Показать сообщение отдельно

  #4  
Старый 11.03.2016, 17:35
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Цитата:
Сообщение от [XOR  
"]
[XOR] said:

Помогите разобраться. Просканировал сайт сканером
w3af
-ом он выдал следующее:
Код:
eval() input injection was found at: "http://site.com/index.php", using HTTP method
POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified
parameter was "do". This vulnerability was found in the requests with ids 10511, 10569,
10651, 10734 and 10837.

eval() input injection was found at:
"http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using
HTTP method POST. The sent post-data was:
"...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRleC5waHA/YXBwPWNvcmU..." which
modifies the "usedInJsLater" parameter. This vulnerability was found in the requests
with ids 10510, 10580, 10654, 10760 and 10873.
Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.
Возможно, . w3af бывает чудит, однако лучше ручкаи проверить
 
Ответить с цитированием