Вход • Регистрация

ROBOTS.TXT ЗАКРЫТИЕ ОТ РОБОТОВ СТРАНИЦЫ /#FEEDBACK_MODAL

  • 09 февраля 2017 г.
  • Добрый день!
    Такая проблема:

    User-agent: *
    Disallow: /m/
    Disallow: /?
    Disallow: */news/rss/
    Disallow: */cart/
    Disallow: */search/
    Disallow: */wishlist/
    Disallow: *feedback
    Disallow: *subscribtion

    Disallow: */sort1*
    Disallow: */sort2*
    Disallow: */sort3*
    Disallow: */sort4*


    URL Результат
    http://site.ru/sort1/ */sort1*

    http://site.ru/#feedback_modal ✓
    http://site.ru/#subscribtion_form ✓

    Яндекс видит страницы обратной связи, подписки....
    или я туплю и он дубли создавать не будет?
    В вебмастере, по проверке урла, видит страницу
    Как это сделать правильно?

Новости

  • 19 сентября, пятница
  • Мы внесли изменения в лицензию и объявляем, что прекращаем техническую консультационную поддержку сайтов на DIAFAN.CMS версий старше 7.0. А это все минорные версии платформы, предшествующие актуальной линейке, а именно: версии серии 4.x, 5.x, 6.x.
  • 15 сентября, понедельник
  • У нас отличные новости! Мы выпустили новую сборку DIAFAN.CMS 7.3, которая включает встроенные нейросети непосредственно в административной панели. Это значит, что создание контента для вашего сайта больше не будет проблемой — искусственный интеллект возьмет эту задачу на себя, избавляя вас от необходимости привлекать копирайтеров или тратить время на написание текстов самостоятельно.
  • 25 марта
  • Мы обновили систему тарифов, учитывая опыт работы с клиентами и современные рыночные условия. Новая тарифная сетка разработана специально для того, чтобы лучше отвечать вашим потребностям. Резкого повышения цен не произошло. Более того, некоторые тарифы даже стали выгоднее и доступнее. 

Блоги

  • 10.09.2025
  • DIAFAN.CMS славится нагрузоустойчивостью и безопасностью, про инциденты со взломом сайта на нашей системе давненько не слышали, но недавно получили мы письмо от fstec.ru такого характера:

    Обнаружена уязвимость в CMS-системе DIAFAN, позволяющая нарушителю, действующему удалённо, красть сессионные куки через XSS-атаку.