✍️ Gate 廣場「創作者認證激勵計劃」進行中!
我們歡迎優質創作者積極創作,申請認證
贏取豪華代幣獎池、Gate 精美周邊、流量曝光等超過 $10,000+ 豐厚獎勵!
立即報名 👉 https://www.gate.com/questionnaire/7159
📕 認證申請步驟:
1️⃣ App 首頁底部進入【廣場】 → 點擊右上角頭像進入個人主頁
2️⃣ 點擊頭像右下角【申請認證】進入認證頁面,等待審核
讓優質內容被更多人看到,一起共建創作者社區!
活動詳情:https://www.gate.com/announcements/article/47889
網路上還有一堆專案沒把這個坑補上。Next.js 那個 RSC 反序列化的漏洞要是真被駭客盯上了,可不只是伺服器炸了那麼簡單——你的私鑰和錢包都有可能直接裸奔。
怎麼知道自己中招沒?
簡單粗暴兩招:
• 裝個瀏覽器外掛掃一遍
• 直接跑 POC 腳本測一測
自救指南來了:
趕緊查查相依套件版本,指令列敲個 npm list react-server-dom-webpack 看看情況。該升級升級,該打補丁打補丁,別等出事了才後悔。
---
又是這種藏得超深的漏洞,多少專案還在那邊睡大覺呢
---
npm list跑一遍就搞定了,別真等被黑了才想起來
---
這東西比我想的嚴重多了,得趕緊修補一下
---
說實話,現在誰還敢說自己的依賴包完全安全啊
---
好傢伙,又一個能偷私鑰的漏洞,這年頭真的很危險
---
又是Next.js的坑,什麼時候才能讓人省心啊
---
我就想知道有多少項目現在還躺槍呢,反正我是先跑了POC腳本再說
---
npm升級這事兒說著容易做著難,誰知道會不會又引出新bug
---
瀏覽器插件掃一遍就完事?感覺沒那麼簡單吧
---
反序列化洞牽出私鑰,這特麼是要命的節奏啊
---
趕緊衝去npm list一把,不然睡不著覺了
---
真他媽操心,還要自己跑腳本驗證,項目方呢
---
這次要不是看到這個,估計我還蒙在鼓裡呢