在李牧的眼里,一个成熟的网站不是前台的功能有多么牛逼,而在于后台的防御有多么强大。
互联网成熟阶段的网站几乎处处设防,技术人员绞尽脑汁的考虑到了绝大部分可能被人利用的漏洞,但即便如此,也没有一个网站敢说自己的防御滴水不漏。
有些网站在防御手段上做到了牢如铁桶,但往往就是一个小漏洞,就能让一切防御措施功亏一篑。
李牧不是黑客,不太精通技术攻击一个网站的办法,他想寻找的,是一个能够再次利用人海战术完成爆吧的机会,但Q吧不惜牺牲用户体验来做技术防御,让李牧也觉得有些无从下手,直到他注意到Q吧的站内信功能。
站内信功能其实是牧野科技的贴吧最先使用的,相当于是基于贴吧开发的一个简单的即时通讯功能,让贴吧的吧友可以私下里进行简单沟通,这个功能很简单,但是也非常实用,因为用户在贴吧的信息交互是公开的、是一对多的,当他们选择在一个贴吧发帖,就相当于是把帖子的内容向这个贴吧的用户,甚至是所有互联网用户开放,如果他们遇到志同道合的朋友,如果他们想和某个吧友私密的交流,就需要一个公开转私密的过程,站内信就极好的解决了这个问题。
Q吧在做技术架构的时候,也把站内信功能规划了进去,他们对用户发帖做了限制,但却没有对站内信功能做出任何限制。
李牧打开站内信功能,发现弹出的页面里只有收信人、内容这两个填写项,除此之外,仅有一个发送选项,再无其他。
也就是说,验证码也好、一个小时内只能发帖一次也好,针对的都是前台公开的发帖、回帖,但是。没有限制用户在用户后台层面的私信交流。
李牧心里明白,发站内信和发帖虽然形式上有很大区别,但对系统后台、对服务器承载来说,基本上没什么差别。
发帖、发站内信。都考验服务器对数据写入请求的承载能力,但站内信甚至还要比发帖多出一个逻辑,那就是投递逻辑。
一段数据从用户A这里发出,上传写入至服务器,服务器记录写入的同时。还要把内容投递到用户B的用户后台,用户B收到站内信数据,会先激发一个用户后台的提示功能,然后再把用户B已经收到站内信的回执发送给服务器记录。
总之,这个东西看似简单,但数据的上传再到下发,不是一般的繁琐。
李牧注册了一个新的Q吧账号,然后用自己的旧账号,给新账号发送站内信,如果把新账号的ID名称复制下来。发送的时候在收信人栏上粘贴一遍新用户的ID,然后在内容栏里,快速粘贴数次作为垃圾内容,然后迅速点击发送,紧接着再快速进行下一轮。
李牧自己计算了一下时间,他可以在三到五秒之内发送一条站内信,如果速度再快些,能够把时间控制在三秒以内。
三秒钟一条,一分钟二十条,如果是几十万人同时做这件事情。不知道Q吧的服务器能撑多久。
李牧越想越觉得大有可为,即刻跟赵康联系,把具体的操作方法告诉他,让他今晚先开始铺垫第二场爆吧好戏。
赵康收到指示。调动起自己手头现在能够调动起来的水军,让他们到贴吧和Q吧发帖,发帖的内容核心是抗议Q吧给出的、完全在推卸责任的官方解释,要求Q吧为自己的所作所为向广大吧友道歉。
这些水军在发帖的同时,还列出了精心整理的各种证据,比如:Q吧的员工在复制内容的时候。根本不可能做到一个用户复制一篇内容,然后再换一个用户去复制另一篇,所以他们都是一个用户账号集中复制大量内容,然后换一个号,再去复制一大堆。
这种操作留下的证据线索颇多,尤其是赵康的手下早就把各种图片证据留存的非常完整,筛选出来的证据可以清晰的看出来,他们是如何忽然之间调动几十上百的用户ID,在同一个时间段大肆复制内容的规律,明眼人看就知道,这根本不可能是所谓的用户自发行为,一看就是有组织有计划的侵权行为。
这一套东西拿出来,对贴吧的吧友来说是绝对有理有据并且让人信服的。
水军把帖子发表在了贴吧和Q吧两个地方,在贴吧发表之后,立刻有其他水军帮忙顶贴,立刻吸引了目前在线的... -->>
本章未完,点击下一页继续阅读