Dmitriy_2014

Dmitriy_2014
Рейтинг
370
Регистрация
01.07.2014
Интересы
Веб-технологии

Еще дин вопрос при дефолтном подключении Google Fonts подключает греческое начертание, еврейское, вьетнамское и т.п.

Нужны ли они все?

И что значит latin-ext, cyrilic-ext, это типо расширенное начертание, нужны ли они?
Интересно что когда скачиваешь их шрифты они в формате ttf, а если посмотреть ссылку которую они рекомендуют вставить на сайт для подключения шрифтов, то там уже они подключаются в формате woff2, то есть типа Google рекомендует woff2 использовать.
Lazy Badger #:
2. В связи с существующим полноценным уровнем поддержки в текущих версиях Хромого/Лиса/Сафари woff-шрифтов, хреноватеньким (если я не отстал от прогресса) woff2 и если нет требования поддерживать совместимость с дерьмом мамонта, то можно обойтись только  woff без подтягивания всего зоопарка eot|ttf|svg
А можно использовать ttf, который по умолчанию скачивается с Google Fonts, чем он плох?
Вроде бы отображается жирный и курсив Open Sans, хотя в свойстве font-face не заданы дополнительные наборы шрифтов типа: OpenSans-Bold.ttf, OpenSans-Italic.ttf, а используется только OpenSans-Regular.ttf, откуда тогда берется жирный и курсив?
lutskboy #:

запустите скрипт. сколько занимает времени поиск?

В среднем 0,260 сек., т.е. +/-260 миллисекунд, - php 7.4, используется обычная функция поиска шаблона в строке preg_match_all, грубо говоря ищется 16 разных слов. Я так понимаю это немного и не проблема, это разовая задача, нажал на кнопку посмотрел результат и забыл.
Devvver #:
Айболит не поможет? Там вроде искались подобные последовательности https://github.com/gregzem/aibolit/blob/master/src/ai-bolit.php

Жаль, что он 6 лет назад последний раз обновлялся и дальше не развивается. В этом скрипте есть переменная $g_CriticalEntries, я так понял это нежелательные критические вхождения, список так сказать не очень прикольных моментов кода если они вдруг появились в файлах вашей темы.

$g_CriticalEntries = '^\s*<\?php|^\s*<\?=|^#!/usr|^#!/bin|\beval|assert|base64_decode|\bsystem|create_function|\bexec|\bpopen|\bfwrite|\bfputs|file_get_|call_user_func|file_put_|\$_REQUEST|ob_start|\$_GET|\$_POST|\$_SERVER|\$_FILES|\bmove|\bcopy|\barray_|reg_replace|\bmysql_|\bchr|fsockopen|\$GLOBALS|sqliteCreateFunction';


Каширин #:

Да никак ты его не найдешь! Нельзя найти то, чего ты не знаешь. Мой совет: забей.

Хорошо, если вы искали когда-нибудь вирусы, шеллы или стремный чужой код у себя на сайте, какие ключевые слова или регулярные выражения вы использовали?
Каширин #:

Димон, друг, скажи. Зачем ты ищешь "подозрительный код" в плагинах?
Дрелью не хочешь себе зубы посверлить, чтобы поискать подозрение на кариес? ;)

Если у тебя все работает - не надо чинить. А если что-то сломалось - надо чинить то, что сломалось!
Чтобы ты понимал, результатом этого: 


будет "eval". Если кто-то написал в интернете, что это вредоносный код :)
то я напишу так: 


и результат будет тот же самый - "eval". Только ты этот вредоносный супер-код уже не найдешь.

Не в плагинах, а пока только в текущей теме, про эту фишку с разделением я в курсе, вот бы подсказал как такое найти.
Sly32 #:

что подозрительного в base64, oauth, md5? может стоит сначала ращобраться, потом ваять непонятно что? 😂

Так об этом говорят провайдеры, а у них я думаю есть небольшой опыт в этом деле.

FistVDS – одна из статей на эту тему, старенькая но как есть:

https://firstvds.ru/technology/poisk-virusov-na-sayte

Php/js код

Вручную вредоносный код можно искать по паттернам. Чаще всего, это либо закодированный в base_64 код, либо обфусцированный по определенному алгоритмому. Имеет смысл искать следующие, наиболее распространенные, паттерны:

FilesMan, try{document.body, String["fromCharCode"], auth_pass, fromCharCode, shell_exec, passthru, system, base64_decode, chmod, passwd, mkdir, eval(str_replace, eval(gzinflate, ="";function, "ev"+"al",md5=,ss+st.fromCharCode, e2aa4e

Всего: 1998