讓我們先把時間稍微往回撥半個小時。
在決定向國科大提供支援後。
小榕立刻與中科大的王清塵取得了聯係,並且通過田良偉得到了校董事會的介入允許。
接著在擁有相同係統密匙的情況下。
來自科大的援軍很快便出現在了‘戰場’上,迅速為國科大方麵爭取到了寶貴的修複時間。
同時由於準備充分的緣故。
小榕等人不但順利接管了戰場,同時還通過攻擊路徑的跳板機鎖定了……
對方的IP。
此時此刻。
華盾生科的網絡安全中心內,小榕便在向徐雲介紹著整個情況:
“徐博士,其實在目前的技術手段下,追溯真實ip並不是一件容易的事情,其中有很多環節是不可逆的。”
“比如說物理銷毀整個環節中的某一個硬件設備,又比如說如果黑客隻攻擊一次,使用的是tor或者I2P網絡等等。”
“如此一來,跳板主機便無辦法追逐,隻能憑借運營商那邊的曆史日誌來朔源,實操起來非常麻煩。”
“但這次對方卻犯了個錯……或者說他們的目標,似乎不僅限於攻破咱們的官網。”
徐雲看了他一眼,腦袋微微一側,疑惑道:
“不僅限於攻破官網?這是什麽意思?”
小榕在鍵盤上敲擊了幾下,隨後指著屏幕道:
“徐博士,你看這個。”
徐雲順勢望去,隻見屏幕上顯示著一行代碼:
“這是在請求參數放置URL中的JS代碼,直接導向國科大官網的Web服務器後端。”
小榕先解釋了一遍這串代碼的用途,隨後說道:
“這是一種反射型的XSS攻擊,可以與CSRF一同形成跨站請求偽造,從而獲得一個極短的管理權限。”
“這個管理權限會將本應該返回給用戶的JSON數據進行攔截,轉而將數據發送回給惡意攻擊者,也就是我們俗話稱的JSON劫持。”