У нас вы можете посмотреть бесплатно Уязвимость Next.js гораздо серьезнее, чем вы думаете. или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Далее я покажу, как это сделать: • Stop Using Vercel: Deploy anything easily ... Я развернул приложение Next.js с критической уязвимостью 10/10 (CVE-2024-46982) и ждал прибытия хакеров. Через несколько часов они получили полный доступ к удаленному выполнению кода (RCE). Они пытались установить криптомайнеры, украсть мои ключи AWS и открыть обратные оболочки. Но им это не удалось из-за простой стратегии развертывания «минималистского» подхода. В этом видео я проанализирую логи работающего сервера, чтобы точно увидеть, как работает атака, что они пытались украсть и как вы можете защитить свою инфраструктуру, делая меньше, а не больше. Временные метки: 00:00 - Взлом 00:48 - Первая атака 01:22 - Вторая атака 02:14 - Третья атака 02:50 - Четвертая атака 04:15 - Как я это предотвратил