Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Giao thức MCP tiết lộ lỗ hổng RCE cấp thiết kế, Anthropic từ chối sửa đổi kiến trúc
Tin tức ME, ngày 21 tháng 4 (UTC+8), theo theo dõi của Động Chấn Beating, công ty an ninh OX Security gần đây tiết lộ rằng MCP (Model Context Protocol, tiêu chuẩn thực tế cho việc gọi công cụ bên ngoài của AI代理 do Anthropic dẫn đầu) có lỗ hổng thực thi mã từ xa trong thiết kế. Kẻ tấn công có thể thực thi lệnh tùy ý trên bất kỳ hệ thống nào chạy MCP có lỗ hổng, lấy dữ liệu người dùng, cơ sở dữ liệu nội bộ, khóa API và lịch sử trò chuyện. Lỗ hổng không xuất phát từ lỗi lập trình của nhà triển khai, mà từ hành vi mặc định của SDK chính thức của Anthropic khi xử lý truyền STDIO, cả bốn phiên bản ngôn ngữ Python, TypeScript, Java, Rust đều bị ảnh hưởng. STDIO là một phương thức truyền của MCP, cho phép tiến trình cục bộ giao tiếp qua đầu vào đầu ra tiêu chuẩn. Trong SDK chính thức, StdioServerParameters sẽ khởi động tiến trình con theo lệnh trong cấu hình, nếu nhà phát triển không thực hiện làm sạch đầu vào bổ sung, bất kỳ đầu vào người dùng nào đi đến bước này đều có thể trở thành lệnh hệ thống. OX Security phân loại các mặt tấn công thành bốn loại: chèn lệnh trực tiếp qua giao diện cấu hình; vượt qua làm sạch bằng cách thêm cờ dòng vào lệnh trong danh sách trắng (ví dụ \npx -c <lệnh>); dùng gợi ý trong IDE để chèn sửa đổi tệp cấu hình MCP, khiến các công cụ như Windsurf có thể chạy dịch vụ STDIO độc hại mà không cần tương tác người dùng; và lợi dụng các yêu cầu HTTP trong thị trường MCP để lén lút chèn vào cấu hình STDIO. Số liệu của OX Security: các gói phần mềm bị ảnh hưởng đã được tải hơn 150 triệu lần, hơn 7000 máy chủ MCP công khai có thể truy cập, tổng cộng có thể lộ tới 200.000 ví dụ, liên quan đến hơn 200 dự án mã nguồn mở. Nhóm đã gửi hơn 30 báo cáo trách nhiệm và nhận hơn 10 CVE mức cao hoặc nghiêm trọng, bao gồm các framework và IDE như LiteLLM, LangFlow, Flowise, Windsurf, GPT Researcher, Agent Zero, DocsGPT; trong 11 kho chứa MCP đã thử nghiệm, có 9 kho có thể bị chèn cấu hình độc hại theo phương pháp này. Sau khi tiết lộ, Anthropic phản hồi rằng đây là “hành vi dự kiến” (by design), mô hình thực thi STDIO thuộc “thiết kế an toàn mặc định”, và trách nhiệm làm sạch đầu vào thuộc về nhà phát triển, từ chối thay đổi ở cấp độ giao thức hoặc SDK chính thức. Các nhà cung cấp như DocsGPT, LettaAI đã tự phát hành bản vá, trong khi hành vi mặc định của tham chiếu SDK của Anthropic vẫn không đổi. MCP đã trở thành tiêu chuẩn thực tế cho AI代理 gọi công cụ bên ngoài, OpenAI, Google, Microsoft đều đang theo dõi. Trong tình trạng chưa sửa lỗi gốc, bất kỳ dịch vụ MCP nào sử dụng cách mặc định của SDK chính thức để nhận STDIO, dù không viết sai một dòng mã nào, cũng có thể trở thành điểm tấn công. (Nguồn: BlockBeats)