インジェクション - recover888.com 2
Published: 2010/04/21
経過観察です。
初回アクセスから120時間後に、29997Byteのこのようなスクリプトが一回だけダウンロードできました。
このスクリプトによってPDFファイル一個とJREの脆弱性を突くjarファイル二個を食らいます。
chat.php(PDF)
(7/41)
j1_65d.jar
The Java Runtime Environment (JRE) for Sun JDK and JRE 6 Update 10 and earlier; JDK and JRE 5.0 Update 16 and earlier; and SDK and JRE 1.4.2_18 and earlier does not properly enforce context of ZoneInfo objects during deserialization, which allows remote attackers to run untrusted applets and applications in a privileged context, as demonstrated by "deserializing Calendar objects".
Java Runtime Environment (JRE) における権限昇格の脆弱性
(6/41)
j2_89.jar
Stack-based buffer overflow in the HsbParser.getSoundBank function in Sun Java SE in JDK and JRE 5.0 before Update 22, JDK and JRE 6 before Update 17, SDK and JRE 1.3.x before 1.3.1_27, and SDK and JRE 1.4.x before 1.4.2_24 allows remote attackers to execute arbitrary code via a long file: URL in an argument, aka Bug Id 6854303.
JDK、JRE および SDK の HsbParser.getSoundBank 関数におけるバッファオーバー フローの脆弱性
(8/41)
by jyake