本文是《AI与安全》系列文章的第三篇。
在前文中,咱们介绍了Attack AI的根底概念,即黑客对AI建议的进犯,首要能够分为三种进犯类型,损坏模型完好性、可用性和机密性的进犯。
gameofthronescast.com敞开服务前查询53端口状况,发现没有监听。
在该缝隙被发表的两天内,咱们就侦测到了运用此缝隙的 APT 进犯在该事情剖析中,咱们决议集中精力辨认英航公司网站上的每个脚本,验证网站上的一切共同脚本,并在该过程中查看脚本的各种改变行为。
终究,咱们捕获到了其间一个脚本modernizr-2.6.2.min.js的改变行为,依据抓取记载显现,该脚本是Modernizr JavaScript库2.6.2的一个更改版文件,英航公司网站的乘客行李招领页面会加载该脚本。
modernizr-2.6.2.min.js的加载流程如下:此刻密文咱们是可控的,假如正常提交,服务器解密之后为user_id:1.000000 is_root:0,很明显咱们不是管理员,可是假如将第二组密文和第四组密文替换呢,那么user_id便是0,is_root便是1.000000。
服务器就解析为user_id:0xxxxxxx(xx为填充字符) is_root:1.000000,明显咱们不需求知道密钥,相同能够进行绕过。
python3 dirmap.py -iF urls.txt -lcf 留意,Cookie 途径设置为 /。