Цитата |
---|
написал: эта команда для запуска в консоли на сервере в домашней директории сайта (операционная система linux семейства) как правило по ssh протоколуесли у вас веб сервер под Виндой найдите аналог - смысл поискать во всех файлах вхождение str_rot13 |
попросил прогнать код ТП хостинга, вот их ответ:
Вот скрипты которые содержат str_rot13
#grep -rl str_rot13
bitrix/modules/main/lib/search/content.php
bitrix/modules/main/classes/general/vuln_scanner.php
bitrix/modules/bitrix.xscan/include.php
bitrix/modules/bitrix.xscan/include_fork.php
Вот результат команды
# grep -r str_rot13
bitrix/modules/main/lib/search/content.php: return str_rot13($token);
bitrix/modules/main/classes/general/vuln_scanner.php: 'str_rot13',
bitrix/modules/bitrix.xscan/include.php: static $functions = '(?:parse_str|hex2bin|str_rot13|base64_decode|url_decode|str_replace|str_ireplace|preg_replace|move_uploaded_file)';
bitrix/modules/bitrix.xscan/include_fork.php: static $functions = '(?:parse_str|hex2bin|str_rot13|base64_decode|url_decode|str_replace|str_ireplace|preg_replace|move_uploaded_file)';
bitrix/modules/bitrix.xscan/include_fork.php: static $cryptors = ['rot13', 'str_rot13', 'base32_decode', 'base64_decode', 'gzinflate', 'unserialize',
что с этим делать?