kaban1, ну тогда всё просто ;)
Там, где надо вывести превьху
<?php echo get_post_meta($post->ID, 'thumb', true); ?>
в твоём случае наверное так:
<a href="<?php the_permalink() ?>" title="<?php the_title_attribute(); ?>"><?php $thumb = get_post_meta($post->ID, 'thumb', true); if(!empty($thumb)) { ?><img src="<?php echo $thumb; ?>" alt="<?php the_title_attribute(); ?>" width="179" height="142" /> <?php } else { ?><img src="<?php bloginfo('template_url') ?>/images/pic_post1.jpg" width="179" height="142" alt="image" /><?php } ?></a>
тут /images/pic_post1.jpg - дефолтная пикча превьхи в каталоге темы.
100%.
Ну ты человек... Море - это вода. Но вода - не море...
Всё, удаляюсь..
В этом поле полный урл пикчи, имя файла или что?
Блиин... ДА!
Как может отбить человека смена имен полей формы (это первейший, но не самый эффективный способ)?
Как могут отбить человека скрытые поля формы? Которые чел-к не заполнит, а робот - очень даже.
И ещё 100500 нормальных способов отбить роботов.. Говорят же - на сёрче чуть ли не ежемесячно об этом спрашивают. И не только на сёрче. А ты поискать не можешь\не хочешь...
Мне известен 100% способ пустить людей для комментов, отбив при этом огромный % автоспаммеров. Почувствуй, как говорится, разницу.
Ладно, хочешь засирать базу и пересматривать тонны спама - твоё дело.
В том-то и дело что нельзя. :) Покури-покури гугл и форум.
:) Ок, попробую пояснить мысль. Имеется ввиду защита от автоматического спама. Отбить роботов уже при попытке отправить спам.
Так и база будет значительно меньше и работы для пересмотра попавших в спам комментов.
*.mo "обычно". *.ро - разкомпилированный (или базовый) *.mo. И это "обычно" только в ПО, использующее gettext. А его не так уж и много. Особенно среди CMS.
Поиск по тексту файлов здорово помогает.
ВП в корне или мб подкаталоге? Тогда см вышележащий хтацесс.
Ещё проверь права на файлы.
Не поможет - можешь кинуть мне в личку доступы на ФТП (не к панели хостера!) и к админке. Посмотрю бесплатно (но только сегодня.)
Как минимум найти причины-способы попадания левых файлов на сервер и ликвидировать эту уязвимость.