他知道对方已经打开了他的附件!
附件里有一个试用的小程序,表面上看是陈青峰把自己的产品发给对方,供对方评估。
可实际上,下载的一些文件中有隐含的火焰病毒的文件内容。
陈青峰已经彻底搞清了,cia的病毒库到底是如何运作的?
没过多久他就拿到了网闸的信息。
看来又是老朋友的产品。
思科公司的网络产品!
陈青峰依稀记得上一次自己公布的几个零日漏洞中,还有几个是没有上报的。
于是他试着查看了一下,果然,思科公司那个关于web访问的漏洞,依旧没有被清理掉。
陈青峰可以用这种方式来访问思科的web服务ios控制端。
很快,陈青峰就控制了位于柏林实验室的防火墙系统!
一切都是轻车熟路!
因为很多企业购买了产品,然后拼命的去上一些原本不需要的东西。
比如工程师以及大部分使用思科产品的用户,已经习惯了他们的控制台交互式的操控手段。
可产品经理却依旧要给他们开发一款,通过web访问的控制功能!
新功能在上线的同时,必然会出现一些新的问题。
然而这些都是需要工程师来处理的,做产品和做市场的人只关心自己做的东西,有没有什么新的吸引用户的点,却并不关心这东西到底安不安全。
陈青峰真是爱死这些自作聪明的人了!最近转码严重,让我们更有动力,更新更快,麻烦你动动小手退出阅读模式。谢谢