2015-10-16 10 views
5

Non riesco a trovare quello che chiama '$ this-> getAbsoluteFooter()' o dove si trova il contenuto. È un file modello?

Il motivo per cui lo chiedo è perché il mio sito è stato violato con un'iniezione js nel footer. Disabilitando $ this-> getAbsoluteFooter() è stata rimossa l'iniezione, quindi sono ansioso di trovare la fonte.

L'ho cercato su Google e l'unica cosa che riesco a trovare è qualcuno che fa la stessa domanda.

Grazie.

risposta

6

Sei stato violato che significa che potrebbe essere ovunque, quindi tienilo a mente quando questo non funziona per te.

Il metodo getAbsoluteFooter è normalmente definito nel seguente file.

#File: app/code/core/Mage/Page/Block/Html.php 
public function getAbsoluteFooter() 
{ 
    return Mage::getStoreConfig('design/footer/absolute_footer'); 
} 

In un sistema normale, il metodo getStoreConfig restituirà il valore memorizzato nel core_config_data per la passata percorso (design/footer/absolute_footer).

Naturalmente, dal momento che si è violato, il file di classe reale $this si riferisce al modello potrebbe essere ovunque sul server (a seconda della gravità del tuo hack). Dare il seguito di un tentativo di trovare il file reale sul vostro sistema specifico

//$this->getAbsoluteFooter(); 
$r = new ReflectionClass($this); 
var_dump($r->getFilename()); 

Questo dovrebbe rivelare il nome del file vero e proprio, che può essere app/code/core/Mage/Page/Block/Html.php, o può essere qualcosa d'altro.

Buona fortuna!

+0

Grazie per quello. Hai ragione si è rivelato app/code/core/Mage/Page/Block/Html.php che mi ha indirizzato verso la progettazione/piè di pagina, che era in core_config_data. Il codice cattivo era lì dentro. Avrei potuto semplicemente guardare prima in System> Configuration> Design e l'avrei visto. Alla fine l'ho risolto e sembra una brutta password di sicurezza. Il cliente continua a creare nuovi utenti con password semplici. Non più ;-) – Gerry

+0

@Grry Contento che non fosse qualcosa di più serio. Non dimenticare di revocare la votazione e contrassegnarla come risposta accettata per aumentare la reputazione di Overflow dello stack. –

+0

Questo è risultato essere un nuovo Magento Hack che è stato avviato negli ultimi giorni. Oltre 8000 siti interessati secondo Zdnet http://www.zdnet.com/article/thousands-of-e-commerce-magento-websites-struck-with-guruncsite-malware/ Non ci sono ancora informazioni su come stanno entrando. – Gerry

Problemi correlati