58
Résultats de validation

lt_strategy

lt_strategy

Joomla template 3.3
58
  • TYPE DE THèMETemplate Joomla 3.3
  • NOM DU FICHIERlt_strategy_joomla_template_install_package.zip
  • TAILLE DU FICHIER1820394 octets
  • MD507ef6a6fa121a6ddf1b5255dd3f76bc6
  • SHA1efe9cf12079df066595ef2c741c412669a402f21
  • LICENCEGNU GPL 2
  • FICHIERS INCLUSCSS, PHP, XML, Bitmap images, Adobe Illustrator
  • VERSION1.0
  • DATE DE CRéATION2015-01-01
  • DERNIèRE MISE à JOUR DU FICHIER2017-09-10
  • DERNIèRE VALIDATION2017-09-10 14:31
Alertes critiques
  1. Présence d'iframes : Les iframes sont parfois utilisées pour charger du contenu non désirés ou du code malicieux sur des sites tiers <iframe src="//www.facebook.com/plugins/like.php?href=<?php echo $displayData['url']; ?> trouvé dans le fichier facebook.php.
    Line 10: <li><iframe src='//www.facebook.com/plugins/like.php?href=<?php echo $displayDa
    <iframe class="embed-responsive-item" src="<?php echo $video_src; ?> trouvé dans le fichier post_video.php.
    Line 38: <iframe class='embed-responsive-item' src='<?php echo $video_src; ?>' frame
  2. Code malveillant : Opérations sur système de fichiers fopen trouvé dans le fichier helix3.php.
    Line 55: $file = fopen($layoutPath.$layoutName.'.json', 'wb');
    fwrite trouvé dans le fichier helix3.php.
    Line 56: fwrite($file, $content);
    fclose trouvé dans le fichier helix3.php.
    Line 57: fclose($file);
    file_get_contents trouvé dans le fichier helix3.php.
    Line 64: $content = file_get_contents($filepath);
    file_get_contents trouvé dans le fichier lessc.inc.php.
    Line 121: $root = $parser->parse(file_get_contents($realPath));
    Line 1830: $out = $this->compile(file_get_contents($fname), $fname);
    fwrite trouvé dans le fichier lessc.inc.php.
    Line 687: // fwrite(STDERR,'failed to find block: '.implode(' > ', $path).'\n');
    file_get_contents trouvé dans le fichier lessc.inc.php.
    Line 121: $root = $parser->parse(file_get_contents($realPath));
    Line 1830: $out = $this->compile(file_get_contents($fname), $fname);
    file_put_contents trouvé dans le fichier lessc.inc.php.
    Line 1835: return file_put_contents($outFname, $out);
    file_put_contents trouvé dans le fichier helix3.php.
    Line 684: file_put_contents($cacheFile, serialize($newCache));
    Line 685: file_put_contents($css, $newCache['compiled']);
    file_put_contents trouvé dans le fichier helix3.php.
    Line 684: file_put_contents($cacheFile, serialize($newCache));
    Line 685: file_put_contents($css, $newCache['compiled']);
Attention
  1. Failles de sécurité : Utilisation de base64_encode()base64_encode trouvé dans le fichier frontediting_modules.php.
     $redirectUri = '&return='. urlencode(base64_encode(JUri::getInstance()->toString()));
    base64_encode trouvé dans le fichier default_login.php.
     <input type='hidden' name='return' value='<?php echo base64_encode($this->params->get('login_redirect_url', $this->form->getValu
    base64_encode trouvé dans le fichier default_logout.php.
     <input type='hidden' name='return' value='<?php echo base64_encode($this->params->get('logout_redirect_url', $this->form->getVal
    base64_encode trouvé dans le fichier offline.php.
     <input type='hidden' name='return' value='<?php echo base64_encode(JUri::base()); ?>' />
  2. Fichiers indésirables : fichiers ou dossiers cachés.ds_store a été trouvé.
Autre thèmes vérifiés