/?p=N
, и тут ничего страшного нет, потому что это стандарт для WordPress, если не перенастроить ЧПУ. Причём учти, что ссылки вида /?p=N
будут работать даже с твоими пересохранёнными ЧПУ вида /[дата]/[слаг_страницы]
и пр., не паникуй, если что.Как убрать этот переход на запись? И почему он вообще появился?Также предположу, что конкретно к работе сайта этот вопрос не имеет отношения. Очисти историю поиска браузера. Перенастрой ЧПУ в настройках WordPress ("Настройки" > "Постоянные ссылки" > задай желаемый вид для ссылок и сохрани изменения).
пробовать аякс писатьИменно так.
вопрос больше как всю валидацию доставки оплаты удаление товара , изменение кол-ва заставить работать в попапе
Но при попытке удалить например тот же товар он закрывает попап и скидывает всё
<a href="#checkout_popup" class="fancybox-inline">Оформить заказ</a>
<div style="display:none" class="fancybox-hidden">
<div id="checkout_popup">
[woocommerce_cart]
[woocommerce_checkout]
</div>
</div>
не хочется брать замудренные плагины для этого
По поводу вопроса - чья-то инициатива или были основания - тут не скажу, тк не работаю в подобных структурах и знакомых там нет.Мало ли, может, было хоть какое-то письмо или ссылка на официальный источник, пока занимались наведением справок. Хочется понять на что опираться в данном вопросе.
В защиту РКН могу сказать, что на части сайтов из "списка" действительно были вирусы и бэкдоры.С чего вдруг РКН зашевелился по поводу малвари вообще? Не совсем понятно какую проблему они решают таким образом. Если ноги растут от утечек за последние полтора года, то это хотя бы что-то объяснило, но пока это лишь теоретическая догадка.
Выявить подобное, можно обратившись по определенным URL меткам (так действуют веб сканеры уязвимостей), для этого полный доступ в ФС не нужен.То есть некая контора регулярно сканит веб на предмет торчащих наружу бэкдоров? Звучит бредово, если честно. Опять же, если это не условный vasya.tld/shell.php, а что-то вроде vasya.tld/images/cache/asdi2i3fm93cmdsgmskdofg.php, то шансов насканить извне такой клад будет ровно ноль.
Замечу, что сейчас в основном, бэкдоры и прочее ищеться по сигнатурам, но тк "дядя хакер" не тупой, он меняет свои скрипты так, что они выглядят как довольно валидная часть сайта.Это всё понятно, но опять возникает вопрос, а почему внезапно гос-во этим всем заинтересовалось, да так, что отправляет пачками домены в блок? Это раз. Два — тут опять озвучен факт, что замаскированная малварь сканами извне не обнаружится.
Да и хостер не сможет решить проблемы с безопасностью для всехЭтого делать и не требуется. У хостера есть инструменты для выявления и изоляции скомпрометированных ресурсов, а наиболее ушлые ребята даже умудряются на этом дополнительно зарабатывать. Вопрос в том, почему в эту историю, которой уже более десятка лет, вмешивается какая-то гос. контора со своими полоумными блокировками.
1. Сначала заблочили, потом оповестилиЭто вполне типичная ситуация, когда кого-то/что-то наделили большими правами с запутанными формулировками, не проверяя далее что с эим происходит, то начинается разговор с позиции силы. Вот это мы и наблюдаем. Вопрос в том, что к этому привело, какие были на то причины.
2. Для приличияДиалог с позиции силы никаких приличий не подразумевает. С этим тоже всё понятно.
1. Оповестить хостера о сайтах, чтобы они переслали оповещение пользователямВменяемый хостер сам прекрасно видит (или имеет возможность увидеть) что происходит в его зоне контроля. Скомпрометированные сайты изолируются или ограничиваются в функциональности с уведомлениями владельца сайта. Опять же, при чём тут РКН или любая другая третья сторона? Пока не совсем понятно.
С последним (внесением в реестр), видимо может быть правовая проблема, из-за чего и не внесли, но опять же, тут нужно знать всю историю..Спасибо за ответ, постараюсь хотя бы погуглить что-то аналогичное.
Было бы ещё хорошо, если бы интернет магазин на NGINX Ubuntu server x64 - крутился на нормальной машине а не на raspberry pi4b 4gb)))
У меня не тестовый аккаунт. Если вас смутило
Про второй пункт вообще ничего не поняла. При чем тут функция и доменная почта? На сколько я понимаю, что если на сервере находиться сайт, то, чтобы отправить на свою почту необходимо иметь доменную почту и указывать ее в крайнем аргументе.
Что не так с кодом обработчика конкретно?
На счет кириллических доменов - здесь это не играет роли, так как пробовала и с латинским доменом. Все равно не отправляет.
Вот пример запроса на импорт (https://github.com/YMC-22/smart-filter/blob/main/i... - строка 354):
Гость, имея валидный токен, может успешно выполнить запрос. Валидный токен берём через
console.log(_smart_filter_object.nonce);
. Очевидно, что к этой функциональности доступ должен быть только у администратора сайта.Такая же история с экспортом (https://github.com/YMC-22/smart-filter/blob/main/i... - строка331):
В запросе на импорт, кстати, уже есть полезная нагрузка для XSS-вектора, она стрельнёт при экспорте.