Показать сообщение отдельно

  #5  
Старый 11.03.2016, 17:56
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
С нами: 7502006

Репутация: 90


По умолчанию

Цитата:
Сообщение от [XOR  
"]
[XOR] said:

Помогите разобраться. Просканировал сайт сканером
w3af
-ом он выдал следующее:
Код:
eval() input injection was found at: "http://site.com/index.php", using HTTP method
POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified
parameter was "do". This vulnerability was found in the requests with ids 10511, 10569,
10651, 10734 and 10837.

eval() input injection was found at:
"http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using
HTTP method POST. The sent post-data was:
"...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRleC5waHA/YXBwPWNvcmU..." which
modifies the "usedInJsLater" parameter. This vulnerability was found in the requests
with ids 10510, 10580, 10654, 10760 and 10873.
Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.
может что то такое проканает

do=echo "test";exit;//

do=;echo "test";exit;//

do= && echo "test";exit;//

etc

в урл энкод только надо обернуть

phpinfo в редких случаях может быть например отключена
 
Ответить с цитированием