У нас вы можете посмотреть бесплатно Создание аутентификационных файлов cookie Next.js (эксплуатация уязвимости Next Auth Post Exploit... или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Главный вывод: Регулярно меняйте ВСЕ секреты вашего приложения. В этом видео показано, как злоумышленник может создать действительные аутентификационные cookie для приложений Next.js, используя next-auth (Auth.js), после получения NEXTAUTH_SECRET. Это видео предназначено только для образовательных целей. В нем пошагово рассматривается расшифровка, изменение, повторное шифрование и подписание сессионных cookie для имитации произвольных пользователей и ролей, что позволяет получить постоянный доступ, даже если учетные данные OAuth были изменены. В видео показано, как уязвимости на стороне сервера, такие как React2Shell (или другие способы утечки конфиденциальных секретов), могут привести к появлению долговременных бэкдоров, если секреты Auth.js не меняются, и объясняется, почему NEXTAUTH_SECRET следует рассматривать как учетные данные с высокой степенью риска при реагировании на инциденты.