cNotes 検索 一覧 カテゴリ

インジェクション - recover888.com 2

Published: 2010/04/21

経過観察です。

初回アクセスから120時間後に、29997Byteのこのようなスクリプトが一回だけダウンロードできました。

このスクリプトによってPDFファイル一個とJREの脆弱性を突くjarファイル二個を食らいます。


chat.php(PDF)

http://www.virustotal.com/reanalisis.html?d0cb7ed3d83e1753403708daffa04ae47da4d9dac75eabd9341448f4953c68ee-1271816728

(7/41)


j1_65d.jar

CVE-2008-5353

 The Java Runtime Environment (JRE) for Sun JDK and JRE 6 Update 10 and
 earlier; JDK and JRE 5.0 Update 16 and earlier; and SDK and JRE 1.4.2_18
 and earlier does not properly enforce context of ZoneInfo objects during
 deserialization, which allows remote attackers to run untrusted applets
 and applications in a privileged context, as demonstrated by
 "deserializing Calendar objects". 

JVNDB-2008-002152

 Java Runtime Environment (JRE) における権限昇格の脆弱性

http://www.virustotal.com/analisis/3056338206fb8c857c98abde1899c5bd3d1a793340a432d1b9afd2b0cf98f569-1271814581

(6/41)


j2_89.jar

CVE-2009-3867

 Stack-based buffer overflow in the HsbParser.getSoundBank function in Sun
 Java SE in JDK and JRE 5.0 before Update 22, JDK and JRE 6 before Update 17,
 SDK and JRE 1.3.x before 1.3.1_27, and SDK and JRE 1.4.x before 1.4.2_24
 allows remote attackers to execute arbitrary code via a long file: URL in 
 an argument, aka Bug Id 6854303. 

JVNDB-2009-002367

 JDK、JRE および SDK の HsbParser.getSoundBank 関数におけるバッファオーバー
 フローの脆弱性

http://www.virustotal.com/analisis/34d62d5831d55abf71c8e31d38cba3c1059934392e0543cf7dae296f515cbda3-1271814008

(8/41)

[カテゴリ:インジェクション観察日記]

by jyake