ecshop报错:Hacking attempt

WBOY
Lepaskan: 2016-06-23 13:58:15
asal
1192 orang telah melayarinya

$.ajax({                url:"includes/lib_goods.php?is_ajax=1&act=get_recommend_goods",                type:"GET",                dataType:"text",                data:{type:"newss",catscats},                 beforeSend: function(){             alert("正在登录...");         },                 success:function(json){                        alert(json);                        if(json.succuss=1)                        {                                alert("success");                                }                                else                                {                                        alert("false");                                        }                        },                        error: function(XMLHttpRequest, textStatus, errorThrown) { alert(XMLHttpRequest.status); alert(XMLHttpRequest.readyState); alert(textStatus); },                });
Salin selepas log masuk

这是我dwt文件中调用lib_goods.php文件中的方法,不知道为什么一直抱错hacking attempt,不知道哪位帮忙看看?


回复讨论(解决方案)

hacking attempt   黑客行为
显然是判定你的来源非法,改用浏览器从网站上执行

includes/ 文件不能直接访问

Label berkaitan:
sumber:php.cn
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan