[J1.5] Гостевая книга J. 1.5 (Что выбрать)

Статус
В этой теме нельзя размещать новые ответы.
Я поставил Phoca Guestbook - Для просмотра ссылки Войди или Зарегистрируйся

Nulled Phoca Guestbook v1.3.2 + Rus:
*** скрытое содержание ***

Так там руссификации то нет, или я совсем ослеп?

Нашел русификацию оказалось на сайте разработчиков есть. Для таких же тормозов как я выложу более точную ссылку, матаем ниже там русификация :)))

 
Я поставил Phoca Guestbook - Для просмотра ссылки Войди или Зарегистрируйся
Nulled Phoca Guestbook v1.3.2 + Rus:
*** скрытое содержание ***

странно, по ссылке в архиве Имя файла: phocaguestbook.ZIP Размер файла: 1.26 KB - только один файл phocaguestbook.php :(

этот компонент коммерческий?
 
Поставил phoca guestbook, капча включена, но спам-боты достали!!!:mad: Можно как-то защитить гостевую!!:thenks:
 
Поставил phoca guestbook, капча включена, но спам-боты достали!!!:mad: Можно как-то защитить гостевую!!:thenks:
Скорее всего пока что никак, сам разработчик пишет: "..try to use combination of all three captcha methods and try to ban this ip", т.е. только банить спамеров по IP (по маске, в настройках гостевой, либо в файрволе).
 
Вышла новая бетта-версия компонента Phoca Guestbook 1.4.0 Beta, предназначенного для создания гостевой книги.
 
Народ никто нигде не встречал Phoca Guestbook Latest Entries Module?
А так Phoca Guestbook очень даже ничего.:ay:
Я тоже юзаю Phoca Guestbook
Хорошая гостевая, но некоторые пользователи жаловались, что не видят капчу
 
Joomla 1.5. Поставил EasyBook 2.0.0rc4 и EasyCaptcha. Вроде всё работает. без правильного ввода CAPTCHA сообщения не добавляются. Однако псам идёт тоннами. За минуту несколько сообщений. То есть CAPTCHA ломается на раз!
Кто-нибудь с таким сталкивался?

Вот нашел:
Межсайтовый скриптинг в Joomla EasyBook
Удаленный пользователь может произвести XSS нападение.

17 февраля, 2010

Программа: Joomla EasyBook 2.0 rc4, возможно более ранние версии

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в плоде "Homepage" в сценарии index.php, когда параметр "option" равен "com_easybook", параметр "controller" равен "entry" и параметр "task" равен "add". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: Для просмотра ссылки Войди или Зарегистрируйся

Решение: Способов устранения уязвимости не существует в настоящее время.

URL адреса:
Для просмотра ссылки Войди или Зарегистрируйся
 
easybook_2.0 советую! Отличная книга, можно как под отзывы переделать)
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху