eval() input injection was found at: "http://XXX.XX/bitrix/cache/js/s1/Lang_XX/kernel_main/kernel_main.js", using HTTP method GET. The sent data was: "1433756303317063=Thread.Sleep(9000)%3B". This vulnerability was found in the request with id 19399.
Я понимаю, что это инъекция, но, дяди хакеры, объясните как воспользоваться ею?
eval() input injection was found at: "http://XXX.XX/bitrix/cache/js/s1/Lang_XX/kernel_main/kernel_main.js", using HTTP method GET. The sent data was: "1433756303317063=Thread.Sleep(9000)%3B". This vulnerability was found in the request with id 19399.
Я понимаю, что это инъекция, но, дяди хакеры, объясните как воспользоваться ею?
но как сказал BabaDook вряд ли инъекция там есть, js отдаётся "как есть", то есть не принимает параметров, конечно возможна мифическая ситуация когда файлы с расширением js будут проходить обработку через какой нибудь php скрипт, но директория /cache/ как бы намекает
↑
в чем проблема проверить руками?
в браузере вбей
" http://XXX.XX/bitrix/cache/js/s1/Lang_XX/kernel_main/kernel_main.js?1433756303317063=Thread.Sleep(9000) ;
"
запрос висит - инъекция есть
страница грузится без задержек - инъекции нет
но как сказал BabaDook
вряд ли инъекция там есть, js отдаётся "как есть", то есть не принимает параметров, конечно возможна мифическая ситуация когда файлы с расширением js будут проходить обработку через какой нибудь php скрипт, но директория /cache/ как бы намекает
/*всё равно проверь*/