O Mage::getVersion()
método é definido aqui
#File: app/Mage.php
public static function getVersion()
{
$i = self::getVersionInfo();
return trim("{$i['major']}.{$i['minor']}.{$i['revision']}" . ($i['patch'] != '' ? ".{$i['patch']}" : "")
. "-{$i['stability']}{$i['number']}", '.-');
}
Saltando para o getVersionInfo
referenciado acima, encontramos os seguintes
#File: app/Mage.php
public static function getVersionInfo()
{
return array(
'major' => '1',
'minor' => '7',
'revision' => '0',
'patch' => '2',
'stability' => '',
'number' => '',
);
}
Portanto, o Magento usa a matriz retornada pelo getVersionInfo
método para criar um número de versão. Podemos fazê-lo manualmente (com nossas mentes) e criar a versão 1.7.0.2 para o método listado acima. Se encontrássemos
public static function getVersionInfo()
{
return array(
'major' => '1',
'minor' => '5',
'revision' => '0',
'patch' => '0',
'stability' => 'beta',
'number' => '1',
);
}
Saberíamos que a versão era a 1ª versão beta da 1.5.0.0.
Dito isto, se o site foi invadido, todas as apostas estão desativadas - já que os hackers provavelmente modificaram vários arquivos de classe e criaram uma versão do Magento que não existe.