Html-форма => php-обработчик => страница выдачи
Да конечно временно. На ближайшие лет триста.
Я понял ☝
У него движок автоматом заменяет слова "виагра из Японии" на слова "продукция Сименс". Ну и дальше в том же ключе.
Не, ну сегодня определённо какой-то странный день. Один спрашивает, как ему спамеров на свой сайт завлечь, другой - на каком движке его сайт... Наверное, я недопил, потому и не понимаю этих приколов.
Да лично я вообще считаю, что рандомность там нафиг не упала. Достаточно псевдорандомности, привязанной ко времени.
У ТС есть требование рандомности, в Вашем варианте оно не выполняется. Для того и БД.
Можно и в файл писать - тут уже от ситуации зависит.
Stasmotion, на самом деле, если сразу через echo выводить, то рандомно не прокатит. Тогда надо в БД писать. И ещё есть момент с посещаемостью сайта. Если туда регулярно кто-то заходит - то можно через пхп-скрипт замутить. Если вообще никого нет (что едва ли) - то только по крону. Ну и надо, наверное, учитывать, что по ночам заказов меньше - но это уже от тематики/региональности зависит.
Блин, первый раз такое вижу - спамеров к себе зазывать 🤪
А и как это он php-скрипт скопирует? 🍿
Ведь на жабаскрипте никто не будет демонстрировать фейк.
Насколько я помню по прошлым уязвимостям ISP, проблемы там возникали из-за того, что панель работает с правами рута, полно файлов с правами rws, и что внутри этих файлов - никто не знает. Для эксплуатации уязвимостей запускалась командная строка с определёнными параметрами - и вуаля, дверцы открываются. Выявить скрытые возможности программы можно путём скрупулёзного дебаггинга бинарных файлов библиотеки этой панели, чем взломщики средней руки едва ли будут заниматься. А людям посерьёзней открытия типа "я обнаружил bash-файл в каталоге /tmp" едва ли помогут или помешают.