borisd, предлагаю подшутить на копипастерами, как я недавно сделал на одном (тогда еще своем) сайте.
Ручные копипастеры не сильно мешали, другое дело - практически моментальный репост на автомате (и появление в поиске дублей копирайта).
В общем, собрал ip с которых работали грабберы (все работали на тех же серверах, где лежали сами сайты) и в той части поста, которая идет после "читать далее" все картинки заменил на такую(мат), а текст на "Этот пост мы пытались стянуть с сайта... Читайте его лучше на первоисточнике >>".
В итоге на главных страницах сайтов-доноров и в категориях все выглядело "ок" (ибо до "читать далее" контент не изменялся) и при беглом визуальном контроле злодей ничего не замечал. Зато реальные посетители, переходя внутрь постов, очень даже замечали. :)
Было весело + профит: уникальный текст поста не копируется в момент публикации, посетители доноров переходят ко мне, чтобы исправить парсер нужно нанять разработчика, который допишет граббер под прокси, плюс постоянно держать свежие прокси.
Где-то около недели провисели у них такие посты. Потом репостинг прекратился.
Для большего удобства пользователей мы решили ввести новые виды использования и приобретения ПО - аренда и лизинг.
Начните пользоваться плагином с минимальными вложениями!
Цены на сайте проекта >>
schulz, гуглите mod_rewrite
Anonyk, можно, например, через какой-либо sitemap-плагин. Или написать простой скрипт, который выберет из БД id опубликованных постов и по ним постороит url'ы
DaImeR, смотрите что не так с переменной $api. Откуда она берется, как изменяется, когда и почему появляется ошибка...
Насчет того что режим отладки отключен, что-то неверится. var_dump же выполняется. Разве что поискать в файлах runkit_constant_redefine?
elitedesign, если input=hidden, предположу, что его значение известно в бэкенде. Тогда просто шифруйте его, а при приеме расшифровывайте. См. openssl_encrypt / openssl_decrypt
Тогда запустите команду в папке с плагинами, в корневой папке сайта в конце концов. Она ищет рекурсивно. Не забудьте про точку в конце. Уж очень вывод похож на var_dump, как справедливо заметили выше.
В папке текущейт темы выполните: grep -r "var_dump" .
В выводе д.б. проблемный файл. Его и изучайте на предмет постороннего кода.
Но вообще больше похоже, что программист хотел посмотреть содержимое переменной, а потом забыл закомментировать строку.
i=0; for file in *.jpg; do let i=i+1; mv "$file" "$i.jpg"; done
- сделать дамп БД,
- пройтись по нему набором sed-правил,
- залить дамп обратно.
На шаге 2 вместо sed можете написать скрипт на любом удобном языке.
Это не related posts и не advanced custom fields
Это просто аттачменты данного поста. Выведены миниатюрами внизу. По клику открывается страница аттачмента (см. attachment.php) с описанием и с миниатюрами остальных аттачментов родительской записи.
Плагин для этого не нужен.
Нужно подредактировать шаблон поста и шаблон атачмента.