-时间:22:47-22:50
-IP地址:10.10.10.12(王总监办公室)
-用户:admin_wang(王总监管理员账户)
-操作序列:LOGIN→UNLOCK_FILE→MODIFY_FILE→LOCK_FILE→LOGOUT
-检测到的临时脚本:/tmp/chetegrity_script.sh
-脚本内容摘要中的正则替换命令
第四页:技术分析。她详细解释了那个正则替换命令的含义——它不是数据完整性校验,而是数据修改。
第五页:模拟验证。她附上自己编写的模拟程序的核心代码片段,以及程序运行结果与污染样本的对比表。表格里列了十个数据字段,她的模拟结果与王总监展示的污染样本匹配度100%。
第六页:结论与建议。
结论:数据污染发生在文件清洗完成并锁定后的深夜,由管理员账户从特定IP地址发起,通过运行包含数据修改命令的脚本实现。
建议:1.核查夜间管理员操作的审计流程是否存在漏洞;2.审查脚本/tmp/chetegrity_script.sh的完整内容及创建者;3.加强数据修改权限的分级管理。
The content is not finished, continue reading on the next page