webinfo

Рейтинг
306
Регистрация
22.01.2021
ArbNet #:

Речь как раз о нём с костылём.. Хотите мучиться - мучайтесь, я просто высказал своё мнение.

Так не надо ставить костыли. И не будет мучений.

Athens-2021 :

В css у меня под мобильный размер экрана есть три брекпоинта: 320, 360 и 412. 

Какие-то странные брейкпойнты. Зачем-то 412...  там есть более популярные точки до 768px. Разве что на вашем сайте разметка специфичная.

Athens-2021 :

А то потом покажу сайт какому-нибудь веб-гуру, например вам и вы начнёте: "аха-ха, ты уроки сделал? Иди уроки учи, а потом сайты делай".

Гуры скорее про srcset начнут говорить.

ArbNet #:

Это только начало, дальше хуже будет.. Битрикс - это 64000 файлов говнокода..

Битрикс - это вполне себе нормальная система. Не хуже многих других, у каждой системы свои достоинства и недостатки.

В данном случае речь вообще не о Битриксе, а о BitrixVM - некоем костыле, который только приносит лишние проблемы, и без которого можно обойтись, ИМХО.

Дмитрий Дуняшев :

<a rel="nofollow" target="_blank" href="https://mysite.ru/goto/https://myothersite.ru" class="www">перейти на сайт</a>

Как такое реализовать?

Варианты:

1) через .htaccess
2) через скрипт PHP.

И обязательно задавайте список сайтов, на которые возможен переход, иначе получите ретранслятор для всякого непотребства.

Леонид Токарев #:
Нет, программист не делал серверную настройку

Это утверждение противоречит предыдущему:

Леонид Токарев #:
301 редирект делали через .htaccess
rodjers #:
А существующие страницы с этими параметрами должны отдавать 404 или нет?

Естественно, что нет. Иначе страницы не будут существующими. А для того, чтобы они не индексировались, существует метатег  robots  noindex.

rodjers #:

В редиректе убрал кусок кода

RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]

Вообще-то не нужно делать того, чего не понимаете. Этот кусок вставляется не просто так, а с целью обработки определённых адресов. Убирая его, Вы можете сломать логику работы CMS, а к решению Вашей проблемы этот код не имеет никакого отношения.

Айратиус #:
Вот мой вариант, который работает

Только это совсем не то, про что написано в стартпосте. А про то, что написано в стартпосте, - как раз jkm ответил.

Dmitriy_2014 :

Подскажите стандартная форма для комментариев в WordPress как-то защищена по дефолту от таких атак как SQL-инъекция, XSS кросс сайт скриптинг и т.п.

Если бы не была защищена, то всех постоянно взламывали бы через неё.

Dmitriy_2014 :

кто-то тестирует разные методы

Тестировали и будут тестировать на любых формах отправки данных. Если кто-то такой упоротый, что создаёт нагрузку, то таким надо просто блокировать доступ.

LevShliman #:
А лохи пусть боятся и сидят в четырёх стенах.

Смотрим, кто такой лох - https://dic.academic.ru/dic.nsf/ruwiki/171731

потеpпевший;
жеpтва шулеpов;
pазиня;
Личность, обманутая хулиганом;
человек, не понимающий, что его обманывают.

То есть человек, поверивший обещаниям, но обманутый. Ну и кому здесь что-то обещают, доверчивые наши?

Всего: 7644