📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
在 Anthropic MCP Inspector 中發現嚴重 RCE 缺陷 CVE-2025-49596
HomeNews* 研究人員發現了 Anthropic 的模型上下文協議 (MCP) 檢查工具中的一個重大安全漏洞,可能使遠程代碼執行成爲可能。
Anthropic 於2024年11月推出了MCP,作爲大型語言模型(LLM)應用程序訪問和交換外部資源數據的開放標準。受該漏洞影響的MCP Inspector工具幫助開發者使用客戶端界面和代理服務器測試和調試這些連接。
主要安全風險發生是因爲早期版本的MCP Inspector不要求身分驗證或對本地連接使用加密。這使得系統在MCP服務器可被公共或本地網路訪問時暴露於攻擊中。攻擊者可以將一個已知的瀏覽器漏洞,稱爲“0.0.0.0日”,與跨站請求僞造(CSRF)漏洞結合起來,在開發者訪問惡意網站時執行惡意命令。
研究人員展示了代理服務器的默認設置可以監聽所有IP地址——包括內部地址——使其可以從惡意網頁訪問。該攻擊還可以利用DNS重綁定,誘使瀏覽器將攻擊者的地址識別爲受信任的地址。
在四月份通知問題後,Anthropic於6月13日發布了MCP Inspector的0.14.1版本。該更新爲代理服務器添加了強制會話令牌,並檢查傳入請求的來源,阻止CSRF和DNS重綁定攻擊方法。根據項目維護者的說法,"該緩解措施添加了在修復之前缺失的授權,以及驗證HTTP中的Host和Origin頭,確保客戶端確實來自一個已知的受信域。"
使用舊版本MCP Inspector的開發者和組織建議立即更新,並檢查他們的網路配置,以避免將MCP服務器暴露於不受信任的網路。