第19章 最好写的一集
66读书 www.66dushu.com,最快更新穿越到柯南,能力是罗德岛!
“哦哈哟,学姐!”阳光开朗的大学生秋原和光放下手中正在整理的资料,笑眯眯的对着路过的学姐打招呼。
对方也礼貌的和他打招呼,然后小碎步着跑开了。看着对方远去的身影,秋原和光心中暗自叹气,继续手上的活计。
从新宿回来以后,他身上的最后一分钱被耗尽,现在吃饭都成问题了。于是秋原主动向自己的导师委婉的阐明了当前的情况,广田教授听后表示十分同情,并给他推荐了图书馆的书籍和资料整理工作。
最终还是过上了打工皇帝的生活……心好痛,想回罗德岛……心里欲哭无泪,面上还要微笑面对。
泄愤似的把最后一本要整理的书使劲推进了书架,抬头间,余光却看见了抱着书经过的宫野明美。
“啊,宫野前辈,早上好啊!”此时还没到九点,图书馆还没有开始正式对外开放,所以里面几乎没有人,于是秋原就放心的用正常音量和宫野明美打起了招呼。
宫野明美正一副心事重重的样子快步向前走,在秋原打招呼之前并没有注意到图书管理员模样的秋原和光。忽然听见有人叫他吓了一跳,下意识的回头四处张望,看见叫他的人是上个星期刚认识的学弟秋原和光,脸上的忧愁这才淡去,迅速换上了微笑。
“早上好,秋原君。原来你在这里帮忙吗?”
秋原略显窘迫的微笑回应道:“唉……没错,我家庭条件不太好,幸亏有广田教授给我介绍的勤工俭学渠道。”
系统:怎么会有人说谎不打草稿啊!
宫野明美脸上显露出了吃惊的表情。“啊,是这样吗?我都不知道……对了,我的朋友开了一家咖啡厅,正在招临时工。如果你有需要的话,可以去试试。”
咖啡厅啊……我会不会和安室透撞人设啊?心里这么想着,他面上却不动声色。“好啊好啊,多谢前辈了。”
宫野明美撕下一张纸条,写下咖啡厅的具体位置,交给秋原,秋原道谢收下。
把纸条妥帖的放进口袋之后,秋原仿佛才注意到似的,他语气犹豫的开口:“对了,宫野前辈,我刚刚看见你不太开心,有什么我可以帮助你的吗?”
这下宫野明美是真的吃了一惊。“我有表现的那么明显吗……”她下意识就想搪塞过去。宫野明美低下头,避免眼神上和对方有接触和交流,过了片刻,她带着歉意的微笑,重新看向秋原。“谢谢你的关心,秋原君。事情是这样的,我有一个朋友——啊,不是开咖啡厅的那位——加须屋美津枝,张罗着举行联谊会,但是人数不够,要求我必须邀请一个人去参加……”
“诶,原来是这样啊。”秋原和光装作相信的样子,心里却在想这姑娘真的很不会撒谎。秋原只是在猜测,宫野明美困扰的原因是不是赤井秀一已经来碰瓷她了?但是现在无从查证。
“啊。”说到这里,宫野明美看向秋原和光,一脸恍然。“秋原君,我能不能邀请你去参加联谊呢?”
哇,刷积分的机会耶,好诶好诶。
“啊真的可以吗?谢谢前辈。”秋原一脸惊喜,随后又自嘲道:“教授他总嫌我不懂得社交,这下我有反驳他的资本了。”
宫野明美被逗笑了。之后宫野明美告诉了秋原和光联谊的地址和时间,两人互相道别,看着宫野明美的背影渐渐远去,秋原和光也推着图书馆整理图书的小推车回去交差了。
系统在他脑中幽幽开口:“不会吧,你不会打算就这么去联谊吧?你现在是一个身无分文的人诶,不会想让女孩子帮你结你的那份账吧?
秋原:……
他才不会承认为了和宫野明美套近乎,他把这茬完全忘了。
“咳咳,山人自有妙计。”秋原和光故弄玄虚如是答道。
……
“你,你在干什么啊!!(ノ=Д=)ノ┻━┻为什么一言不合又开始作死?”系统痛心疾首。“我单知道你很莽,但是没想到你这么莽!”
“安静一下,我也是无奈之举,为了挣快钱嘛。”秋原和光嘴里这样回答道,手下敲击键盘的动作却不停歇。
他还记得,原作中黑衣组织boss的邮箱地址是一首儿歌的音节,根据邮箱地址用who is反查到该邮箱的注册域名,再通过一些社工手段确定黑衣组织的内网域名,使用内网穿透工具经过一番努力,用虚拟的Ip地址进入了组织的内网。
当然,现在进入的是客户端,无法从组织的服务器获取信息。但是秋原发现当前时代的网络安全意识着实不太行,他随手试了几个常见的web安全漏洞,似乎都没有相对应的防御措施。
什么组织的内网,这简直就是一个用于web渗透测试人员学习的完美靶场。
人员登录界面没有安全验证码;没有对尝试登录的行为进行判断和限制,多次错误登录也不会进行账号和Ip地址的锁定;前端的数据传入后台处理时没有做严格的判定……秋原越看越脸抽抽,组织是怎么靠这样的安全等级和红方斗智斗勇的……虽然主线还没开始,还有大把的时间去升级内网,这笔钱让谁挣不是挣,不如便宜自己。
他打开一个文档,开始一边截屏一边写着改进建议。比如当前这个SqL注入漏洞,作为既常见又危害性极大的网络安全漏洞,改进起来也是首当其冲。不对用户输入的数据进行正确的验证,当恶意用户在输入字段中注入恶意的SqL代码时,数据库中的数据就会被篡改或泄露。
比如现在——
秋原和光在网站的登录界面点击了用户名的输入框,写下一行SqL代码。
本来正常的SqL查询可能是这样的:“SELEct * FRom users whERE username='输入的用户名' ANd password='输入的密码';”
然而秋原和光在用户名字段中输入了 “ oR 1=1 --”。道理很容易理解,本来登录的过程,就可以理解成一个系统判断用户名和登录密码是否正确的过程,现在字段变成了一个随意的密码或者1=1,因为1=1是恒成立的,所以这段语句无论怎么判断都是对的,系统就会放行。其中“--” 是SqL中的注释符号,它后面的所有内容都会被忽略。
这样秋原和光就可以绕过身份验证,登录到组织内网。当然同时也可以通过更改注入语句来获取组织的更多信息。秋原和光暂时无意与琴酒为敌,所以并没有作进一步攻击。
秋原和光在文档里,简单讲述了漏洞的原理,随后继续补充道:
“为了防止SqL注入漏洞,开发人员应该对用户输入进行有效的验证和过滤。最常见的防御方法是使用参数化查询或预编译查询来避免将用户输入作为SqL查询的一部分。”
就这样一直列举了数十条漏洞,秋原才松了一口气,把文档打包放进了磁片。
伸了个懒腰,秋原拿出手机,拨通了琴酒的电话。