Тогда ССЗБ.
Но сдаётся мне это не так.
И да, скорее всего вы (или по вашему заказу) просто регят юзеров по базе без их ведома. Если человек регался сам - он ни вжить не будет помечать спамом подтверждение реги.---------- Добавлено 15.09.2018 в 12:10 ----------
Тебе крупно везет. Я как-то две недели пытался пробиться сквозь нескольких ботов. Причем некоторые было видно что живые люди. Но с мозгом ботов. Забил. Через время всё нормализовалось "само".
Шикарно.. А что в таком случае "покупка"? 🍿 Или правильные будет - "оплата".
Ты на 100% уверен, что это не сделано ранее (полгода, год назад)? Ты уверен, что эти и другие файлы не модифицированы? Уверен, что сервер (так же как и винда юзера) не может быть скропроментирована неким кодом в этих файлах? (Не так давно был инфа про взлом через аякс при определённых условиях).
Я, напр, такой уверенности не имею.
И я отвечал на конкретный вопрос про возможность уязвимости в файлах, а не про лог.
Но я также допускаю, что и ответ хостера про sql-запрос не относится к тому логу, что показал ТС. Такой шанс вполне вероятен - я видел не раз непонимание юзером ответа хостера, а в итоге на форумах показывались "выдержки" ответа, полностью меняющего его суть.
Не утверждаю что в данном случае это имеет место быть, поэтому ничего и не говорю про этот ГЕТ-запрос.
А что в твоём понимании "дырявость сайта", если не в уязвимости в файлах?
Какой смыл тебе отвечать если ты всё равно игнорируешь наводящие вопросы и не слушаешь что говорят грамотные люди.
Ида. это не технический вопрос. Хотя тот случай когда сперва нужно выяснить правильные технические реализации. Тогда собсно. и другие отпадут.
Оптимизайка что ли сдал акк неучу?
Потому что тому Оптимизайке, что я знал ранее, не нужно было рассказывать про такие элементарные вещи как AddType и AddHandler.
Не, я понимаю - все могут ошибаться, не все всё знают. Это нормально. Но вот способность признавать свои ошибки - это может быть важнее знаний. И дано только воистину грамотным людям.
Вещи разные, но это не значит, что не возможно ни то ни другое.
Если говорить о сервере, то можно взломать, через ЛЮБОЙ, абсолютно любой доступный снаружи файл. Хоть через jpg, хоть через eot, хоть через doc, хоть через css.
Да, для этого нужно подготовить и сервер и файлы, но всё можно. Просто с бинарными (картинки-шрифты) это несколько сложнее, но и не так заметно как с php. Именно поэтому умные люди запрещают исполнение php в специально выделенных каталогах для загрузки графики и др. пользовательских файлов.---------- Добавлено 14.09.2018 в 17:31 ----------
С верой - это в церковь. А случаев изменений файлов на сервере фиксируется тысячами ежедневно. Это даже подтвердят те небалоболы, кто гарантировал тебе безопасность.
Заметь, я говорю НЕ о запросе в старпосте (там действительно корявость какая-то, с которой нужно разобраться), а о потенциально опасных локальных файлах. В частности твоих локальных файлах шрифтов. Или выдающих себя за них.
И подтвердить спаммерам расчесть мыла ? Да щас! Восемь раз.
Если я ЯВНО не подписывался на рассылку - всё фтопку в спам.---------- Добавлено 14.09.2018 в 17:14 ----------
Подтверждение реги - это другое. В нём не может быть никаких ссылок на "отписаться".
А раз так - спамом может помечать не юзер, а сам сервис. Маилру в данном случае. Мб его онлайн или др. клиент.
Пока что тебе удалось убедить меня то ты хамло, причём не такое грамотное, как я считал до сегодня.
Сколько платишь?🍿
Вот я не верю, что ты не знаешь что можно внедрить шелл в абсолютно любой файл, а тем более в исполняемый клиентом.
miketomlin, про какое "второе"? Что приписал?
Отследи диалог с самого начала.
Ок. Вижу, имеет место быть недопонимание :)
Тогда поясню. Из
я понял "js-файл" = любой документ(!) с js-кодом". А "расширение" относилось к документу. Может даже другому.
Отсюда: "обработка url js скриптами на стороне клиента" никакого влияния на "проблему" ТСа не имеет.