Polkan

Polkan
Рейтинг
102
Регистрация
28.09.2005

borisd, предлагаю подшутить на копипастерами, как я недавно сделал на одном (тогда еще своем) сайте.

Ручные копипастеры не сильно мешали, другое дело - практически моментальный репост на автомате (и появление в поиске дублей копирайта).

В общем, собрал ip с которых работали грабберы (все работали на тех же серверах, где лежали сами сайты) и в той части поста, которая идет после "читать далее" все картинки заменил на такую(мат), а текст на "Этот пост мы пытались стянуть с сайта... Читайте его лучше на первоисточнике >>".

В итоге на главных страницах сайтов-доноров и в категориях все выглядело "ок" (ибо до "читать далее" контент не изменялся) и при беглом визуальном контроле злодей ничего не замечал. Зато реальные посетители, переходя внутрь постов, очень даже замечали. :)

Было весело + профит: уникальный текст поста не копируется в момент публикации, посетители доноров переходят ко мне, чтобы исправить парсер нужно нанять разработчика, который допишет граббер под прокси, плюс постоянно держать свежие прокси.

Где-то около недели провисели у них такие посты. Потом репостинг прекратился.

Для большего удобства пользователей мы решили ввести новые виды использования и приобретения ПО - аренда и лизинг.

Начните пользоваться плагином с минимальными вложениями!

  • Аренда
  • Лизинг

Цены на сайте проекта >>

schulz, гуглите mod_rewrite

Anonyk, можно, например, через какой-либо sitemap-плагин. Или написать простой скрипт, который выберет из БД id опубликованных постов и по ним постороит url'ы

DaImeR, смотрите что не так с переменной $api. Откуда она берется, как изменяется, когда и почему появляется ошибка...

Насчет того что режим отладки отключен, что-то неверится. var_dump же выполняется. Разве что поискать в файлах runkit_constant_redefine?

elitedesign, если input=hidden, предположу, что его значение известно в бэкенде. Тогда просто шифруйте его, а при приеме расшифровывайте. См. openssl_encrypt / openssl_decrypt

DaImeR:
К сожалению ничего не дало..

Тогда запустите команду в папке с плагинами, в корневой папке сайта в конце концов. Она ищет рекурсивно. Не забудьте про точку в конце. Уж очень вывод похож на var_dump, как справедливо заметили выше.

DaImeR:
С недавних пор в шапке сайта на Wordpress появился код...

В папке текущейт темы выполните: grep -r "var_dump" .

В выводе д.б. проблемный файл. Его и изучайте на предмет постороннего кода.

Но вообще больше похоже, что программист хотел посмотреть содержимое переменной, а потом забыл закомментировать строку.

jano:
Подскажите пожалуйста. Есть куча файлов на сервере *.jpg.

Какой командой их можно будет переименовать в цифровом порядке от 1 до конца(*).jpg

i=0; for file in *.jpg; do let i=i+1; mv "$file" "$i.jpg"; done

- сделать дамп БД,

- пройтись по нему набором sed-правил,

- залить дамп обратно.

На шаге 2 вместо sed можете написать скрипт на любом удобном языке.

Это не related posts и не advanced custom fields

Это просто аттачменты данного поста. Выведены миниатюрами внизу. По клику открывается страница аттачмента (см. attachment.php) с описанием и с миниатюрами остальных аттачментов родительской записи.

Плагин для этого не нужен.

Нужно подредактировать шаблон поста и шаблон атачмента.

Всего: 438