У нас вы можете посмотреть бесплатно React2Shell: CVE-2025-55182 — POC — или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
🐯 Это продолжение видео для комнаты TryHackMe React2Shell: CVE-2025-55182 🐧🐧 https://tryhackme.com/room/react2shel... Сегодня генеральный директор Vercel Гильермо Раух опубликовал техническую информацию о React2Shell с более простым POC. 🐕 Часть его поста в X: 🐕 «Я хотел бы высказать свою точку зрения на эту атаку, как она произошла, что мы делаем и какие выводы из неё сделали. Эта уязвимость — просто сказка. Сочетание вопиющего упущения в проверке безопасности и потрясающе гениального механизма её эксплуатации. Решение похоже на головоломку… загадку для проверки ваших хакерских навыков, или, как это называют в нашем сообществе, упражнение «CTF» (захват флага)». 🎄🎄🎄 Полную версию поста можно посмотреть здесь: https://x.com/rauchg/status/199736294... 🎄 fix-react2shell-next: https://github.com/vercel-labs/fix-re... 🐩 Исходный POC: https://gist.github.com/maple3142/48b... В этом видео я попытался обновить POC TryHackMe, добавив в него более простую версию Guillermo. ⚠️ Только для образовательных целей Этот контент предназначен только для образовательных целей и авторизованного тестирования на проникновение. Всегда проверяйте наличие разрешения перед тестированием на любых системах. Не забудьте поставить 👍 ЛАЙК и 🔔 ПОДПИСАТЬСЯ, чтобы получать больше обучающих материалов по кибербезопасности! #React2Shell