A
AD_POHEQUE
@ad_poheque2.3K подп.
2.5Kпросмотров
4 декабря 2025 г.
Score: 2.8K
апдейт по React-RCE. списался с несколькими своими коллегами, кто тоже ковыряет эту историю. да, нас всех конкретно сбила с толку публичная демка. но важно другое. сам автор уязвимости / эксплойта прямым текстом сказал: то, что сейчас гуляет по паблику — шляпа. https://react2shell.com/ мы пошли по ложному следу. нормальный рабочий вектор — есть, надо стараться жёстче. по факту у нас что есть: - десериализация - модель угроз для RSC остаётся очень жирной - просто путь эксплуатации явно сложнее, чем “запусти vm.runInThisContext и внедри команду” сейчас я пойду прогуляюсь, подышу прекрасным московским воздухом, потом закрою пару важных дел по основной движухе и этой же ночью продолжу копать реальный вектор. отдельно спасибо всем, кто отозвался. проснуться к вечеру, увидеть плюс к подписчикам и корректную обратную связь — это кайф. дальше контента будет больше: тут в основном внутрянка, AD, Red Team, оффенсив, всё как вы любите. и да, RCE-класс уязвимости в таком звере, как React, — это жирный таргет для всех: внутрянщиков, веберов, мобилщиков, аппсек спецов. если оно там есть — это уже архитектурная история, а не просто “ещё один баг”. ну и главное, что ещё раз всплыло за эту ночь: когда реально ресёрчишь, тебя будет качать. то “всё фейк”, то “это абсурд”, то “я вообще не туда смотрю”. нормально. главное — не терять голову и не терять веру в то, что ты докопаешься до сути. остальное — шум. 👾
2.5K
просмотров
1424
символов
Нет
эмодзи
Нет
медиа

Другие посты @ad_poheque

Все посты канала →