Лидеры
Популярный контент
Показан контент с высокой репутацией за 21.10.2024 во всех областях
-
Сделайте ПР и будет быстрее. Всё это развивается в свободное от работы время. А вы проверили актуальный код, перед написанием ишью? Странный подход, что кто-то должен перепроверять, отвечать, делать ещё и быстро.2 балла
-
прислал заказчик инфу, что при переходе на сайт по ссылке с Яндекс.товаров сайт отдает 403 ошибку. общение с хостером ничего не дало, начал выяснять в чем тут дело. в url добавляется utm метка utm_referrer=https://yandex.ru/products/search?text=текст на сервак естественно приходит перекодированный вариант вида https://domain/path-to-product?utm_referrer=https%3A%2F%2Fyandex.ru%2Fproducts%2Fsearch%3Ftext%3D%D1%82%D0%B5%D0%BA%D1%81%D1%82 методом проб выяснил что если заменить %3F на что-то другое, то сайт вполне работает. похоже, что обновление безопасности апача запретило использовать hex-перекодированный символ "?" в "%3F" в url. наткнулся на такое обсуждение https://stackoverflow.com/questions/78729429/403-forbidden-when-url-contains-get-with-encoded-question-mark-unsafeallow3f заменил в .htaccess строку RewriteRule ^([^?]*) index.php?_route_=$1 [L,QSA] на RewriteRule ^([^?]*) index.php?_route_=$1 [L,QSA,UnsafeAllow3F] работать то работает, но интересно насколько это безопасно и есть ли другие решения, учитывая что и php'шный urlencode и js'овский encodeURIComponent по-прежнему кодируют этот символ в %3F2 балла
-
В схожей ситуации , данное решение предложил сам хостер. Ну и как вариант от меня (так же нужно проверять). # Преобразование UTM-меток от Яндекс.Товаров RewriteCond %{QUERY_STRING} utm_referrer=https%3A%2F%2Fyandex\.ru%2Fproducts(.*) RewriteRule ^(.*)$ $1?utm_source=yandex&utm_medium=products [R=301,L] Применяет UnsafeAllow3F только для трафика с Яндекс. Сохраняет UTM-метки в исходном виде Не создает дополнительных редиректов Минимально влияет на существующую логику работы сайта2 балла
-
Нет не может. Так же как не может вносить правки в файлы стилей .css и различные файлы скриптов.1 балл
-
Таки там надо присваивать в (если не ошибаюсь) $this->_templateData ну и название "cart_total" смени т.к. оно уже используется1 балл
-
А он помоему единственный кто так делает. Тут он не продается, продается на зеленом сайте. Но продажи временно приостановлены в связи с событиями известными нам всем. Поэтому пишите автору в личные сообщения, он отвечает. Фильтр товаров - FilterVier_SEO1 балл
-
Подскажите пожалуйста, как в итогах изменить стоимость бесплатной доставки в итогах, на "Бесплатно", аналогично с самовывозом. Сейчас выводится 0 руб. Пробовал использовать филтерит, но он меняет только в Способах доставки (создал свои способы).1 балл
-
Не ввязывайтесь в создание отдельных цен акционных в опциях, особенно когда используются различные шаблоны, а особенно использующих свои скрипты пересчёта цен. На данном форуме давно и бесплатно находится вот этот модификатор И одна из его фишек это (из описания) Акция на опции пропорционально акции на товар - (вкл / выкл)1 балл
-
1 балл
-
Классный модуль в Яндексе гуглится - "Автокатегории опенкарт". Автор здесь есть на площадке, тут у него представлен другой. но тоже интересный модуль - https://opencart.club/files/file/165-pohozhie-tovary-po-atributam/ Создаете какие нужно категории, делаете шаблоны критериев, по которым товары привязываются в эти категории. Товар может отправляться в нужную категорию по ключевику из названия, либо по атрибуту. С позиции SEO - всё нормально, Вы же, надеюсь, указываете главную категорию товара - это первое. Второе - очень часть SEO-специалисты настаивают, что нужно товару отдавать всю цепочку, то есть - "ЧПУ товаров с категориями", мол, поисковикам так кашерно - видят всю структуру и тд. - это одна теория вероятности, но есть и другая. Если делать ЧПУ товара без категорий, то товар, даже когда меняет по какой-то причине главную категорию, у него всегда свой УРЛ и на продвижение товара это ничуть не сказывается. Ну это я так, просто высказал мысль и как делаю, а модулю автокатегорий круто работать это не мешает))1 балл
-
Так легко, же ссылки не публикуются здесь. И там нюанс есть в модуле, он только для окстор, мне его доробатывали, чтоб завелся на 3 версии Опенкарт. Вот это я и хотел объяснить человеку) Ему может и не пошел бы. И хотел ссылку на сайт свой дать, чтоб посмотрел, что и как. Потому что если взять их пример и мой сайт, я по другой логике его применил. Он гибкий оказался. А сам пример может его смутить, что что-то не то и не подходит. Ну после упрека то уж нет смысла обсуждать это)))) Сайт там что-то про какое-то дело), модуль плитка тегов - так и называется. Автор интешратион вроде, по английский.1 балл
-
1 балл
-
HYPER Product Stock Notify SMS+EMAIL - Уведомление о поступлении товара на склад Добавил HyperLabTeam Добавлено 28.03.2022 Категория Обратная связь, Звонки , Письма, Рассылки, sms Просмотр файла1 балл
-
https://github.com/OpenCart-Club/opencart/commit/3d850029bfe3c9003c3f4f94cfef64907b727fcc целью коммита была оптимизация использования памяти из-за вложенных элементов массива backup. Но зацепило и встроенную возможность по использованию языковых переменных в родительских контроллерах. Мне кажется, что это исправление бага, разработчики модулей вполне вправе ориентироваться на механизм чистого опенкарта. по версии сборки присоединяюсь к вопросу1 балл
-
У кого такая проблема, попробуйте включить настройку "Добавлять слэш в конец ссылки". Мне помогло.1 балл
-
Версия 1.0.1
151 раз скачали
Описание Yandex SmartCaptcha позволяет определить, кем является пользователь системы: человеком или компьютером. Необходим для верификации запросов в формах магазина и блокировки нежелательной активности. Сервис для верификации запросов поможет определить обращения пользователей и заблокирует роботов. Пользователям не придется размечать картинки: в большинстве случаев им достаточно кликнуть «Я не робот». GitHub: https://github.com/mpn2005/opencart3-yandex-smart-captchaБесплатный1 балл -
как вариант воткнуть патч но лучше вообще не использовать встроенный в админку редактор и вносить правки в файлы либо напрямую, либо, что более правильно - через модификаторы1 балл
-
В статье представлено описание алгоритма/подхода для очистки от вирусов сайта на OpenCart. Эта статья рекомендована для технически подкованных пользователей, которые хорошо понимают код, а так же способны сами искать и применять широкий ассортимент ПО для решения задач. Если у вас другая CMS/фреймворк, все равно рекомендую ознакомиться, возможно, будет полезно. От автора Если вам нужно очистить сайт от вирусов с гарантией: Краткий алгоритм Делаем бекап сайта; чистим его на локальной машине; меняем все возможные пароли; удаляем файлы и бд с сервера; заливаем обратно очищенные копии файлов и БД; На случай если мы что-то пропустили, то нужно организовать наблюдение: Устанавливаем наблюдение за изменениями в файлах и включаем логи, если они были отключены; если что-то произойдет, то это будет отражено в логах и Вам останется только закрыть пропущенную уязвимость; продолжать наблюдение. Рекомендуемый период наблюдения — 3-4 недели. Подробное описание Подготовка к работе Скачайте файлы сайта и БД на локальный компьютер. Быстрее всего это сделать одним файлом (zip архив). Можно не скачивать папку «image» т.к. она имеет большой размер и там нет исполняемых файлов. Позже это нужно будет проверить (перед загрузкой очищенной копии сайта). Используя OpenServer/WAMP/LAMP или тот же хостинг, создаем новую базу данных и импортируем дамп базы вашего сайта. Разархивируйте файлы в удобную для работы папку. Работа с базой данных Находим таблицу oc_user и удаляем всех пользователей, кроме администратора. Никнейм администратора рекомендую переименовать, это защитит учетку от случайного перебора паролей. Следует изменить пароль администратора. В таблице oc_user, в поле password вставьте md5 хеш пароля, очистите поле salt. На этом все, пароль изменен. Перейдите в таблицу oc_modification, в ней хранятся модификаторы модулей. Проверьте код модификаторов на предмет уязвимостей. С 2020 года некоторые ботнеты используют модификатор заточенный под OpenCart — reverse shell. Работа с файлами В качестве подготовительных работ рекомендую удалить лишний мусор вроде phpinfo, кэш, логи. У OpenCart это так же неиспользуемые темы (кроме default), языки и модифицированные файлы (system/storage/modification). Проверьте файлы на наличие в них вредоносного кода. Для этого можно использовать ai-bolit (revisium), ShellDetector, LMD, антивирусы для ПК и любые другие средства. Ну а вообще для приложений с единой точкой входа, таких как OpenCart, следует искать дополнительные точки входа в приложение (места передачи скрипту инструкций, через $_POST, $_GET, $_COOKIE и т.д.) а так же попытки их обфускации (сокрытия). Если вы просматриваете весь код, то ускорить этот процесс поможет ускорить GIT или Beyond Compare. Они покажут вам новые и измененные файлы, сравнив ваш сайт с оригинальной версией движка. Анализ access логов сервера так же позволит найти инфицированные файлы. Следует искать прямые вызовы файлов. После очистки создайте zip архив с очищенными файлами сайта. Работы на сервере Поставьте заглушку с кодом 503 Service Unvaliable и оставьте доступ только для своего IP адреса, чтобы предотвратить доступ к сайту извне. С такой заглушкой поисковые боты зайдут на сайт позже и вы не потеряете позиции в поисковой выдаче. Смените все возможные пароли — Панель управления, База данных, FTP пользователи, почтовые аккаунты. Удалите старую базу данных и импортируйте очищенную копию. Удалите все файлы сайта с хостинга, кроме папки «image» и заглушки. Из папки image стоит удалить все что не является изображениями, т.е. все исполняемые файлы, их там быть не должно. Загрузите очищенные копии файлов на сервер и обновите пароли в конфиг файлах. Перейдите в раздел администратора магазина и обновите модификаторы. Защитите админку от перебора и излишнего любопытства, добавив дополнительную HTTP авторизацию. Включите логирование запросов, если оно было отключено. Установите наблюдение за изменениями в файлах. Если вы что-то пропустили при очистке, то это будет отражено в логах или в изменениях файлов. По логам можно будет вычислить источник повторного заражения и закрыть уязвимость. Современные ботнеты детектируют удаление своих файлов и перестают «стучаться», чтобы не выдавать расположение всех созданных ими файлов. Они бездействуют несколько дней или недель и стучаться снова. Если какой-то инфицированный код остался, то сайт будет заражен снова. Поэтому период наблюдения стоит увеличить до максимального. Общие рекомендации Не используйте варезные модули; Используйте сложные пароли. Не придумывайте их сами, используйте генераторы; Не используйте имена по-умолчанию, такие, как admin, переименуйте их; Заведите отдельные аккаунты (FTP/админка) для подрядчиков (фрилансеров), по окончании работ отключайте их; Следите за изменениями в файлах; Используйте резервное копирование; Рекомендуемые модули1 балл