| 订阅 | 在线投稿
分享
 
 
 

Perl.Santy.a

2008-08-14 08:21:10  编辑来源:互联网  国际版  评论
 
 
  病毒名称(中文):

  

  病毒别名:

  

  

  威胁级别:

  ★★☆☆☆

  病毒类型:

  其它

  病毒长度:

  

  影响系统:

  Win9xWinNT

  

  病毒行为:

  该蠕虫,使用Perl脚本语言写成,利用PHPBB2.0.10以前版本存在的PHPBB远程URL解码函数输入确认漏洞(PHPBBRemoteURLDecodeInputValidationVulnerability,也叫Highlight漏洞),进行SQL注入,从而执行Perl感染代码。该蠕虫传播是通过Google,搜索要害字“viewtopic.php”实现的(而目前Google已经封了来自Santy的搜索,所以Santy已不会传播),搜索到可能存在漏洞的网页后,则尝试溢出攻击:

  攻击成功后会将自身复制到感染机器,命为:m1ho2of。然后运行这个文件。病毒内包含一个记录器,记录蠕虫运行的次数(NeverEverNoSanityWebWormgeneration12.)。并尝试替换".htm",".php",".asp",".shtm",".jsp"和".phtm"的页面内容。
 
 
 
病毒名称(中文): 病毒别名: 威胁级别: ★★☆☆☆ 病毒类型: 其它 病毒长度: 影响系统: Win9xWinNT 病毒行为: 该蠕虫,使用Perl脚本语言写成,利用PHPBB2.0.10以前版本存在的PHPBB远程URL解码函数输入确认漏洞(PHPBBRemoteURLDecodeInputValidationVulnerability,也叫Highlight漏洞),进行SQL注入,从而执行Perl感染代码。该蠕虫传播是通过Google,搜索要害字“viewtopic.php”实现的(而目前Google已经封了来自Santy的搜索,所以Santy已不会传播),搜索到可能存在漏洞的网页后,则尝试溢出攻击: 攻击成功后会将自身复制到感染机器,命为:m1ho2of。然后运行这个文件。病毒内包含一个记录器,记录蠕虫运行的次数(NeverEverNoSanityWebWormgeneration12.)。并尝试替换".htm",".php",".asp",".shtm",".jsp"和".phtm"的页面内容。
󰈣󰈤
 
 
 
>>返回首页<<
 
 
 转载本文
 UBB代码 HTML代码
复制到剪贴板...
 
 
 热帖排行
 
 
王朝网络微信公众号
微信扫码关注本站公众号wangchaonetcn
 
  免责声明:本文仅代表作者个人观点,与王朝网络无关。王朝网络登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述,其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
©2005- 王朝网络 版权所有