Jump to content

gluck

Members
  • Posts

    196
  • Joined

  • Last visited

Profile Information

  • Activity
    Freelancer

gluck's Achievements

Newbie

Newbie (1/14)

11

Reputation

  1. I think, that developer sell this vulnerability to spammers. Yes, I'm cynic...
  2. Found the vulnerability in the this modules. Hacker make the request to uploadimage.php: uploadimage.php have no checking for the admin's session and for the file types: <?php $uploaddir = './slides/'; $uploadfile = normalize(preg_replace('/ /', '_', basename($_FILES['userfile']['name']))); if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploaddir . $uploadfile)) { echo "success:".$uploadfile; } else { echo "error"; } ... ...and let to upload any files to /slides/ folder.Then, hacker load the scripts and send the POST request to them: And you become the spammer. Make the necessary checks and save this file.
  3. Емылы берете и выгружаете руками (там десяток строк на пхп, никаких модулей не надо). Рассылаете уже либо через API "именитых", либо вручную, если они оказались не столь именитыми.
  4. Подставьте свои названия полей и выполните в phpmyadmin: update presta_product set `price` = `price`*1.03 "1,03" — это повышение цен всех товаров на 3%.
  5. SSL дискредитирован чуть более чем полностью, не использовать его сейчас более правильно, чем использовать. Преимуществ вы не получите никаких, а геморроя предостаточно. Вплоть до того, что ваши клиенты будут видеть огромную красную надпись "ЗДЕСЬ МОШЕННИКИ, УХОДИМ ОТСЮДА". Подозреваю, что такие финты браузеров вам денег не добавят.
  6. Осенью проделывал это... потрахаться пришлось знатно, и так и не удалось избавиться от глюка округления, когда два товара ценой например в 2300 дают общую сумму 4500. Но у меня бухгалтерия простая, мне это не критично, а клиенту приятно увидеть такую "скидку". Суть в том, что вы находите все места, где выводится цена и делаете round($price, -1). Их не так уж и много: в штабели товаров, на карточке товара и в корзине. Штатными средствами такой финт сделать нельзя. Посмотреть как работает.
  7. 1. Открыть скрипт или шаблон, отвечающий за подтверждение заказа. 2. Вставить код. У каждого модуля оплаты свои скрипты и шаблоны. Здесь никто не знает, какой именно вам нужен.
  8. А при чем тут версия? Идите в шаблон и отключайте ненужные. Этот paragraph выводиться не будет: <!--p class="required select"> тут содержимое </p-->
  9. Здесь не может быть решения: одно глупое действие юзера еще как-то купировать можно, а когда их штук 20 одновременно — увы... Отключать все, добавлять по одному и смотреть что происходит. И никогда не нажимать кнопки без представления о том, к чему это может привести.
  10. Это было так необходимо? Отключайте модули по одному и вылавливаейте возникающие ошибки вручную. "Работает — не трожь"©
  11. Найдите php, который передает вашему tpl инфомацию. Найдите в нем $smarty->assign(array( и кучу полей, которые передаются в tpl. Скорее всего там есть и список товаров, что-то вроде 'product' => $product. Вызовите из tpl этот {$product|print_r}. Прогоните его через foreach внутри tpl (да, это изврат, но такова архитектура движка) и достаньте имена, цены, вес, итд итп по каждому товару.
  12. Не начнутся. Главное не трогать id_customer. Но что-то мне говорит,что вы вряд ли сможете до него дотянуться...
  13. Если не можете изменить — возглавьте Измените там, где вы уже "подправили" примерно так: <input hidden id="lastname" value="ПУПКИН"> <input hidden id="email" value="[email protected]"> ...и пофиг все проверки. Ну и понятное дело — проверьте, чтобы при заходе в кабинет юзер не был шокирован внезапной сменой собственной фамилии
×
×
  • Create New...