これは「$ this-> getAbsoluteFooter()」と呼ばれる内容やその内容を見つけるのに苦労しています。 テンプレートファイルですか?
私のサイトはフッターにjs注入でハッキングされているためです。 $ this-> getAbsoluteFooter()を無効にすると注入が取り除かれたので、ソースを見つけるのが大変です。
私はそれをグーグルで見つけました。私が見つけることができる唯一のことは、同じ質問をしている人です。
ありがとうございました。
これは「$ this-> getAbsoluteFooter()」と呼ばれる内容やその内容を見つけるのに苦労しています。 テンプレートファイルですか?
私のサイトはフッターにjs注入でハッキングされているためです。 $ this-> getAbsoluteFooter()を無効にすると注入が取り除かれたので、ソースを見つけるのが大変です。
私はそれをグーグルで見つけました。私が見つけることができる唯一のことは、同じ質問をしている人です。
ありがとうございました。
あなたはこれがどこにでもある可能性があることを意味するハッキングされているので、これがあなたのためにはうまくいかないときは、そのことを念頭に置いてください。
getAbsoluteFooter
の方法は、通常、次のファイルで定義されています。通常のシステムで
#File: app/code/core/Mage/Page/Block/Html.php
public function getAbsoluteFooter()
{
return Mage::getStoreConfig('design/footer/absolute_footer');
}
、getStoreConfig
方法は、パス(design/footer/absolute_footer
)に渡されるためcore_config_data
に格納された値を返します。
もちろん、ハッキングされているため、テンプレート内の実際のクラスファイル$this
は、(ハックの重大度に応じて)サーバーのどこにでもある可能性があります。 app/code/core/Mage/Page/Block/Html.php
であってもよいし、または何か他のものかもしれ実際のファイル名を、明らかにする必要がある特定のシステム
//$this->getAbsoluteFooter();
$r = new ReflectionClass($this);
var_dump($r->getFilename());
上の実際のファイルを検索するには、次の試してみて。
幸運を祈る!
パス 'design/footer/absolute_footer'を持つcore_config_dataテーブルのデータベースにコードが挿入されていることがわかりました。 詳細はhttps://magento.stackexchange.com/a/42529/57576 Ty
ありがとうございます。あなたは、core_config_dataにあったデザイン/フッタの方向に私を指摘したapp/code/core/Mage/Page/Block/Html.phpであることが判明しました。悪いコードがそこにあった。私は単純にシステム>構成>設計を見て、それを見ていたでしょう。最終的に私はそれを修正し、それは悪いパスワードのセキュリティのように見えます。クライアントは簡単なパスワードで新しいユーザーを作成し続けます。もうこれ以上ではありません;-) – Gerry
@Grry Gladそれはもっと深刻なものではありませんでした。 upvoteとスタックオーバーフローの評判を高めるために受け入れられた答えとしてこれをマークすることを忘れないでください。 –
これは、ここ数日で始まった新しいMagento Hackであることが判明しました。 Zdnetによる8000以上のサイトhttp://www.zdnet.com/article/thousands-of-e-commerce-magento-websites-struck-with-guruncsite-malware/彼らがどのように入っているかについての情報はまだありません。 – Gerry