На этой странице используется более старая версия jQuery, уязвимая к уязвимости межсайтового скриптинга. Многие сайты используют для выбора элементов использование location.hash, который позволяет кому-то внедрить скрипт на страницу. Эта проблема была исправлена в jQuery 1.6.3.
Эта уязвимость затрагивает /js/jquery.js.
Обнаружено: Сценарии (jQuery_Audit.script).
Подробности атаки
Код: Выделить всё
Pattern found:
/*!
* jQuery JavaScript Library v1.3.2
* http://jquery.com
На моем веб-сайте сейчас используется библиотека jQuery JavaScript v1.3.2
Будут ли проблемы?
Подробнее здесь: https://stackoverflow.com/questions/257 ... t-was-this
Мобильная версия