{
  "$type": "site.standard.document",
  "bskyPostRef": {
    "cid": "bafyreiec7fkj6czmobyeegtxq4lyl5awuktixmnjd7g3txrlqfjxk2syee",
    "uri": "at://did:plc:2rhfif3kvedcrlbcm32estnp/app.bsky.feed.post/3mgesnlsqay62"
  },
  "coverImage": {
    "$type": "blob",
    "ref": {
      "$link": "bafkreifg4k5quvdkos4jyfv2jfs4aw7kqn4ccmd4k56pallxlxy5begvvy"
    },
    "mimeType": "image/jpeg",
    "size": 40618
  },
  "path": "/react2shell-kampagne-nginx-konfigurationen-traffic-hijacking-a-de98b8087e778141acfcee2440cf4b2a/",
  "publishedAt": "2026-03-06T07:00:00.000Z",
  "site": "https://www.security-insider.de",
  "textContent": "Sicherheitsforscher beobachteten kurz nach der React2Shell-Offenlegung eine Kampagne, die Web-Traffic über manipulierte NGINX-Kon­fi­gu­ra­ti­ons­da­tei­en umleitet. Angreifer schleusen sich in Live-Traffic ein, greifen Zu­gangs­da­ten ab und übernehmen Sessions. Wir erklären, wie die Umleitung funk­tioniert und was Admins jetzt prüfen sollten.",
  "title": "React2Shell-Kampagne missbraucht NGINX-Konfigurationen"
}