- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
С недавних пор в шапке сайта на Wordpress появился код
Никаких изменений не вносилось. Плагины отключал, не помогло.
Думаю что какой то код встроили в сайт, но в какой файл не могу понять. Подскажите
А по гуглить не как?)
На самом деле ничего страшного нет!
По тем ключам, что я гуглил "ошибки вывода", "showpost wordpress", а также и т.д. ничего не дало и поиск самой конструкции "array(9) { ***91;"showposts"***93;=> int(6) "
Подскажите
Это значит, что пхп код не отрабатывается а показывается. Показывается потому, что нарушена целостность файла(ов).
Ищи из какого файла этот код и дальше по обстоятельствам.
ЗЫ. С вероятностью 99% твой сайт взломам - зловред прописался некорректно и поломал файл(ы)
Это значит, что пхп код не отрабатывается а показывается. Показывается потому, что нарушена целостность файла(ов).
Ищи из какого файла этот код и дальше по обстоятельствам.
ЗЫ. С вероятностью 99% твой сайт взломам - зловред прописался некорректно и поломал файл(ы)
Я тоже так думаю, но файлы вывода новостей я просмотрел. Все норм. Как еще можно защитить WP? Сейчас я у меня стоят плагины защиты Wordfence Security, ai-bolit мониторит хостинг по крону, вынес wp-config, wp-login в отдельные директории, проставил CHMOD согласно с рекомендациями хостинга, сгенерировал новые секретные ключи, все плагины с оф сайта
DaImeR, скачайте файл шаблона и посмотрите в нём. Что-то похожее на VAR_DUMP, возможно
но файлы вывода новостей я просмотрел. Все норм.
Ищи код, который вываливается в браузер. Могут быть нюансы с кавычками и тп html-сущностями - имей это ввиду.
С недавних пор в шапке сайта на Wordpress появился код...
В папке текущейт темы выполните: grep -r "var_dump" .
В выводе д.б. проблемный файл. Его и изучайте на предмет постороннего кода.
Но вообще больше похоже, что программист хотел посмотреть содержимое переменной, а потом забыл закомментировать строку.
В папке текущейт темы выполните: grep -r "var_dump" .
В выводе д.б. проблемный файл. Его и изучайте на предмет постороннего кода.
Но вообще больше похоже, что программист хотел посмотреть содержимое переменной, а потом забыл закомментировать строку.
К сожалению ничего не дало. Так как при смене шаблона эти строки остаются. Какой файл ядра WP отвечает за вывод новостей?
Копался в логах и нашел подозрительную строку
Хотя крон у меня никогда не настраивался.
В отличие от обычных cron задач, которые выполняются в определенное время в зависимости от настроек сервера, функция WP-Cron запускается всякий раз, когда кто-либо посещает веб-сайт на базе WordPress. Это позволяет сайту корректно работать на самых разных серверах, поскольку WP-Cron помогает устранить большую часть специфичных для сервера требований. При каждой загрузке страницы WordPress проверяет, требуется ли запускать WP-Cron. Если имеется такая необходимость, то WordPress пытается отправить запрос через HTTP к файлу wp-cron.php. (копипаста)
Копался в логах и нашел подозрительную строку
Хотя крон у меня никогда не настраивался.
К сожалению ничего не дало..
Тогда запустите команду в папке с плагинами, в корневой папке сайта в конце концов. Она ищет рекурсивно. Не забудьте про точку в конце. Уж очень вывод похож на var_dump, как справедливо заметили выше.