字符飛速刷新的同時,他好像古時候考中進士的書生般春風得意。
悄悄掃了眼坐在兩側的兩名選手——他們都是來自不同學校的參賽者,此時,還在埋頭苦思,不斷嘗試寫腳本或構思結局思路。
而他張捷呢,已經通過自製工具開始掃描漏洞了!
這種題目看似高深莫測,實際上不過是「熟能生巧」!對他這樣的編程好手來說,可謂「工具在手,天下我有」。
他忍不住微微翹起嘴角,仿佛勝券在握。
然而,10分鐘過去了,屏幕上的結果卻讓張捷有些意外。工具掃描出的漏洞列表竟然長達八十餘條,密密麻麻地擠滿整個屏幕。
他愣了一下,隨即苦笑著搖頭:這台伺服器有這麼多漏洞,居然還能跑起來,為用戶提供服務,也真是勉強它了!
如此繁雜的漏洞列表,一時之間讓他不知道從哪一條著手分析才好。
他深吸一口氣,決定按順序從第一個漏洞開始排查。
他依靠自己的腳本,已經比在場大多數考生領先一大步了,也許剩下的考核重點就是耐心呢?就像治安部其它崗位一樣,二十年經驗的老刑警、破案專家也有可能需要坐在電腦前,不眠不休地觀看監控視頻呢!
第一個漏洞是早期系統中十分常見的問題——通信協議過時,缺少加密,導致用戶的用戶名和密碼以明文形式存儲在伺服器上。
這意味著,只要有人抓包伺服器的通信數據,就能輕而易舉地竊取用戶信息。
解決這樣的漏洞對於張捷來說完全是初級難度。他攻破了伺服器的數據包,提取了使用舊版通信協議的用戶列表,發現只有七個帳戶符合條件,帳戶密碼均以明文存儲在伺服器中。
張捷心想:挨個試試唄。
他嘗試用這些用戶名和密碼組合登錄,卻發現這些用戶全是普通帳戶,權限受限,頂多只能進行一些基礎操作,比如下載文件。
根本沒有一個帳戶擁有管理員權限,連稍微修改伺服器設置的權力都沒有,更無法寫入任何文件。
他有些沮喪,但很快壓下了情緒,讓自己重新振作起來。張捷再次打開掃描工具,分析下一個漏洞——文件共享協議版本過低,存在未授權訪問文件目錄的風險。
他用剛才掃描出的7個帳號之一登錄了該服務,很快發現了其中的問題:雖然許多文件夾都顯示為鎖定狀態,用戶無法直接打開,但通過手動輸入子文件夾路徑的方式,訪問子文件夾里的內容。
這顯然是伺服器管理者的疏漏。原本,給上級文件夾加鎖目的,本就是保護這些數據,不讓用戶訪問,卻忽略了用戶可能通過路徑繞過權限限制的漏洞。