Я рекомендовал бы поискать другой плагин :)
Т.к. автор плагина, который тупо просит установить определённые права на файлы и директории, сильно неправ, потому что необходимые права доступа могут быть разными, в зависимости от настроек системы.
В вашем случае, как я понимаю, рекомендуемых прав недостаточно для записи.
К тому же, в виду банальной неграмотности, вместо "0755" написано "755" — это разные значения с точки зрения компьютера.
Спросите у службы поддержки вашего хостинга, какие нужно устанаваливать права, чтобы скрипты могли записывать и читать файлы, но чтобы при этом ваши файлы не могли записывать и читать другие пользователи.
Возможна в 99.9% случаев.
Парсить нужно не user-agent, а accept-language.
Там язык будет определён более точно.
Например, для Германии "de", для Австрии - "de-at".
Берём первые буквы и вперёд!
Для всех остальных выдаём дефолтный.
Текст "О нас" через синонимайзер прогоняли? :)
И другой вопрос: В вашей оферте отсутствуют реквизиты вашего юр.лица.
Вы ведёте незаконную предпринимательскую деятельность?
Речь вроде шла про юристов? :)
Составление и направление адвокатского запроса тоже стоит денег.
Учитывая, что ТС-у вернули остаток средств, то через суд можно вытрясти разве что стоимость некачественно оказанной услуги.
Доказать это крайне сложно, да и сумма там вряд ли астрономическая )
Вобщем, учитывая то, что на этом можно легко потерять во много раз больше, чем выиграть, дело того не стоит.
+100500
Оказывается, как легко можно избежать судебного преследования.
Достаточно просто не выдавать реквизиты :D
А регистратор прямо так все данные и выдал :)
Может, например, если откроет свои данные в WM.
Ключевая фраза как раз в том, что вернуть могут тому, от кого пришёл платёж, а не тому, чьи данные указаны в личном кабинете на хостинге.
Вектор — да :) Но это атака на системную уязвимость, как ни крути.
Софт всегда пишется с расчётом, что в используемых функциях нет уязвимостей.
Если обнаружится уязвимость в функции printf(), то получится, что вообще весь софт дырявый )
Кстати, касательно функции gethostbyname(), проверять нужно не айпишник, а имя хоста, передающееся в функцию, чтобы оно соответствовало RFC.
Таки уязвимость glibc не есть уязвимость WP.
Это называется гипертекстовая разметка.
На выходе из ворда она получается в особо извращённой форме и выглядит довольно стрёмно.
Если выкладываете на сайт через редактор, то скрипты должны вырезаться.