У меня появилось такое предупреждение:
Total impact: 5
Affected tags: Command Execution, id
Variable: GET.bubbles | Value: AddContent:NaN,Mail:0,Friends:0,Shopping Cart:0,Spy:0,
Impact: 5 | Tags: Command Execution, id
Description: Detects remote code exectuion tests. Will match "ping -n 3 localhost" and "ping localhost -n 3" | Tags: Command Execution, id | ID: 74
REMOTE_ADDR: 91.238.55.67
HTTP_X_FORWARDED_FOR:
HTTP_CLIENT_IP:
SCRIPT_FILENAME: /home/keysuke/public_html/member_menu_queries.php
QUERY_STRING: action=get_bubbles_values&bubbles=AddContent%3ANaN%2CMail%3A0%2CFriends%3A0%2CShopping+Cart%3A0%2CSpy%3A0%2C&_r=0.837824339279905
REQUEST_URI: /member_menu_queries.php?action=get_bubbles_values&bubbles=AddContent%3ANaN%2CMail%3A0%2CFriends%3A0%2CShopping+Cart%3A0%2CSpy%3A0%2C&_r=0.837824339279905
QUERY_STRING: action=get_bubbles_values&bubbles=AddContent%3ANaN%2CMail%3A0%2CFriends%3A0%2CShopping+Cart%3A0%2CSpy%3A0%2C&_r=0.837824339279905
SCRIPT_NAME: /member_menu_queries.php
PHP_SELF: /member_menu_queries.php
-----------------------------------------------------------------------------------
Нашёл страницу где эта уязвимость более детально подана. >>> http://irc.truehackers.ru/bugtrack/web-app/3867-dolphin-707-membermenuqueriesphp-remote-php-injection
Может кто-нибудь объяснить чайнику о чём здесь речь и можно ли это исправить?