Yoda

Администраторы
  • Публикации

    1 527
  • Зарегистрирован

  • Days Won

    128

Yoda last won the day on June 22

Yoda had the most liked content!

О Yoda

  • Звание
    Магнат

Profile Information

  • Gender
    Not Telling

Посетители профиля

Блок посетителей профиля отключен и не будет отображаться другим пользователям

  1. Это вы зря. Быстрый магазин - дает лучшую конверсию. А ошибки в индексации вебмастера - стоит исправить.
  2. По тем магазинам, которые я наблюдаю, работает ок.
  3. Напишите мне в телеграм turboopencart. Попробуем найти печаль.
  4. Вы не догрузили файлы дополнения fastorder.
  5. common.js - еще смотрите. Я бы с уводовольствием помог. Но тогда те люди которым действително нужна моя помощь останутся не у дел!
  6. $(".cart_popup").click(function(){$.magnificPopup.open({removalDelay:500,fixedContentPos:!0,items:{src:"index.php?route=common/aridius_cart/info"},type:"ajax",mainClass:"mfp-fade"})});</script> Вот это о чем говорит?
  7. https://darisovkusom.ru/admin/index.php?route=common/filemanager/upload&token=6be480e843d93a33bfe20220bc7c8e93 500 Вот тут сам сервер даёт ошибку. Необходим лог с серванта, почему так.
  8. 1. Если у вас включен кеш фильтра, поставьте в настройках час, максимум 4. Не больше. Очень часто сталкиваюсь с неделей времени жизни кеша фильтра, а из-за этого скапливаются десятки тысяч файлов в папке с кешем, что в итоге приводит к диким тормозам. 2. Фильтр, в процессе вывода результатотов выборки обращается при помощи AJAX на контроллер категории. Очень неплохо заблокировать генерацию всех остальных элементов страницы для такого вывода. Т.е дописать условие, где header, footer... и все остальное не будет генерится при наличии либо роута фильтра либо ajax запроса. (считайте что вы сразу сэкономили овермного времени, исключив избыточную генерацию ненужного контента страницы - а это иногда до половины времени формирования всей страницы).
  9. Не важно сами вы делаете магазин. У фрилансеров, или заказываете у студии, в современных реалиях необходимо следовать нескольким профилактическим правилам: 1. Не оставлять мусора на фтп. Вида info.php, adminer.php и всякого остального хлама. У вас должен быть только index.php и точка. 2. Регулярно менять пароли, все пароли (ftp, админки, к базе данных). И следить, чтобы у вас не появлялись случайно лишние непонятные аккаунты. 3. Отключать вывод ошибок. Всегда, если не ведете работы - отключайте вывод ошибок. 4. Да я знаю что это не очень выполнимо, но стоит следить хотя бы за актуализацией обновлений кода движка связанных с безопасностью, а в идеале регулярно обновлять движок до стабильных версий. 5. Иногда заглядывать в логи посещений, там может быть много интересного. Например если у вас там появится такое, стоит задуматься о том, чтобы предпринять дополнительные методы защиты: 6. Закрыть дополнительно паролем или ограничением по айпи admin магазина и разного рода уязвимые разделы, типа phpmyadmin. 7. Если используете какой-нибудь sxd - то его тоже стоит переименовать 8. При использовании nginx, в конфиг виртуал-хоста стоит добавить правила, которые запрещают запускать любые скрипты php кроме index.php в корне и admin разделе сайта. 9. Не устраивайте мусорку из аккаунта. Если у вас магазин - то пусть будет магазин. Не грузите под одним аккаунтом кучу wp-блогов, жумл помоек и разного рода тестовых доменов. 10. Никогда не храните бекапы сайта или базы в корне вашего виртуалхоста. 11. Следите за нагрузкой на сервер/хостинг, старайтесь держать запас хотя бы x2 от пиковых нагрузок и если вдруг резко нагрузка ни с того ни с сего увеличилась, попытайтесь выяснить причину. Лучше перебдеть, чем недобдеть!
  10. А расскажите, кому эти пузомерки дали результат, +10 позиций по каким-нибудь вч запросам к примеру ?
  11. Наш коллега @stickpro сделал полезный мод, который позволяет реализовать изображения в магазине в формате webp. Берем для тестирования здесь. (на комментарии стариков, из которых уже почти весь песок высыпался, типа чукчи и сайткреатора не обращаем внимания, у них там походу деменция).
  12. Допустим, вы захотели немного обезопасить себя от взлома. Успешно заблокировать проделки "друзей" можно при помощи правил блкоировки в конфиге nginx, в htaccess тоже можно, но я люблю nginx. Гуглим block sql injection nginx - попадаем по первой ссылке на https://www.howtoforge.com/nginx-how-to-block-exploits-sql-injections-file-injections-spam-user-agents-etc и видим там следующий код: ## Block SQL injections set $block_sql_injections 0; if ($query_string ~ "union.*select.*\(") { set $block_sql_injections 1; } if ($query_string ~ "union.*all.*select.*") { set $block_sql_injections 1; } if ($query_string ~ "concat.*\(") { set $block_sql_injections 1; } if ($block_sql_injections = 1) { return 403; } ## Block file injections set $block_file_injections 0; if ($query_string ~ "[a-zA-Z0-9_]=http://") { set $block_file_injections 1; } if ($query_string ~ "[a-zA-Z0-9_]=(\.\.//?)+") { set $block_file_injections 1; } if ($query_string ~ "[a-zA-Z0-9_]=/([a-z0-9_.]//?)+") { set $block_file_injections 1; } if ($block_file_injections = 1) { return 403; } ## Block common exploits set $block_common_exploits 0; if ($query_string ~ "(<|%3C).*script.*(>|%3E)") { set $block_common_exploits 1; } if ($query_string ~ "GLOBALS(=|\[|\%[0-9A-Z]{0,2})") { set $block_common_exploits 1; } if ($query_string ~ "_REQUEST(=|\[|\%[0-9A-Z]{0,2})") { set $block_common_exploits 1; } if ($query_string ~ "proc/self/environ") { set $block_common_exploits 1; } if ($query_string ~ "mosConfig_[a-zA-Z_]{1,21}(=|\%3D)") { set $block_common_exploits 1; } if ($query_string ~ "base64_(en|de)code\(.*\)") { set $block_common_exploits 1; } if ($block_common_exploits = 1) { return 403; } В нем вроде бы все хорошо - но кое чего не хватает... У кого какие мысли?