Die Mage::getVersion()
Methode wird hier definiert
#File: app/Mage.php
public static function getVersion()
{
$i = self::getVersionInfo();
return trim("{$i['major']}.{$i['minor']}.{$i['revision']}" . ($i['patch'] != '' ? ".{$i['patch']}" : "")
. "-{$i['stability']}{$i['number']}", '.-');
}
Wenn getVersionInfo
wir zu dem oben genannten springen , finden wir Folgendes
#File: app/Mage.php
public static function getVersionInfo()
{
return array(
'major' => '1',
'minor' => '7',
'revision' => '0',
'patch' => '2',
'stability' => '',
'number' => '',
);
}
Daher verwendet Magento das von der getVersionInfo
Methode zurückgegebene Array , um eine Versionsnummer zu erhalten. Wir können dies manuell (mit unserem Verstand) tun und uns die Version 1.7.0.2 für die oben aufgeführte Methode ausdenken. Wenn wir gefunden haben
public static function getVersionInfo()
{
return array(
'major' => '1',
'minor' => '5',
'revision' => '0',
'patch' => '0',
'stability' => 'beta',
'number' => '1',
);
}
Wir würden wissen, dass die Version die 1. Beta von 1.5.0.0 war.
Das heißt, wenn die Site gehackt wurde, sind alle Wetten deaktiviert - da Hacker wahrscheinlich mehrere Klassendateien geändert und eine Version von Magento erstellt haben, die es nicht gibt.