Соответственно нужно что-то типа админки для ведения блога, но авторизация пользователей не нужна.Попробуйте, например, врезать блог в виде движка Эгея - это именно блог, без вообще чего-либо дополнительного. Может быть вам этот вариант подойдёт больше всего.
После замены доменаДумаю, это ответ на вопрос - заменили домен со слэшем на конце на новый домен без него. Собственно, лечится ровно точно так же: либо запрос через БД, либо плагином BSR. Также проверьте пермалинки
/wp-admin/options-permalink.php
- кастомные пермалинки должны начинаться со слэша. На всякий случай пересохраните их. Да и вообще приватные каналы в телеге небезопасны?Странная постановка вопроса. А что им представляет угрозу?
add_action( 'wpcf7_before_send_mail', 'wpcf7_process_data' );
function wpcf7_process_data() {
$submission = WPCF7_Submission::get_instance();
if ( $submission ) {
$posted_data = $submission->get_posted_data();
}
ob_start();
var_dump( $posted_data );
error_log( ob_get_clean() );
}
define( 'WP_DEBUG', true );
define( 'WP_DEBUG_LOG', true );
add_action( 'wpcf7_before_send_mail',
function( $contact_form, &$abort, $submission ) {
$your_email = $submission->get_posted_data( 'your-email' );
$your_message = $submission->get_posted_data( 'your-message' );
// Do some productive things here
},
10, 3
);
current_user_can( 'название_роли' );
. Или можно воспользоваться плагином вроде этого.Например пользователи с группой сотрудник не могут видеть страницы магазин, заказы.Если пользователь выйдет из своей учётной записи, то ему будут видны страницы сайта "Магазин" и "Заказы". Получается, что надо также добавлять проверку
is_user_logged_in();
. Кол-во: 4 × $1,000.00
.var $rtn = $( 'span' );
var product_qty = parseInt( $rtn.parents( 'ul.woocommerce-mini-cart.cart_list.product_list_widget' ).find( 'span.quantity' ).text() ) + 1;
Я просто шел залил заранее. Доступ у меня всегда будет.Заранее - для чего? То есть вы как бы предполагали, что такая ситуация произойдёт? Доступ, к слову, у вас может быть, но без гарантий. Веб-шеллы классифицируются как вредоносное ПО, дальше думайте сами.
Я могу зайти, хотя бы удалить свою работуКак я понял "зайти" вы можете только через шелл, то есть доступ, предоставленный вам ранее (sFTP/SSH/etc.), уже закрыт, я правильно понял?
его клиент проверяет работу и только после этого оплачиваетСитуации с прокладками, вроде вашей, всегда плохо заканчиваются. Но тут вопрос: вы оговорили срок, за который ваша работа должна быть проверена?
Да, csv это текст с разделителем, но мы загружаем на сайт файлы, записанные в нем. То есть если мы напишем index.php и запишем туда какую-нибудь белеберду, то это файл с белебердой будет хранится на сервере.Отталкивайтесь от максимально возможного риска, что в данном случае будет шеллом (в идеале - однострочником). Ну и, в зависимости от реализации/обстоятельств, можно ещё на CSV-инъекции обратить внимание.
Мне интересно какие именно атаки могут произойти(SQL-инъекции, или XSS-атаки или еще что-то)