Да :) я не хотел это озвучивать а Вы и сами догадались ) А кеширование точно включено? Загрузка целых 4 секунды.. У меня загрузка без кеширования за 2,5 а с включенным меньше 1,3
Вопрос не совсем по теме но меня очень заинтересовал Ваш комментарий насчет "костыльный Legacy mode". Не могли бы Вы подробнее объяснить что это значит? Скажем так: у меня ноут на котором UEFI биос с виндой в комплекте, но мне нравится Ubuntu, поэтому я установил рядышком Ubuntu. Правда для этого мне пришлось переключиться в биосе на Legacy. Теперь для выбора системы нужно постоянно переключать в биосе Legacy и UEFI режимы, так как какждый из них не видит другую систему.
Вопрос: это и есть костыль? Если да то чем он плох? отражается на производительности?
Прошу прощения за наглость, что-то не доходит до меня. Пробую такую конструкцию:
function MYTHEME_field_widget_addressfield_standard_form_alter(&$element, &$form_state, $context) {
$element['country'] = $element['locality_block']['country'];
if ($element['country'] == 'RU') {
$element['locality_block']['postal_code']['#access'] = FALSE;
}
}
не работает..
У меня то он тоже вроде бы как просит пароль, но дело в том что такими запросами у меня весь лог забит и видимо один из них сработал... Я уверенн, что это уязвимость.. Иначе был бы у хакера пароль, зачем ему такие запросы делать? Он бы просто зашел в админку и поставил бы пароль..
ClamAV не находит никакого вредоносного кода.. Паролирование директории не предотвращает выполять запросы такого вида POST /wp-admin//update.php?action=upload-plugin
Вариант ) Правда боюсь не сильно поможет это, так как атакующий использовал разные имена плагинов например wpppm, yymmm. Думаю он сможет использовать разные имена. При этом самое интересное разобраться что же это за уязвимость такая..
На этом ресурсе лишь констатируют факт такого же взлома, но они не смогли разобраться в логах. Я же привел ключевые строчки из лог файла. Теперь нужно двигаться дальше.. Не буду же я каждый день удалять этот плагин.
Я уже неоднократно удалял несколько плагинов ложных плагинов. Суть из в том, что при переходе на несуществующую страницу, вместо страницы 404 получаем переадресацию на спам сайт.
С помощью приведенных запросов хакер продолжает успешно взламывать сайт. Я не гуру и не понимаю исходя из запроса, какую именно уязвимость он использует и как ее устранить!???