| |||||||||
| |||||||||
Обнаружил в метриках, в разделе параметров посещенных урлов такую штуку:
login=хххххххххх
password=ххххххххх
То есть, логин, с явно читаемым набором использованных символов - это один посещенный урл.
И пароль, так же с явно читаемым набором символов - это второй посещенный урл
Как-то крутовато...
login=хххххххххх
password=ххххххххх
То есть, логин, с явно читаемым набором использованных символов - это один посещенный урл.
И пароль, так же с явно читаемым набором символов - это второй посещенный урл
Как-то крутовато...
Логин и пароль Ваши?
если нет, то попытка хакерства.
если нет, то попытка хакерства.
Разработчик CMS Eurowebcart
Смысл не в мои или нет, а в том, что яндекс их зафиксировал и конкретно показывает.
если метрика стоит, она все GET запросы собирает.
Мой сайт часто на зуб пробуют, но на то и щука, чтобы карась не дремал.
Ломануть сайт без MySQL очень сложно, иногда смешно становится как хакеры пытаются SQL запросы пропихивать...
Но случаев еще не было. Ну а если боитесь, то запретите в robots.txt индексацию документов типа
index.php?logout*
*login*
*password*
Логин и пароль не передаются на сайте в пользовательском интерфейсе НИГДЕ, кроме как в у админа в пользователях (ВХОД ПОД ЭТИМ ПОЛЬЗОВАТЕЛЕМ), но в принципе и это можно прикрыть на всякий случай.
Мой сайт часто на зуб пробуют, но на то и щука, чтобы карась не дремал.
Ломануть сайт без MySQL очень сложно, иногда смешно становится как хакеры пытаются SQL запросы пропихивать...
Но случаев еще не было. Ну а если боитесь, то запретите в robots.txt индексацию документов типа
index.php?logout*
*login*
*password*
Логин и пароль не передаются на сайте в пользовательском интерфейсе НИГДЕ, кроме как в у админа в пользователях (ВХОД ПОД ЭТИМ ПОЛЬЗОВАТЕЛЕМ), но в принципе и это можно прикрыть на всякий случай.
Разработчик CMS Eurowebcart