il y a 17 minutes, Eolia a dit :Si la fonction est dans le fichier du module lui-même (ou dans une classe) pas de risque. (Le script ne détecte pas cette subtilité)
Par contre, si c'est un chemin du genre /module/nom_du_module/upload.php il faut ouvrir ce fichier pour voir comment est traité l'upload.
Merci pour votre aide.
Effectivement la plupart des modules concernés semblent hors de porté, j'ai juste un doute sur ces lignes :
#Fonction sensible à contrôler: file_put_contents => modules/autoupgrade/classes/Cookie.php
#Fonction sensible à contrôler: file_put_contents => modules/autoupgrade/classes/Tools14.php
#Fonction sensible à contrôler: file_put_contents => modules/autoupgrade/classes/Upgrader.php
#Fonction sensible à contrôler: file_put_contents => modules/ets_oneclicktomigrate/classes/DataExport.php
#Fonction sensible à contrôler: file_put_contents => modules/ets_oneclicktomigrate/classes/DataImport.php
#Fonction sensible à contrôler: move_uploaded_file => modules/ets_oneclicktomigrate/classes/Uploader.php
#Fonction sensible à contrôler: file_put_contents => modules/magiczoomplus/admin/magictoolbox.settings.editor.class.php