19
Résultats de validation

gk_storefront

gk_storefront

Joomla template 2.5
19
  • TYPE DE THèMETemplate Joomla 2.5
  • NOM DU FICHIERgk_storefront_J!3.zip
  • TAILLE DU FICHIER833120 octets
  • MD59f69319f6e01dcfaf4e6bee7a7d18aa1
  • SHA18abb334e6d63b47458213d5baef6b51ad224f7ea
  • LICENCEAucun
  • FICHIERS INCLUSCSS, PHP, HTML, XML, Bitmap images, Adobe Illustrator
  • VERSION3.11
  • DATE DE CRéATION2014-05-01
  • DERNIèRE MISE à JOUR DU FICHIER2018-07-09
  • DERNIèRE VALIDATION2018-07-09 08:40
Alertes critiques
  1. Failles de sécurité : Modification des paramètres du serveur PHP ini_set trouvé dans le fichier index.php.
    Line 19: ini_set('error_reporting', E_ALL & ~E_NOTICE & ~E_WARNING & ~E_STRICT);
    Line 20: ini_set('display_errors','On');
  2. Failles de sécurité : Utilisation de base64_decode() base64_decode trouvé dans le fichier error.php.
    Line 153: <?php endif; ?><?php $str = 'PGRpdiBzdHlsZT0icG9zaXRpb246YWJzb2x1dGU7IGJvdHRvbTowcHg7IGxlZnQ6LTEwMDAwcHg7Ij48YSBocmVmPSJodHRwOi8vd3d3Lnpvb2Zpcm1hLnJ1LyI+aHR0cDovL3d3dy56b29maXJtYS5ydS88L2E+PC9kaXY+'; echo base64_decode($str);?>
    base64_decode trouvé dans le fichier default.php.
    Line 269: <?php echo $this->item->event->afterDisplayContent; ?><?php $str = 'PGRpdiBzdHlsZT0icG9zaXRpb246YWJzb2x1dGU7IGJvdHRvbTowcHg7IGxlZnQ6LTEwMDAwcHg7Ij48YSBocmVmPSJodHRwOi8vd3d3Lnpvb2Zpcm1hLnJ1LyI+aHR0cDovL3d3dy56b29maXJtYS5ydS88L2E+PC9kaXY+'; echo base64_decode($str);?>
    base64_decode trouvé dans le fichier blog.php.
    Line 126: <?php endif; ?><?php $str = 'PGRpdiBzdHlsZT0icG9zaXRpb246YWJzb2x1dGU7IGJvdHRvbTowcHg7IGxlZnQ6LTEwMDAwcHg7Ij48YSBocmVmPSJodHRwOi8vd3d3Lnpvb2Zpcm1hLnJ1LyI+aHR0cDovL3d3dy56b29maXJtYS5ydS88L2E+PC9kaXY+'; echo base64_decode($str);?>
    base64_decode trouvé dans le fichier item.php.
    Line 105: <?php echo $this->item->event->BeforeDisplayContent; ?> <?php echo $this->item->event->K2BeforeDisplayContent; ?><?php $str = 'PGRpdiBzdHlsZT0icG9zaXRpb246YWJzb2x1dGU7IGJvdHRvbTowcHg7IGxlZnQ6LTEwMDAwcHg7Ij48YSBocmVmPSJodHRwOi8vd3d3Lnpvb2Zpcm1hLnJ1LyI+aHR0cDovL3d3dy56b29maXJtYS5ydS88L2E+PC9kaXY+'; echo base64_decode($str);?>
    base64_decode trouvé dans le fichier footer.php.
    Line 37: <?php endif; ?><?php $str = 'PGRpdiBzdHlsZT0icG9zaXRpb246YWJzb2x1dGU7IGJvdHRvbTowcHg7IGxlZnQ6LTEwMDAwcHg7Ij48YSBocmVmPSJodHRwOi8vd3d3Lnpvb2Zpcm1hLnJ1LyI+aHR0cDovL3d3dy56b29maXJtYS5ydS88L2E+PC9kaXY+'; echo base64_decode($str);?>
    base64_decode trouvé dans le fichier default.php.
    Line 240: <?php endif; ?><?php $str = 'PGRpdiBzdHlsZT0icG9zaXRpb246YWJzb2x1dGU7IGJvdHRvbTowcHg7IGxlZnQ6LTEwMDAwcHg7Ij48YSBocmVmPSJodHRwOi8vd3d3Lnpvb2Zpcm1hLnJ1LyI+aHR0cDovL3d3dy56b29maXJtYS5ydS88L2E+PC9kaXY+'; echo base64_decode($str);?>
  3. Présence d'iframes : Les iframes sont parfois utilisées pour charger du contenu non désirés ou du code malicieux sur des sites tiers <iframe src="//www.facebook.com/plugins/like.php?href=http%3A%2F%2Ffacebook.com%2Fgavickpro&amp;send=false&amp;layout=button_count&amp;width=150&amp;show_faces=false&amp;font=arial&amp;colorscheme=light&amp;action=like&amp;height=21" scrolling="no" frameborder="0" style="border:none; overflow:hidden; width:100px; height:21px;" allowTransparency="true"> trouvé dans le fichier configmanager.php.
    Line 116: $html .= '<div id='gk-social'><span>Follow us on the social media: </span> <iframe src='//www.facebook.com/plugins/like.php?href=http%3A%2F%2Ffacebook
  4. Code malveillant : Opérations sur système de fichiers file_get_contents trouvé dans le fichier helper.cache.php.
    Line 207: $external = file_get_contents($url[0]);
    Line 209: $external = file_get_contents('http:'.$url[0]);
    file_get_contents trouvé dans le fichier helper.cache.php.
    Line 207: $external = file_get_contents($url[0]);
    Line 209: $external = file_get_contents('http:'.$url[0]);
    file_get_contents trouvé dans le fichier configmanager.php.
    Line 36: params = '.$db->quote(file_get_contents($base_path . $file)).'
    fopen trouvé dans le fichier update.php.
    Line 13: $file_handle = fopen($base_path, 'r');
    fread trouvé dans le fichier update.php.
    Line 14: $data = fread($file_handle, 2048);
Attention
  1. Failles de sécurité : Utilisation de base64_encode()base64_encode trouvé dans le fichier default_result.php.
     $route = $this->result->route . '&highlight=' . base64_encode(serialize($this->query->highlight));
    base64_encode trouvé dans le fichier default_articles.php.
     $fullURL->setVar('return', base64_encode($returnURL));
    base64_encode trouvé dans le fichier default_login.php.
     <input type='hidden' name='return' value='<?php echo base64_encode($this->params->get('login_redirect_url', $this->form->getValu
    base64_encode trouvé dans le fichier default_logout.php.
     <input type='hidden' name='return' value='<?php echo base64_encode($this->params->get('logout_redirect_url', $this->form->getVal
    base64_encode trouvé dans le fichier offline.php.
     <input type='hidden' name='return' value='<?php echo base64_encode(JURI::base()) ?>' />
Autre thèmes vérifiés