$ LỘN XỘN [ "VULNSCAN_SIMILAR"] = "tương tự";
$ LỘN XỘN [ "VULNSCAN_REQUIRE"] = "điều kiện bắt buộc";
$ LỘN XỘN [ "VULNSCAN_FILE"] = "File";
$ LỘN XỘN [ "VULNSCAN_XSS_NAME"] = "Cross-Site Scripting ";
$ LỘN XỘN [" VULNSCAN_XSS_HELP "] =" Một kẻ tấn công có thể thực hiện tùy HTML độc hại / code JS trong bối cảnh của trình duyệt của nạn nhân Chúng tôi đề nghị bạn lọc các biến trước khi xuất ra HTML / JS..
đọc thêm: https: / /www.owasp.org/index.php/Cross-site_Scripting_(XSS) ";
$ LỘN XỘN [" VULNSCAN_HEADER_NAME "] =" HTTP Response Splitting ";
$ LỘN XỘN [" VULNSCAN_HEADER_HELP "] =" Một kẻ tấn công có thể sử dụng tiêm đáp ứng tiêu đề HTTP để thực hiện chuyển hướng hoặc chèn HTML / code JS độc hại. Chúng tôi đề nghị bạn lọc ra các dòng mới trước khi sản lượng để đáp ứng tiêu đề. thực tế cho PHP trước 5.4. đọc = "SQL Injection"; $ LỘN XỘN [ "VULNSCAN_DATABASE_HELP"] = "Một kẻ tấn công có thể tiêm SQL tùy ý các lệnh vào truy vấn, mà là cực kỳ nguy hiểm. Đó là khuyến cáo rằng bạn lọc dữ liệu người dùng trước khi thực sự gửi cho các máy chủ. Đọc thêm: https://www.owasp.org/index.php/SQL_Injection "; $ LỘN XỘN [" VULNSCAN_INCLUDE_NAME "] =" File Inclusion "; $ LỘN XỘN [" VULNSCAN_INCLUDE_HELP "] =" Một kẻ tấn công có thể gắn kết địa phương và / hoặc tập tin từ xa, hoặc các tập tin trang web đọc. Đó là khuyến cáo rằng bạn hợp tiêu chuẩn đường dẫn dữ liệu người dùng trước khi sử dụng chúng. Đọc thêm: https://rdot.org/forum/showthread.php?t=343 "; $ LỘN XỘN [" VULNSCAN_EXEC_NAME "] =" thực hiện lệnh tùy tiện "; $ LỘN XỘN [" VULNSCAN_EXEC_HELP "] =" Một kẻ tấn công có thể tiêm và thực thi mã tùy ý hoặc lệnh. Nó là vô cùng nguy hiểm. Đọc thêm: https://www.owasp.org/index.php/Code_Injection "; $ LỘN XỘN [" VULNSCAN_CODE_NAME "] =" thực hiện tùy tiện mã "; $ LỘN XỘN [" VULNSCAN_CODE_HELP "] =" Một kẻ tấn công có thể tiêm và thực hiện tùy ý PHP mã. Đọc thêm: http://cwe.mitre.org/data/definitions/78.html "; $ LỘN XỘN [" VULNSCAN_POP_NAME "] =" tuần tự dữ liệu "; $ LỘN XỘN [" VULNSCAN_POP_HELP "] =" Dữ liệu người dùng deserialization có thể trở thành một dễ bị tổn thương nghiêm trọng. Đọc thêm: https://rdot.org/forum/showthread.php?t=950 "; $ LỘN XỘN [" VULNSCAN_OTHER_NAME "] =" Tiềm năng thay đổi hệ thống logic "; $ LỘN XỘN [" VULNSCAN_OTHER_HELP "] =" Không có mô tả ". ; $ LỘN XỘN [ "VULNSCAN_UNKNOWN"] = "tiềm năng dễ bị tổn thương"; $ LỘN XỘN [ "VULNSCAN_UNKNOWN_HELP"] = "Không có mô tả."; $ LỘN XỘN [ "VULNSCAN_HELP_INPUT"] = "Nguồn"; $ LỘN XỘN [ "VULNSCAN_HELP_FUNCTION"] = "Chức năng / Phương pháp "; $ LỘN XỘN [" VULNSCAN_HELP_VULNTYPE "] =" Loại tổn thương "; $ LỘN XỘN [" VULNSCAN_FIULECHECKED "] =" Files kiểm tra: "; $ LỘN XỘN [" VULNSCAN_VULNCOUNTS "] =" vấn đề tiềm năng tìm thấy: "; $ LỘN XỘN [ "VULNSCAN_DYNAMIC_FUNCTION"] = "Dynamic chức năng cuộc gọi!"; $ LỘN XỘN [ "VULNSCAN_EXTRACT"] = "biến Trước đây khởi tạo có thể được ghi đè!"; $ LỘN XỘN [ "VULNSCAN_TOKENIZER_NOT_INSTALLED"] = "PHP tokenizer không được kích hoạt. Vui lòng kích hoạt nó để hoàn thành các bài kiểm tra. "; $ LỘN XỘN [" VULNSCAN_XSS_HELP_SAFE "] =" Sử dụng htmlspecialcharsbx . Giá trị thuộc tính Tag luôn trong dấu ngoặc kép. Giao thức quân specifier (http) trong các giá trị thuộc tính href và src khi cần thiết. "; $ LỘN XỘN [" VULNSCAN_HEADER_HELP_SAFE "] =" Newlines được đề nghị để được lọc ra trước khi thêm văn bản tiêu đề. "; $ LỘN XỘN [" VULNSCAN_DATABASE_HELP_SAFE "] =" sử dụng loại rõ ràng phôi cho dữ liệu số (int, float, vv). Sử dụng mysql_escape_string, $ DB-> ForSQL () và thói quen tương tự cho dữ liệu chuỗi. Chiều dài dữ liệu điều khiển. "; $ LỘN XỘN [" VULNSCAN_INCLUDE_HELP_SAFE "] =" Normalize đường dẫn trước khi sử dụng chúng. "; $ LỘN XỘN [" VULNSCAN_EXEC_HELP_SAFE "] =" Kiểm tra rằng các giá trị biến là hợp lệ và trong phạm vi cho phép. Ví dụ, bạn có thể muốn từ chối ký tự quốc gia và dấu chấm câu. Phạm vi cho phép được xác định bởi các yêu cầu của dự án. Sử dụng escapeshellcmd và escapeshellarg để được ở bên an toàn. "; $ LỘN XỘN [" VULNSCAN_CODE_HELP_SAFE "] =" người sử dụng Bộ lọc đầu vào sử dụng EscapePHPString . "; $ LỘN XỘN [" VULNSCAN_HELP_SAFE "] =" Be Safe "!;
đang được dịch, vui lòng đợi..
