至少也算是通知了,但是现在发疑似有点太迟了,早干嘛去了,应该发现问题的第一时间推送

1
mercury233 14 小时 35 分钟前
测试了一下,截止到刚才,未升级的系统的 fn connect 仍然可以用之前的漏洞畅通无阻地进行目录穿越和文件遍历,看来他们的程序员确实不知道怎么阻断特定 url
|
2
fstab 14 小时 33 分钟前
@mercury233 #1 写的是今天 22 点之后,才停止中继服务。
|
3
unused 14 小时 32 分钟前
竟然不是立即停止,留几个小时最后的狂欢?
|
4
et5494 14 小时 28 分钟前
非专业人士问句
特定的 url 真的很难阻断吗? |
6
totoro625 14 小时 24 分钟前
@fstab #2 不停止中继服务不代表不可以阻断特定 url
最简单的 location /特定的 url { return 403; } 就相当于有一条大路去你家,大路上的一条小路去你家的后门,现在是让你升级系统关闭后门,22 点之后封闭全部去你家的道路 他们明明可以一键关闭那条小路,却选择直接把那条大路给关闭了 对了,关闭中继还有另一群公网可以直接访问的,,, 为什么不能留一个自动升级系统的选项 |
7
mercury233 14 小时 17 分钟前
@et5494 #4 如果是纯端口转发那其实没有办法阻断,但我猜这东西实际用的技术八成属于反向代理类,毕竟可以计费,还可以按版本停止服务,反向代理阻断应该是不难的
|
8
a9htdkbv OP 
还好 1/30 就意识到可能通过 fnc 发起攻击,把 fnc 关了 |
9
alexppter 14 小时 3 分钟前
目前还有很多人,没收到短信。第一时间更新系统,能好点。飞牛官方这次反应,还是慢了点
|
10
bootvue 13 小时 44 分钟前
众所周知 在国内哪怕是用爱发电 开发的产品有 bug 也是要负法律责任的
|