- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Есть рабочий сайт блог не комерс. Иногда на нем тестирую плагины wordpress, чтобы потом поставить на более серьезные проекты.
На днях создал на нем тестовую страницу и которая открывается только админу и там поставил кнопку «заказать». К ней прикрутил:
Popup maker
Contact form 7
Telegram notification
Сейчас начал прилетать спам с формы заявки на почту, которая указана в contact form 7 и через Telegram notification эти «заказы» дублирует в телегу.
Вопрос: каким образом спам боты видят эту скрытую страницу или форму заявки?
Вопрос: каким образом спам боты видят эту скрытую страницу или форму заявки?
Тупо коннектятся сразу к php файлу отправки заявок, они же стандартные у всех, подбираются методом перебора стандартных адресов.
Тупо коннектятся сразу к php файлу отправки заявок, они же стандартные у всех, подбираются методом перебора стандартных адресов.
Нет, защита от прямого доступа к внутренним php файлам есть в каждом плагине и выглядит примерно так:
<?php
if ( ! defined( 'ABSPATH' ) ) exit;
Contact form 7 популярный, отточенный большим количеством версий с устранениями уязвимостей , плагин, думаю это можно исключить
Нет, защита от прямого доступа к внутренним php файлам
Как проверить, посмотреть код - какой файл получает и обрабатывает данные с формы
<form
Как проверить, посмотреть код - какой файл получает и обрабатывает данные с формы
Толковый совет 👍. Но в форме может быть относительный путь, а может вообще быть обработка на JS, который в другом файле. Можно просто в консоли разаботчика посмотреть в браузере. Там же можно увидеть и есть ли какая защита, например, токен.
Тупо коннектятся сразу к php файлу отправки заявок, они же стандартные у всех, подбираются методом перебора стандартных адресов.
Гениально!