2015-10-16 13 views
5

これは「$ this-> getAbsoluteFooter()」と呼ばれる内容やその内容を見つけるのに苦労しています。 テンプレートファイルですか?

私のサイトはフッターにjs注入でハッキングされているためです。 $ this-> getAbsoluteFooter()を無効にすると注入が取り除かれたので、ソースを見つけるのが大変です。

私はそれをグーグルで見つけました。私が見つけることができる唯一のことは、同じ質問をしている人です。

ありがとうございました。

答えて

6

あなたはこれがどこにでもある可能性があることを意味するハッキングされているので、これがあなたのためにはうまくいかないときは、そのことを念頭に置いてください。

getAbsoluteFooterの方法は、通常、次のファイルで定義されています。通常のシステムで

#File: app/code/core/Mage/Page/Block/Html.php 
public function getAbsoluteFooter() 
{ 
    return Mage::getStoreConfig('design/footer/absolute_footer'); 
} 

getStoreConfig方法は、パス(design/footer/absolute_footer)に渡されるためcore_config_dataに格納された値を返します。

もちろん、ハッキングされているため、テンプレート内の実際のクラスファイル$thisは、(ハックの重大度に応じて)サーバーのどこにでもある可能性があります。 app/code/core/Mage/Page/Block/Html.phpであってもよいし、または何か他のものかもしれ実際のファイル名を、明らかにする必要がある特定のシステム

//$this->getAbsoluteFooter(); 
$r = new ReflectionClass($this); 
var_dump($r->getFilename()); 

上の実際のファイルを検索するには、次の試してみて。

幸運を祈る!

+0

ありがとうございます。あなたは、core_config_dataにあったデザイン/フッタの方向に私を指摘したapp/code/core/Mage/Page/Block/Html.phpであることが判明しました。悪いコードがそこにあった。私は単純にシステム>構成>設計を見て、それを見ていたでしょう。最終的に私はそれを修正し、それは悪いパスワードのセキュリティのように見えます。クライアントは簡単なパスワードで新しいユーザーを作成し続けます。もうこれ以上ではありません;-) – Gerry

+0

@Grry Gladそれはもっと深刻なものではありませんでした。 upvoteとスタックオーバーフローの評判を高めるために受け入れられた答えとしてこれをマークすることを忘れないでください。 –

+0

これは、ここ数日で始まった新しいMagento Hackであることが判明しました。 Zdnetによる8000以上のサイトhttp://www.zdnet.com/article/thousands-of-e-commerce-magento-websites-struck-with-guruncsite-malware/彼らがどのように入っているかについての情報はまだありません。 – Gerry

関連する問題