Показать сообщение отдельно

  #3  
Старый 11.03.2016, 17:24
[XOR]
Новичок
Регистрация: 24.07.2012
Сообщений: 6
Провел на форуме:
2153

Репутация: 0
По умолчанию

Помогите разобраться. Просканировал сайт сканером w3af-ом он выдал следующее:

Код:
eval() input injection was found at: "http://site.com/index.php", using HTTP method
POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified
parameter was "do". This vulnerability was found in the requests with ids 10511, 10569,
10651, 10734 and 10837.

eval() input injection was found at:
"http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using
HTTP method POST. The sent post-data was:
"...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRleC5waHA/YXBwPWNvcmU..." which
modifies the "usedInJsLater" parameter. This vulnerability was found in the requests
with ids 10510, 10580, 10654, 10760 and 10873.
Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.
 
Ответить с цитированием