| 導購 | 订阅 | 在线投稿
分享
 
 
 

Perl.Santy.a

2008-08-14 08:21:10  編輯來源:互聯網  简体版  手機版  移動版  評論  字體: ||

病毒名稱(中文):

病毒別名:

威脅級別:

★★☆☆☆

病毒類型:

其它

病毒長度:

影響系統:

Win9xWinNT

病毒行爲:

該蠕蟲,使用Perl腳本語言寫成,利用PHPBB2.0.10以前版本存在的PHPBB遠程URL解碼函數輸入確認漏洞(PHPBBRemoteURLDecodeInputValidationVulnerability,也叫Highlight漏洞),進行SQL注入,從而執行Perl感染代碼。該蠕蟲傳播是通過Google,搜索要害字「viewtopic.php」實現的(而目前Google已經封了來自Santy的搜索,所以Santy已不會傳播),搜索到可能存在漏洞的網頁後,則嘗試溢出攻擊:

攻擊成功後會將自身複制到感染機器,命爲:m1ho2of。然後運行這個文件。病毒內包含一個記錄器,記錄蠕蟲運行的次數(NeverEverNoSanityWebWormgeneration12.)。並嘗試替換".htm",".php",".asp",".shtm",".jsp"和".phtm"的頁面內容。

病毒名稱(中文): 病毒別名: 威脅級別: ★★☆☆☆ 病毒類型: 其它 病毒長度: 影響系統: Win9xWinNT 病毒行爲: 該蠕蟲,使用Perl腳本語言寫成,利用PHPBB2.0.10以前版本存在的PHPBB遠程URL解碼函數輸入確認漏洞(PHPBBRemoteURLDecodeInputValidationVulnerability,也叫Highlight漏洞),進行SQL注入,從而執行Perl感染代碼。該蠕蟲傳播是通過Google,搜索要害字「viewtopic.php」實現的(而目前Google已經封了來自Santy的搜索,所以Santy已不會傳播),搜索到可能存在漏洞的網頁後,則嘗試溢出攻擊: 攻擊成功後會將自身複制到感染機器,命爲:m1ho2of。然後運行這個文件。病毒內包含一個記錄器,記錄蠕蟲運行的次數(NeverEverNoSanityWebWormgeneration12.)。並嘗試替換".htm",".php",".asp",".shtm",".jsp"和".phtm"的頁面內容。
󰈣󰈤
王朝萬家燈火計劃
期待原創作者加盟
 
 
 
>>返回首頁<<
 
 
 
 
 熱帖排行
 
王朝網路微信公眾號
微信掃碼關註本站公眾號 wangchaonetcn
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有