- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сайт на джумле. Проггер, как сказал, при создании сайта закрыл все не нужные для индексации элементы. Сейчас в я.вебмастере сидит некий элемент, который занимает 40% от всей массы, подозреваю что он не нужен. Программист говорит что все хоккей. Элемент такой
index.php?option=com_mailto&tmpl=component&
Вредна ли эта штука и как ее закрыть от индексации?
Disallow: index.php?option=com_mailto&tmpl=component& или как-то по другому?
Сайт на джумле. Проггер, как сказал, при создании сайта закрыл все не нужные для индексации элементы. Сейчас в я.вебмастере сидит некий элемент, который занимает 40% от всей массы, подозреваю что он не нужен. Программист говорит что все хоккей. Элемент такой
index.php?option=com_mailto&tmpl=component&
Вредна ли эта штука и как ее закрыть от индексации?
Disallow: index.php?option=com_mailto&tmpl=component& или как-то по другому?
Программа: Joomla Component MailTo
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «article» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Эксплоит:
/index.php?option=com_mailto&tmpl=mailto&article=[SQL]&Itemid=1
/index.php?option=com_mailto&tmpl=mailto&article=550513+and+1=2+union+select+ concat(username,char(58),password)KHG+from+jos_users--&Itemid=1
Вот такая вот фигня существует, я бы снес эту форму.
Написал ему, спасибо 🚬