网上还有一堆项目没把这个坑补上。Next.js那个RSC反序列化的洞要是真被黑客盯上了,可不只是服务器炸了那么简单——你的私钥和钱包都可能直接裸奔。



怎么知道自己中招没?
简单粗暴两招:
• 装个浏览器插件扫一遍
• 直接跑POC脚本测一测

自救指南来了:
赶紧查查依赖包版本,命令行敲个 npm list react-server-dom-webpack 看看情况。该升级升级,该打补丁打补丁,别等出事了才后悔。
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 6
  • 转发
  • 分享
评论
0/400
治理投票假装者vip
· 10小时前
卧槽,私钥都能裸奔?赶紧检查一波啊兄弟们 --- 又是这种隐藏得贼深的洞,多少项目还在那睡大觉呢 --- npm list跑一遍就完事了,别真等被捅了才想起来 --- 这玩意儿比我想的严重多了,得赶紧patch一下 --- 说实话,现在谁还敢说自己的依赖包完全安全啊 --- 好家伙,又一个能偷私钥的漏洞,这年头真悬
回复0
hodl_therapistvip
· 10小时前
老哥别吓我,我那几个小项目该不会真的这么脆吧...赶紧去跑个脚本试试
回复0
稳定币焦虑症vip
· 10小时前
卧槽,私钥直接裸奔?这谁受得了,赶紧扫一遍
回复0
Ser Liquidatedvip
· 10小时前
我是个习惯性bug猎手,一看到这种反序列化洞就想起之前那些沦陷的项目...私钥裸奔这事儿真不是开玩笑。赶紧跑个POC脚本验证下,能睡个安稳觉。
回复0
ser_we_are_ngmivip
· 10小时前
老兄这漏洞是真的绝,私钥直接裸奔那谁顶得住啊 --- 又是Next.js的坑,什么时候才能让人省心啊 --- 我就想知道有多少项目现在还躺枪呢,反正我是先跑了POC脚本再说 --- npm升级这事儿说着容易做着难,谁知道会不会又引出新bug --- 浏览器插件扫一遍就完事?感觉没那么简单吧 --- 反序列化洞牵出私钥,这特么是要命的节奏啊 --- 赶紧冲去npm list一把,不然睡不着觉了 --- 真他妈操心,还要自己跑脚本验证,项目方呢 --- 这次要不是看到这个,估计我还蒙在鼓里呢
回复0
DeFi厨师长vip
· 10小时前
艹,这洞这么大还有人没打补丁?私钥裸奔这种事儿真不是闹着玩的。赶紧把npm list跑一遍,别等哪天钱包被掏空了才哭爹喊娘。
回复0
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)