prestashop security vulnerability checker
1.0.0
ห้องสมุดและเครื่องมือในการตรวจสอบ Prestashop สำหรับช่องโหว่ที่รู้จัก
โฮมเพจเครื่องมือและหน้าสนับสนุน: prestashop.modulez.ru คำอธิบายแบบเต็มวิธีการใช้งานและการเปิดตัวที่เสถียรสำหรับการดาวน์โหลดมีอยู่ที่นั่น
SECURITY CHECK:
[Not exists] : CVE-2018-19355 : Security vulnerability (7.5/10) with the module OrderFiles. Solution: update the module, remove or fix vulnerable files. There is no information about vulnerable OrderFiles module version and about the author of the module. If you have the information, contact with me: https://prestashop.modulez.ru/en/contact-us?id_product=70
[Not exists] : CVE-2018-19126 | CVE-2018-19125 | CVE-2018-19124 : Security vulnerability (7.5/10). The explanation: https://prestashop.modulez.ru/en/news/51
[Not exists] : CVE-2018-13784 : Security vulnerability (6.4/10). More info: http://build.prestashop.com/news/prestashop-1-7-3-4-1-6-1-20-maintenance-releases/
[Not exists] : CVE-2018-8824 | CVE-2018-8823 : Security vulnerability (7.5/10) with the "Responsive Mega Menu (Horizontal+Vertical+Dropdown) Pro" module v1.0.32. Solution: update the module, remove or fix vulnerable files. The module on Addons: https://addons.prestashop.com/en/menu/20464-responsive-mega-menu-horizontaldropdownswipesticky.html
[Exists] : CVE-2018-7491 : Security vulnerability (5/10). This is UI-Redressing/Clickjacking vulnerability. More info: https://github.com/PrestaShop/PrestaShop/pull/8807
[Exists] : CVE-2018-5682 : Security vulnerability (5/10). The attacker can review existent emails of employees and customers. More info: http://forge.prestashop.com/browse/BOOM-4613
[Exists] : CVE-2018-5681 : Security vulnerability (3.5/10). More info: http://forge.prestashop.com/browse/BOOM-4612
[Exists] : CVE-2017-9841 : Security vulnerability (7.5/10). Potentially malicious files found: "/vendor/symfony/symfony/src/Symfony/Component/ClassLoader/Tests/Fixtures/ClassesWithParents/F.php". Solution: remove or fix vulnerable files. More info: https://www.prestashop.com/en/security-announcement-your-store-vulnerable-malware
[Not exists] : CVE-2015-1175 : Security vulnerability (4.3/10) with the BlockLayered module v2.0.5 or less. Solution: update the module, remove or fix vulnerable files. The module on GitHub: https://github.com/PrestaShop/blocklayered
[Not exists] : CVE-2012-6641 : Security vulnerability (5/10) with the SoColissimo module in PrestaShop before 1.4.7.2. Solution: update the module, remove or fix vulnerable files. The module on GitHub: https://github.com/quadra-informatique/SoColissimo-3.x-Prestashop
[Not exists] : CVE-2012-5801 | CVE-2012-5800 | CVE-2012-5799 : Security vulnerability (5.8/10) with the PayPal, ebay, CanadaPost (Presto-Changeo) modules. There is no information about issue for a concrete version of PrestaShop and a version of PayPal, ebay, CanadaPost (Presto-Changeo) modules. More info: https://www.cs.utexas.edu/~shmat/shmat_ccs12.pdf
[Not exists] : CVE-2011-4545 : Security vulnerability (5/10). Solution: update your PHP to at least the last of 5.6. More info: https://www.dognaedis.com/vulns/DGS-SEC-7.html
[Not exists] : CVE-2011-4544 : Security vulnerability (4.3/10) with the "mondialrelay" module and "ajaxfilemanager" script. More info: https://www.dognaedis.com/vulns/DGS-SEC-5.html
[Not exists] : CVE-2011-3796 : Security vulnerability (5/10). Allows remote attackers to obtain sensitive information via a direct request to a .php file, which reveals the installation path in an error message.
[Not exists] : CVE-2008-5791 | CVE-2008-6503 : Security vulnerability (10/10). Solution: upgrade or remove your PrestaShop 1.1 ;)
[Not exists] : Outdated version of PrestaShop : Actual versions of PrestaShop are 1.6 and 1.7. Solution: upgrade. How to do this: https://prestashop.modulez.ru/en/services/28-prestashop-upgrade-to-newest-16-17-by-zapalm-4-hours.html
------
ATTENTION: Your website has 4 security issues!
The vulnerability with the score of 10 is the most dangerous and vice versa for the score of 1.
คัดลอกโฟลเดอร์ prestashop-security-vulnerability-checker ไปยังไดเรกทอรี Prestashop Root ของคุณ (โดยที่มี index.php , init.php และอื่น ๆ ) เรียกใช้สคริปต์นี้ผ่านเว็บเบราว์เซอร์ของคุณหรือจากคอนโซลตัวอย่างเช่น:
http://localhost/prestashop-security-vulnerability-checker/index.phpphp index.php เพิ่มการพึ่งพาโดยตรงไปยังไฟล์ composer.json ของคุณ json:
"repositories": [
{
"type": "vcs",
"url": "https://github.com/zapalm/prestashop-security-vulnerability-checker"
}
],
"require": {
"php": ">=5.2",
"zapalm/prestashop-security-vulnerability-checker": "dev-master"
},
ดูตัวอย่างการใช้งานในสคริปต์ index.php
มอบ ดาว ให้กับโครงการ นั่นคือทั้งหมด! -
ผู้มีส่วนร่วม จะต้อง ปฏิบัติตามกฎต่อไปนี้:
ผู้ร่วมให้ข้อมูลที่ต้องการแก้ไขไฟล์ของโครงการควรทำตามกระบวนการต่อไปนี้:
อย่าลังเลที่จะสร้างคำขอดึงถ้ามันยากสำหรับคุณที่จะใช้มาตรฐานการเข้ารหัส