Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

esculapra

Users
  
  • Posts

    1,773
  • Joined

  • Last visited

Everything posted by esculapra

  1. Так это понятно, но даже без условия браузер принимает стили, прописанные в шаблоне. А по большому счету, нужно создать класс, типа new_style (css) и прописать в шаблоне где нужно. Та вариантов куча...
  2. Выделенный сервак мне не к чему - пока шаред устраивает (для тестирования сайтов). Можно взать и ip индивидуальнй + $1/месяц
  3. Как "скорая помощь" - в шаблоне вставь <style>#tab-description a,.description a,.mrc-content-wrap a{color:blue} #tab-description a,.mrc-content-wrap a:hover,.description a:hover{border-bottom:1px dotted red}</style> Это отменит предустановки. Ну а дальше добавь новый класс и пропиши в css-файл
  4. а сколько доп.фото? я не думаю, что карусель в плюс юзабилити. грубо говоря, если я зашел в карточку, то мне интересна информация, а не прибамбасы. если товар не устраивает по параметрам, то карусели/качели не помогут.
  5. Полностью согласен. Открывай свой исходник и исходник конкурента - и сравнивай, анализируй.
  6. Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. И зачем было дублировать то, что я напартачил?
  7. Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS]
  8. Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS]
  9. Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга.
  10. Дай мне в ЛС вход по фтп - я проверю свои предположения
  11. 1. Такого файла существовать не должно (он выдает всю закрытую от пользователей информацию по конфигурации) - ну это я проверял только на локалке 2. Владелец его не создавал, и появился он недавно 3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1 4. Имею опыт по отлавливании вирусов
  12. Короче, это был взлом. Этот файл можно открыть по прямой ссылке и выдаст всю инфу. Удаляй срочно! Еще нужно искать другие файлы (посмотри в планировщике, видимо там должен быть вредоносный код), созданные в этот день - возможно на сайт залит бэкдор.
  13. Это как вариант (да, эта функция не требует echo). Как появился этот файл? Если сам создал (только зачем?) - другое дело.
  14. А phpinfo должен быть? В моей коллекции есть файлы x.php - они работают в пакете майлера - сборщика ip-адресов и другой конфиденциальной информации. Правда этот очень мало весит - вероятно он пустой. Но такого файла все-равно быть не должно. Даже если в файле код типа <? echo phpinfo(); - как раз это весит примерно 20 байт, то это однозначно был взлом - нужно смотреть время создания файла
  15. Эй, у тебя троян! Файла x.php быть не должно
  16. Ну ищи, откуда должны приходить переменные $filename и $code
  17. посмотри в этом файле на строке 42 - откуда должны прихоить переменные code и filename?
  18. Для юзабилити это неудобно - лучше раскрывающийся список при вводе литер в поле поиска.
  19. В строке №9 шаблона opc_fashion_jbcollection_2201/template/extension/module/featured.twig ошибка - возможно отсутствует шаблон opc_fashion_jbcollection_2201/template/helpfile/tvcmshelp_maintitle_design.twig Покажи в ЛС шаблон opc_fashion_jbcollection_2201/template/extension/module/featured.twig
×
×
  • Create New...

Important Information

On our site, cookies are used and personal data is processed to improve the user interface. To find out what and what personal data we are processing, please go to the link. If you click "I agree," it means that you understand and accept all the conditions specified in this Privacy Notice.