Вообще-то проблема дублей никак не связана с шаблоном.
Следует прописать постраничный 301-й редирект с дублей на "правильные" адреса.
Ну поменяй, займись сайтом, наконец. Эти метания Гугла означают лишь то, что проблема на сайте нестатична. Она то появляется, то исчезает. А уж по какой причине - это другой вопрос. Ясно одно: она есть.
... для личного пользования. ;)
Шо, ещё и жабаскрипт изучать будем? 😮
По этому поводу люблю цитировать фразу, когда-то прочитанную на одном из форумов
<style>#list1 li{cursor: pointer;}#list1 p{display: none;}</style><ul id="list1"> <li>Название<p class="text"> один из жанров фольклора, либо литературы. Эпическое, преимущественно прозаическое произведение волшебного, героического или бытового характера. .</p></li> <li>Название 2<p class="text"> один из жанров фольклора, либо литературы. Эпическое, преимущественно прозаическое произведение волшебного, героического или бытового характера. .</p></li></ul><script>$('#list1 li').on('click', function(){$(this).find('p').toggle();});</script>
Dmitriy_2014, да не волнуйся. Твой сервер нинах никому не сдался. Чтобы эксплуатировать эту уязвимость, надо неделю долбить сервер ежеминутными запросами. Никто не будет этим заниматься ради взлома пары ГС.
Смогут, если они имеют список предполагаемых сайтов. Просто зайдут на подозреваемый сайт и посмотрят исходный код.
Имелась в виду уязвимость через почтовый сервер.
Задаёте фон в атрибутах слайда, и в зависимости от значения этих атрибутов изменяете стили других элементов.
Естественно, потому что этот текст вставлен 100500 раз в разные места кода. То, что сделано - это только в теге кнопки. А в других местах - пустое место.---------- Добавлено 10.06.2019 в 16:08 ----------
Ну так и есть
'data-country="' + item.country + '" '