Your IP : 216.73.216.86


Current Path : /var/www/homesaver/www/bitrix/modules/main/lang/la/classes/general/
Upload File :
Current File : /var/www/homesaver/www/bitrix/modules/main/lang/la/classes/general/vuln_scanner.php

<?php
$MESS["VULNSCAN_CODE_HELP"] = "Un atacante puede inyectar y ejecutar código PHP arbitrario. Leer más: <a href=\"http://cwe.mitre.org/data/definitions/78.html\">http://cwe.mitre.org/data/definitions/78.html</a>";
$MESS["VULNSCAN_CODE_HELP_SAFE"] = "Filtro de entrada de usuario <b>EscapePHPString</b>.";
$MESS["VULNSCAN_CODE_NAME"] = "Ejecución de código arbitrario";
$MESS["VULNSCAN_DATABASE_HELP"] = "Un atacante puede inyectar comandos SQL en la consulta, que es extremadamente peligroso. Se recomienda filtrar los datos del usuario antes de ser enviado al servidor. Leer más: <a href=\"https://www.owasp.org/index.php/SQL_Injection\">https://www.owasp.org/index.php/SQL_Injection</a>";
$MESS["VULNSCAN_DATABASE_HELP_SAFE"] = "Utilice conversiones explícitas de tipos para datos numéricos (int, float etc.). Use mysql_escape_string, \$DB->ForSQL() y rutinas similares para datos cadena. Control de longitud de datos.";
$MESS["VULNSCAN_DATABASE_NAME"] = "Inyección de SQL";
$MESS["VULNSCAN_DYNAMIC_FUNCTION"] = "Llamada a la función dinámica!";
$MESS["VULNSCAN_EXEC_HELP"] = "Un atacante puede inyectar y ejecutar un código arbitrario o comandos. Es extremadamente peligroso. Leer más: <a href=\"https://www.owasp.org/index.php/Code_Injection\">https://www.owasp.org/index.php/Code_Injection</a>";
$MESS["VULNSCAN_EXEC_HELP_SAFE"] = "Compruebe que los valores de las variables sean válidas y en el rango permitido. Por ejemplo, es posible que desee rechazar caracteres nacionales y signos puntuacion. El rango permitido es definido por los requerimientos del proyecto. Use escapeshellcmd y escapeshellarg para estar en el lado seguro.";
$MESS["VULNSCAN_EXEC_NAME"] = "Ejecución de comandos arbitrarios";
$MESS["VULNSCAN_EXTRACT"] = "Anteriormente las variables inicializadas se pueden sobrescribir!";
$MESS["VULNSCAN_FILE"] = "Archivo";
$MESS["VULNSCAN_FIULECHECKED"] = "Archivos comprobados:";
$MESS["VULNSCAN_HEADER_HELP"] = "Un atacante puede utilizar el encabezado de la respuesta HTTP de inyección para realizar la redirección o insertar un código malicioso HTML/JS. SSe recomienda filtrar los saltos antes de la salida para el encabezado de respuesta.. Actual PHP anteriores a 5.4. Leer más:<a href=\"http://www.infosecwriters.com/text_resources/pdf/HTTP_Response.pdf\">http://www.infosecwriters.com/text_resources/pdf/HTTP_Response.pdf</a>";
$MESS["VULNSCAN_HEADER_HELP_SAFE"] = "Nuevas líneas se recomienda para ser filtrados antes de agregar texto al encabezado.";
$MESS["VULNSCAN_HEADER_NAME"] = "División de respuesta HTTP";
$MESS["VULNSCAN_HELP_FUNCTION"] = "Función/método";
$MESS["VULNSCAN_HELP_INPUT"] = "Origen";
$MESS["VULNSCAN_HELP_SAFE"] = "No se arriesgue!";
$MESS["VULNSCAN_HELP_VULNTYPE"] = "Tipo de vulnerabilidad";
$MESS["VULNSCAN_INCLUDE_HELP"] = "Un atacante puede montar sistemas de ficheros locales y / o remotas, o leer archivos de página web. Se recomienda dar formato canónico a la ruta de los datos del usuario antes de usarlos. Leer más:<a href=\"https://rdot.org/forum/showthread.php?t=343\">https://rdot.org/forum/showthread.php?t=343</a>";
$MESS["VULNSCAN_INCLUDE_HELP_SAFE"] = "Normalizar trazados antes de usarlos.";
$MESS["VULNSCAN_INCLUDE_NAME"] = "Inclusión de archivo";
$MESS["VULNSCAN_OTHER_HELP"] = "No hay ninguna descripción.";
$MESS["VULNSCAN_OTHER_NAME"] = "Posible cambio de la lógica del sistema";
$MESS["VULNSCAN_POP_HELP"] = "Deserialización de datos de usuario puede convertirse en una grave vulnerabilidad. Leer más: <a href=\"https://rdot.org/forum/showthread.php?t=950\">https://rdot.org/forum/showthread.php?t=950</a>";
$MESS["VULNSCAN_POP_NAME"] = "Serialización de datos";
$MESS["VULNSCAN_REQUIRE"] = "Condiciones requeridas";
$MESS["VULNSCAN_SIMILAR"] = "Similares";
$MESS["VULNSCAN_TOKENIZER_NOT_INSTALLED"] = "Tokenizer PHP no está activado. Por favor habilítelo para completar la prueba.";
$MESS["VULNSCAN_UNKNOWN"] = "Vulnerabilidad potencial";
$MESS["VULNSCAN_UNKNOWN_HELP"] = "No hay ninguna descripción.";
$MESS["VULNSCAN_VULNCOUNTS"] = "Problemas potenciales que se encuentran:";
$MESS["VULNSCAN_XSS_HELP"] = "Un atacante puede ejecutar malintencionado o arbitraria HTML/JS el código en el contexto del explorador de la víctima. Es recomendable filtrar las variables antes del de salida a HTML/JS.<br>Leer más: <a href=\"https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)\">https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)</a>";
$MESS["VULNSCAN_XSS_HELP_SAFE"] = "Use <b>htmlspecialcharsbx</b>. Los valores de las etiquetas siempre en doble comilla. Obligatorio especificar el protocolo (http) en los valores de los atributos href y src cuando sea requerido.";
$MESS["VULNSCAN_XSS_NAME"] = "Cruzar Secuencias de comandos";