vlad00777

vlad00777
Рейтинг
119
Регистрация
24.12.2009

Сегодня опять нашел у себя вирус, теперь так:

Прописался в файлах php, например в файле ai-bolit.php , да именно в файл проверяльщика вставился код, естественно айболит ничего не сказал, вставили вот:

<script language="JavaScript" src="http://www.insightcrime.org/media/system/js/jquery-1.6.5.min.js" type="text/javascript"></script>

Позволю предложить еще пару вариантов на основе Wordpress'a.

+WooCommerce

+WP e-Commerce

+Wp-Shop

Подробнее может стоит написать? Какой функционал хотите например? Может вам вообще чисто корзина нужна, откуда мы знаем?

Рекомендую пользоваться плагином: jQuery Form Plugin

Очень облегчает задачу.

ivan-lev, Спасибо. Искал как бы это правильно объединить, но что-то не нашел, гляну что да как с куками на js.

ycthrice, согласен. Тс никто не будет просто так заморачиваться с этим кодом. Покажите пациента, тогда желающих будет больше.

AwesomeDIMM, правильно подсказал. Тс что вам еще надо?

.menu ul li:hover{стили}

Pavel_, Ваш код занимает тучу ненужного текста. Я ответил на вопрос? Все это можно заменить 30 символами и код будет приятный. Да, и научитесь писать грамотно.

buzater, наверняка какой-то плагин прописывает. Попробуйте отключить по отдельности плагины и смотрите когда ссылки пропадут. Попробуйте сделать поиск по содержимому всего сайта со словами: current_user_can (этот тег разграничения прав т.е в зависимости от значения может показываться администратору, юзеру и т.д)

Щигящм, у меня за 5 лет не было ни одного проекта где бы я использовал сгенерированный фон. В любом случае можно аккуратно вырезать картинку и размножить.

Тс сделайте не через цсс, зачем вам эти танцы с бубном? Сделайте картинкой как говорил я, ну или второй вариант 6666.

Вот второй вариант пример: http://www.gismeteo.ua/

body{background: url(body.png) repeat-x #FFF;}

Картинка: http://s2.gismeteo.ua/static/app/body.png

Всего: 1420