У нас вы можете посмотреть бесплатно React Server Components взломаны. Что происходит с REACT.JS? или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
💬 Мой телеграм канал: t.me/PapiProIT КРИТИЧЕСКАЯ УЯЗВИМОСТЬ CVSS 10.0: React Server Components содержат RCE уязвимость, которая позволяет злоумышленникам выполнять произвольный код на вашем сервере без аутентификации. Даже если вы не используете Server Functions, вы все равно уязвимы! Александр Тамразов, руководитель направления разработки, разбирает CVE-2025-55182 от корки до корки: от основ React Flight Protocol до детального разбора эксплойта, который использует прототипное загрязнение, перезапись Chunk.prototype.then и двухпроходную десериализацию для выполнения кода. Таймкоды: [00:00] | Вступление [01:30] | Что такое React Server Components - подробное объяснение [04:30] | Стадия 1: Тезис - RCE уязвимость CVSS 10.0 [06:00] | Стадия 2: Как работает уязвимость - прототипное загрязнение [06:30] | Шаг 1: Проблема в проверке ключей [07:30] | Шаг 2: Попытка использовать Function напрямую [08:15] | Шаг 3: Почему прямой подход не работает [09:00] | Шаг 4: Использование $@ синтаксиса [09:45] | Шаг 5: Перезапись .then() через Chunk.prototype [10:30] | Шаг 6: initializeModelChunk и второй проход [11:00] | Шаг 7: Использование blob обработки как call gadget [11:30] | Шаг 8: Сборка финального payload 📚 Полезные ссылки: https://react.dev/reference/rsc/serve... https://tonyalicea.dev/blog/understan... https://github.com/facebook/react/pul... https://developer.mozilla.org/en-US/d... https://developer.mozilla.org/en-US/d... https://x.com/maple3142