“对,系统还将通过log指令来收集并核对用户的账号和密码,如果使用一个带有根权限后门密码的log来替换系统的log,攻击者不但可以通过输入设定好的密码就能轻松进入系统,还可以将别的用户的登录信息送给自己。”