Не понравилось то, что при нажатии лупой на карту увеличивается не тот участок, на который нажали, а какой-то рандомный. Да и кнопочка лупа с минусом тоже бы не помешала.
Зачем же так кидаться в крайности? Просто я настоятельно советую больше уделять внимания безопасности, а про то что можно все взломать - спорить не буду, однако при грамотном подходе можно достичь такого уровня безопасности, что цель взлома не будет оправдывать средства, затраченные на него.
По джумле (да и не только) еще хочется сказать, что основные опасности таятся в дополнительных компонентах сторонних разработчиков. Прежде чем поставить какой либо компонент - не поленитесь поискать отзывы по нему.
P.S. kf-web.net, репутацию вашу не трогал, но с понизившим в формулировке согласен
думаю если бы вы показали обработчик (код php), многие вопросы сразу бы отпали
несколько тем навскидку:
http://forum.antichat.ru/threadnav50600-1-10.html
http://windoctor.habrahabr.ru/blog/25767.html
http://www.xakep.ru/vulnerability/Joomla/
на поиск затрачено 3 мин :)
а если копнуть глубже?
Ну и зря, чем распространенней кмс тем больше она подвергается атакам хакеров. В джумле куча дыр и их описание легкодоступно любому малолетнему, возомнившему себя кулхацкером...
в итоге вам придется строго бдить за обновлениями и ставить их сразу после появления, а надо заметить, что не всегда они встают ровно (читай всегда не встают) и даже с прямыми руками нелегко вернуть сайт после обновления к нормальной работе.
Все пишу по собственному опыту, был сайт 3 года на джумле.. ломался хакерами около 8-ми раз. Лень было переходить на другую CMS. Обновления сначала ставил, потом забил ибо как не обновление так новые глюки. Последний взлом стал последней каплей - через уязвимость джумле с моего сайта разослали кучу спама и хостер забанил аккаунт. Было потрачено много нервов, так что не пренебрегайте безопасностью.
Всем большое спасибо!
исправил так
header("Content-type: text/html; charset=windows-1251");
вроде стало показывать.
упасть не упал, но подозрительно шатался. 😆
отличный плагин 🚬
и косяк сразу нашелся:
The requested URL's length exceeds the capacity limit for this server.
request failed: URI too long
В FF в стандартной консоли ничего не показало вообще 😕
Спасибо за советы, буду пробовать плагин к FF
Ну примерно так это будет с учетом всех пожеланий:
<?php session_start(); if (!isset($_SESSION['login'])) { //если переданы логи и пароль if(isset($_POST['loginc']) && isset($_POST['passc'])) { //Подключаем файл в котором хранятся логин и пароль require_once("pass.php"); //проверяем if ($_POST['loginc'] == $login && $_POST['passc'] == $pass) { $_SESSION['login'] = TRUE; $_SESSION['user'] = $_POST['loginc']; $_SESSION['start']=time(); } else //Если логин пароль неверные { print "<center><p>Неправильная комбинация. Повторите попытку.</p></center>"; } } } //Проверяем установлена ли админская сессия if (isset($_SESSION['login'])) { //а вот без logout не обойтись if(isset($_GET['act']) && $_GET['act']=='logout') { unset($_SESSION['login']); print 'До свидания! <a href="index.php">Войти снова</a>'; } else { //Здесь идет сама админка. print "Превед! Йа админко! "; if (УСЛОВИЕ) {РЕЗУЛЬТАТ} if (УСЛОВИЕ2) {РЕЗУЛЬТАТ2} if (УСЛОВИЕ3) {РЕЗУЛЬТАТ3} if (УСЛОВИЕ4) {РЕЗУЛЬТАТ4} if (УСЛОВИЕ ...N) {РЕЗУЛЬТАТ ...N} print '<a href="index.php?act=logout">Выход</a>'; } } else { //Если сессия не установлена, то форма входа print "<form method=post action=index.php> <input type=text name=loginc size=10> <input type=password name=passc size=10> <input type=submit value=Вход> </form>"; } ?>
🚬