$MESS[

$MESS["VULNSCAN_SIMILAR"] = "Simila

$MESS["VULNSCAN_SIMILAR"] = "Similar";
$MESS["VULNSCAN_REQUIRE"] = "Required conditions";
$MESS["VULNSCAN_FILE"] = "File";
$MESS["VULNSCAN_XSS_NAME"] = "Cross-Site Scripting";
$MESS["VULNSCAN_XSS_HELP"] = "An attacker can execute arbitrary malicious HTML/JS code in the context of the victim's browser. It is recommended that you filter the variables before output to HTML/JS.
Read more: https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)";
$MESS["VULNSCAN_HEADER_NAME"] = "HTTP Response Splitting";
$MESS["VULNSCAN_HEADER_HELP"] = "An attacker can use HTTP response header injection to perform redirection or insert malicious HTML/JS code. It is recommended that you filter out the newlines before output to the response header. Actual for PHP prior to 5.4. Read more: http://www.infosecwriters.com/text_resources/pdf/HTTP_Response.pdf";
$MESS["VULNSCAN_DATABASE_NAME"] = "SQL Injection";
$MESS["VULNSCAN_DATABASE_HELP"] = "An attacker can inject arbitrary SQL commands into the query, which is extremely dangerous. It is recommended that you filter user data before actually sending them to the server. Read more: https://www.owasp.org/index.php/SQL_Injection";
$MESS["VULNSCAN_INCLUDE_NAME"] = "File Inclusion";
$MESS["VULNSCAN_INCLUDE_HELP"] = "An attacker can mount local and/or remote files, or read website files. It is recommended that you canonicalize paths in user data before using them. Read more: https://rdot.org/forum/showthread.php?t=343";
$MESS["VULNSCAN_EXEC_NAME"] = "Arbitrary command execution";
$MESS["VULNSCAN_EXEC_HELP"] = "An attacker can inject and execute arbitrary code or commands. It is extremely dangerous. Read more: https://www.owasp.org/index.php/Code_Injection";
$MESS["VULNSCAN_CODE_NAME"] = "Arbitrary code execution";
$MESS["VULNSCAN_CODE_HELP"] = "An attacker can inject and execute arbitrary PHP code. Read more: http://cwe.mitre.org/data/definitions/78.html";
$MESS["VULNSCAN_POP_NAME"] = "Data serialization";
$MESS["VULNSCAN_POP_HELP"] = "User data deserialization may become a serious vulnerability. Read more: https://rdot.org/forum/showthread.php?t=950";
$MESS["VULNSCAN_OTHER_NAME"] = "Potential system logic change";
$MESS["VULNSCAN_OTHER_HELP"] = "No description.";
$MESS["VULNSCAN_UNKNOWN"] = "Potential vulnerability";
$MESS["VULNSCAN_UNKNOWN_HELP"] = "No description.";
$MESS["VULNSCAN_HELP_INPUT"] = "Source";
$MESS["VULNSCAN_HELP_FUNCTION"] = "Function/Method";
$MESS["VULNSCAN_HELP_VULNTYPE"] = "Type of vulnerability";
$MESS["VULNSCAN_FIULECHECKED"] = "Files checked:";
$MESS["VULNSCAN_VULNCOUNTS"] = "Potential problems found: ";
$MESS["VULNSCAN_DYNAMIC_FUNCTION"] = "Dynamic function call!";
$MESS["VULNSCAN_EXTRACT"] = "Previously initialized variables can be overwritten!";
$MESS["VULNSCAN_TOKENIZER_NOT_INSTALLED"] = "PHP tokenizer is not enabled. Please enable it to complete the test.";
$MESS["VULNSCAN_XSS_HELP_SAFE"] = "Use htmlspecialcharsbx. Tag attribute values always in double quotes. Force protocol specifier (http) in href and src attribute values when required.";
$MESS["VULNSCAN_HEADER_HELP_SAFE"] = "Newlines are recommended to be filtered out before adding text to header.";
$MESS["VULNSCAN_DATABASE_HELP_SAFE"] = "Use explicit type casts for numeric data (int, float etc.). Use mysql_escape_string, $DB->ForSQL() and similar routines for string data. Control data length.";
$MESS["VULNSCAN_INCLUDE_HELP_SAFE"] = "Normalize paths before using them.";
$MESS["VULNSCAN_EXEC_HELP_SAFE"] = "Check that the variable values are valid and in allowed range. For example, you may want to reject national and punctuation characters. The allowed range is defined by the project requirements. Use escapeshellcmd and escapeshellarg to be on the safe side.";
$MESS["VULNSCAN_CODE_HELP_SAFE"] = "Filter user input using EscapePHPString.";
$MESS["VULNSCAN_HELP_SAFE"] = "Be Safe!";
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
$MESS ["VULNSCAN_SIMILAR"] = "Tương tự như";$MESS ["VULNSCAN_REQUIRE"] = "Điều kiện bắt buộc";$MESS ["VULNSCAN_FILE"] = "Tập tin";$MESS ["VULNSCAN_XSS_NAME"] = "Cross-Site Scripting";$MESS ["VULNSCAN_XSS_HELP"] = "kẻ tấn công có thể thực hiện tùy ý mã HTML/JS độc trong bối cảnh của trình duyệt của nạn nhân. Chúng tôi khuyến khích bạn lọc các biến trước khi đầu ra để HTML/JS.Đọc thêm: https://www.owasp.org/index.php/Cross-site_Scripting _(XSS)";$MESS ["VULNSCAN_HEADER_NAME"] = "HTTP phản ứng tách";$MESS ["VULNSCAN_HEADER_HELP"] = "kẻ tấn công có thể sử dụng HTTP phản ứng tiêu đề tiêm để thực hiện chuyển hướng hoặc chèn HTML/JS mã độc hại. Chúng tôi khuyến khích bạn lọc ra Gaming trước khi đầu ra để phản ứng tiêu đề. Thực tế cho PHP trước 5.4. Đọc thêm: http://www.infosecwriters.com/text_resources/pdf/HTTP_Response.pdf";$MESS ["VULNSCAN_DATABASE_NAME"] = "SQL Injection";$MESS ["VULNSCAN_DATABASE_HELP"] = "kẻ tấn công có thể tiêm tùy ý SQL lệnh vào các truy vấn, mà là cực kỳ nguy hiểm. Chúng tôi khuyến khích bạn lọc dữ liệu người dùng trước khi thực sự gửi chúng đến hệ phục vụ. Đọc thêm: https://www.owasp.org/index.php/SQL_Injection";$MESS ["VULNSCAN_INCLUDE_NAME"] = "Tệp bao gồm";$MESS ["VULNSCAN_INCLUDE_HELP"] = "kẻ tấn công có thể gắn kết tập tin địa phương và/hoặc từ xa, hoặc đọc các tập tin trang web. Đó khuyến cáo rằng bạn canonicalize các con đường trong dữ liệu người dùng trước khi sử dụng chúng. Đọc thêm: https://rdot.org/forum/showthread.php?t=343";$MESS ["VULNSCAN_EXEC_NAME"] = "thực hiện lệnh tùy tiện";$MESS ["VULNSCAN_EXEC_HELP"] = "kẻ tấn công có thể tiêm và thực thi mã tùy ý hoặc lệnh. Nó là cực kỳ nguy hiểm. Đọc thêm: https://www.owasp.org/index.php/Code_Injection";$MESS ["VULNSCAN_CODE_NAME"] = "Arbitrary code execution";$MESS ["VULNSCAN_CODE_HELP"] = "kẻ tấn công có thể tiêm và thực thi mã PHP tùy ý. Đọc thêm: http://cwe.mitre.org/data/definitions/78.html";$MESS ["VULNSCAN_POP_NAME"] = "Dữ liệu tuần tự";$MESS ["VULNSCAN_POP_HELP"] = "người dùng dữ liệu deserialization có thể trở thành một lỗ hổng nghiêm trọng. Đọc thêm: https://rdot.org/forum/showthread.php?t=950";$MESS ["VULNSCAN_OTHER_NAME"] = "Tiềm năng hệ thống logic thay đổi";$MESS ["VULNSCAN_OTHER_HELP"] = "Không có mô tả nào.";$MESS ["VULNSCAN_UNKNOWN"] = "Lỗ hổng tiềm năng";$MESS ["VULNSCAN_UNKNOWN_HELP"] = "Không có mô tả nào.";$MESS ["VULNSCAN_HELP_INPUT"] = "Nguồn";$MESS ["VULNSCAN_HELP_FUNCTION"] = "Chức năng/phương pháp";$MESS ["VULNSCAN_HELP_VULNTYPE"] = "Loại dễ bị tổn thương";$MESS ["VULNSCAN_FIULECHECKED"] = "kiểm tra các tập tin:";$MESS ["VULNSCAN_VULNCOUNTS"] = "vấn đề tiềm năng được tìm thấy:";$MESS ["VULNSCAN_DYNAMIC_FUNCTION"] = "năng động chức năng gọi!";$MESS ["VULNSCAN_EXTRACT"] = "trước đó đã khởi tạo biến có thể được ghi đè!";$MESS ["VULNSCAN_TOKENIZER_NOT_INSTALLED"] = "PHP tokenizer không được kích hoạt. Vui lòng kích hoạt nó để hoàn thành các bài kiểm tra. ";$MESS ["VULNSCAN_XSS_HELP_SAFE"] = "sử dụng htmlspecialcharsbx. Thẻ giá trị thuộc tính luôn trong daáu ngoaëc. Lực lượng specifier protocol (http) trong các giá trị thuộc tính href và src khi cần thiết. ";$MESS ["VULNSCAN_HEADER_HELP_SAFE"] = "Gaming được đề nghị để được lọc ra trước khi thêm văn bản vào header.";$MESS ["VULNSCAN_DATABASE_HELP_SAFE"] = "sử dụng rõ ràng loại phôi cho dữ liệu số (int, float vv). Sử dụng mysql_escape_string, $DB-> ForSQL() và các thói quen tương tự cho các chuỗi dữ liệu. Kiểm soát dữ liệu dài. ";$MESS ["VULNSCAN_INCLUDE_HELP_SAFE"] = "Bình thường hóa các đường dẫn trước khi sử dụng chúng.";$MESS ["VULNSCAN_EXEC_HELP_SAFE"] = "kiểm tra các giá trị biến hợp lệ và trong phạm vi cho phép. Ví dụ, bạn có thể muốn từ chối ký tự quốc gia và dấu chấm câu. Phạm vi cho phép được xác định bởi các yêu cầu dự án. Sử dụng escapeshellcmd và escapeshellarg để ở bên an toàn. ";$MESS ["VULNSCAN_CODE_HELP_SAFE"] = "lọc người dùng nhập vào bằng cách sử dụng EscapePHPString.";$MESS ["VULNSCAN_HELP_SAFE"] = "Được an toàn!";
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
$ LỘN XỘN [ "VULNSCAN_SIMILAR"] = "tương tự";
$ LỘN XỘN [ "VULNSCAN_REQUIRE"] = "điều kiện bắt buộc";
$ LỘN XỘN [ "VULNSCAN_FILE"] = "File";
$ LỘN XỘN [ "VULNSCAN_XSS_NAME"] = "Cross-Site Scripting ";
$ LỘN XỘN [" VULNSCAN_XSS_HELP "] =" Một kẻ tấn công có thể thực hiện tùy HTML độc hại / code JS trong bối cảnh của trình duyệt của nạn nhân Chúng tôi đề nghị bạn lọc các biến trước khi xuất ra HTML / JS..
đọc thêm: https: / /www.owasp.org/index.php/Cross-site_Scripting_(XSS) ";
$ LỘN XỘN [" VULNSCAN_HEADER_NAME "] =" HTTP Response Splitting ";
$ LỘN XỘN [" VULNSCAN_HEADER_HELP "] =" Một kẻ tấn công có thể sử dụng tiêm đáp ứng tiêu đề HTTP để thực hiện chuyển hướng hoặc chèn HTML / code JS độc hại. Chúng tôi đề nghị bạn lọc ra các dòng mới trước khi sản lượng để đáp ứng tiêu đề. thực tế cho PHP trước 5.4. đọc = "SQL Injection"; $ LỘN XỘN [ "VULNSCAN_DATABASE_HELP"] = "Một kẻ tấn công có thể tiêm SQL tùy ý các lệnh vào truy vấn, mà là cực kỳ nguy hiểm. Đó là khuyến cáo rằng bạn lọc dữ liệu người dùng trước khi thực sự gửi cho các máy chủ. Đọc thêm: https://www.owasp.org/index.php/SQL_Injection "; $ LỘN XỘN [" VULNSCAN_INCLUDE_NAME "] =" File Inclusion "; $ LỘN XỘN [" VULNSCAN_INCLUDE_HELP "] =" Một kẻ tấn công có thể gắn kết địa phương và / hoặc tập tin từ xa, hoặc các tập tin trang web đọc. Đó là khuyến cáo rằng bạn hợp tiêu chuẩn đường dẫn dữ liệu người dùng trước khi sử dụng chúng. Đọc thêm: https://rdot.org/forum/showthread.php?t=343 "; $ LỘN XỘN [" VULNSCAN_EXEC_NAME "] =" thực hiện lệnh tùy tiện "; $ LỘN XỘN [" VULNSCAN_EXEC_HELP "] =" Một kẻ tấn công có thể tiêm và thực thi mã tùy ý hoặc lệnh. Nó là vô cùng nguy hiểm. Đọc thêm: https://www.owasp.org/index.php/Code_Injection "; $ LỘN XỘN [" VULNSCAN_CODE_NAME "] =" thực hiện tùy tiện mã "; $ LỘN XỘN [" VULNSCAN_CODE_HELP "] =" Một kẻ tấn công có thể tiêm và thực hiện tùy ý PHP mã. Đọc thêm: http://cwe.mitre.org/data/definitions/78.html "; $ LỘN XỘN [" VULNSCAN_POP_NAME "] =" tuần tự dữ liệu "; $ LỘN XỘN [" VULNSCAN_POP_HELP "] =" Dữ liệu người dùng deserialization có thể trở thành một dễ bị tổn thương nghiêm trọng. Đọc thêm: https://rdot.org/forum/showthread.php?t=950 "; $ LỘN XỘN [" VULNSCAN_OTHER_NAME "] =" Tiềm năng thay đổi hệ thống logic "; $ LỘN XỘN [" VULNSCAN_OTHER_HELP "] =" Không có mô tả ". ; $ LỘN XỘN [ "VULNSCAN_UNKNOWN"] = "tiềm năng dễ bị tổn thương"; $ LỘN XỘN [ "VULNSCAN_UNKNOWN_HELP"] = "Không có mô tả."; $ LỘN XỘN [ "VULNSCAN_HELP_INPUT"] = "Nguồn"; $ LỘN XỘN [ "VULNSCAN_HELP_FUNCTION"] = "Chức năng / Phương pháp "; $ LỘN XỘN [" VULNSCAN_HELP_VULNTYPE "] =" Loại tổn thương "; $ LỘN XỘN [" VULNSCAN_FIULECHECKED "] =" Files kiểm tra: "; $ LỘN XỘN [" VULNSCAN_VULNCOUNTS "] =" vấn đề tiềm năng tìm thấy: "; $ LỘN XỘN [ "VULNSCAN_DYNAMIC_FUNCTION"] = "Dynamic chức năng cuộc gọi!"; $ LỘN XỘN [ "VULNSCAN_EXTRACT"] = "biến Trước đây khởi tạo có thể được ghi đè!"; $ LỘN XỘN [ "VULNSCAN_TOKENIZER_NOT_INSTALLED"] = "PHP tokenizer không được kích hoạt. Vui lòng kích hoạt nó để hoàn thành các bài kiểm tra. "; $ LỘN XỘN [" VULNSCAN_XSS_HELP_SAFE "] =" Sử dụng htmlspecialcharsbx . Giá trị thuộc tính Tag luôn trong dấu ngoặc kép. Giao thức quân specifier (http) trong các giá trị thuộc tính href và src khi cần thiết. "; $ LỘN XỘN [" VULNSCAN_HEADER_HELP_SAFE "] =" Newlines được đề nghị để được lọc ra trước khi thêm văn bản tiêu đề. "; $ LỘN XỘN [" VULNSCAN_DATABASE_HELP_SAFE "] =" sử dụng loại rõ ràng phôi cho dữ liệu số (int, float, vv). Sử dụng mysql_escape_string, $ DB-> ForSQL () và thói quen tương tự cho dữ liệu chuỗi. Chiều dài dữ liệu điều khiển. "; $ LỘN XỘN [" VULNSCAN_INCLUDE_HELP_SAFE "] =" Normalize đường dẫn trước khi sử dụng chúng. "; $ LỘN XỘN [" VULNSCAN_EXEC_HELP_SAFE "] =" Kiểm tra rằng các giá trị biến là hợp lệ và trong phạm vi cho phép. Ví dụ, bạn có thể muốn từ chối ký tự quốc gia và dấu chấm câu. Phạm vi cho phép được xác định bởi các yêu cầu của dự án. Sử dụng escapeshellcmd và escapeshellarg để được ở bên an toàn. "; $ LỘN XỘN [" VULNSCAN_CODE_HELP_SAFE "] =" người sử dụng Bộ lọc đầu vào sử dụng EscapePHPString . "; $ LỘN XỘN [" VULNSCAN_HELP_SAFE "] =" Be Safe "!;




























đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: