А да забыл упомянуть, единственный пункт, который не прошел в ихней Проверке на мобилопригодность, был пункт об отсутствии Турбо-страниц.
Как только не завлекают в Турбо страницы:
По нашим данным, они способны открываться в 15 раз быстрее из сервисов Яндекса, чем обычные страницы.
А что там такого военного? По onclick - показать изображение в popup div, а на колесико мышки событие по увеличению-уменьшению этого div. Плюс-минус мелкие нюансы. По инспектору показывает, что используется mojs (mo.js).
Подскажите правильно ли я понимаю суть её работы:
if (!defined('ABSPATH')) {exit;} // Exit if accessed directly.
Если константа ABSPATH не определена, то прекращается работа скрипта, пустой экран вместо ошибки.
Defined – определяет есть ли или нет константы.
ABSPATH – это типа константа генирируемая движком WordPress. (Что-то связано с путем к файлу)
Exit – прекращает выполнение скрипта.
А, да и бог с ним, у меня там серверная операционная система на базе UNIX, со встроенным файрволом, антивирусом, поиском руткитов, правами доступа, расширенными правами доступа SeLinux от самого агентства национальной безопасности США.
Это называется "уязвимость раскрытия пути". Поможет.
И что будет с запросами к этим функциям при прямом запросе к файлу? Сами догадаетесь?
Я попробую, но честно говоря я не знаю, что будет, хакер увидит то ли ошибку, то ли ничего не увидит и это как-то поможет ему?
А так если имеется ввиду запрос через браузер то ошибку:
Fatal error: Uncaught Error: Call to undefined function…
Мне это напоминает очередную серию вопросов типа "надо ли мне одевать трусы, если я не собираюсь срать."
Даже если это мой самописный самому для себя супер-мега мини плагин который всего лишь при активации выводит в футере:
get_num_queries () – Количество запросов к базе данных.timer_stop () – Время выполнения скрипта.round (memory_get_usage ()/1024/1024, 2) – Используемая память скрипта.