Новости Joomla

Joomla REST API без прав суперадминистратора. RBAC в Joomla

Joomla REST API без прав суперадминистратора. RBAC в Joomla

👩‍💻 Joomla REST API без прав суперадминистратора. RBAC в Joomla.На канале известного французского разработчика и специалиста по Joomla REST API Alexandre ELISÉ вышло новое видео.RBAC (Role-Based Access Control) - это управление доступом на основе ролей, метод управления доступом к ресурсам, основанный на назначении ролей пользователям. Вместо назначения прав каждому пользователю точечно права доступа группируются по ролям, а пользователи получают доступ к ресурсам уже в зависимости от своей роли. В контексте Joomla и REST API он может даже мешать работе: без авторизованного пользователя вы не можете даже показать контент. В видео показано как решить данную проблему. Создаётся "технический пользователь", которому разрешается просматривать контент, но не разрешено создавать, редактировать, удалять и т.д. И все запросы к REST API идут с использованием его токена. [fr-FR] Services Web API Joomla SANS être Super Admin RBAC natif avec Joomla@joomlafeed #joomla #разработка #rest

InterLinked - плагин автоматической внутренней перелинковки для Joomla

InterLinked - плагин автоматической внутренней перелинковки для Joomla

👩‍💻 InterLinked - плагин автоматической внутренней перелинковки для Joomla.Несвязанные статьи - это молчаливый убийца привлекательности вашего сайта на Joomla, который заставляет читателей сворачивать работу и подрывает эффективность вашего SEO. Content - InterLinked - это бесплатный, проверенный в боях плагин, который кладет конец этой бессмыслице, автоматически генерируя ссылки на основе ключевых слов между статьями на вашем сайте Joomla 5. Он создает сеть связей, используя ключевые слова статей (metakey) и ассоциации категорий, с настраиваемыми всплывающими подсказками, целевыми объектами ссылок и классами CSS, сохраняя при этом существующие ссылки и повышая производительность за счет кэширования. Кроме того, ссылки со временем меняются по мере того, как в новых статьях используются ключевые слова, что делает ваш контент свежим и актуальным.Возможности.- автоматическая перелинковка на основе значения meta-keywords материалов- встроенная поддержка материалов Joomla- пользовательские ассоциации категорий для создания ссылок (например "Блог" к "Учбеникам")- показ всплывающих подсказок к автоматическим ссылкам (опционально)- настраиваемый атрибут target для ссылок.- указание CSS класса для стилизации ссылок- кэширование совпадений ключевых слов и их ассоциаций- учёт существующих тегов <a> во избежание дублирующих ссылок- автоматическое добавление новых ссылок при появлении новых ассоциаций- веб-доступность: ARIA для ссылок с target="_blank".Плагин бесплатный. Заявлена поддержка Joomla 4 и Joomla 5.Joomla Extensions DirectoryСтраница расширенияСкачать@joomlafeed#joomla #расширения #seo

joomLab Gallery - плагин галереи изображений для Joomla

👩‍💻 joomLab Gallery - плагин галереи изображений для Joomla.Плагин joomLab Gallery позволит Вам добавлять в любой материал неограниченное количество галерей, а главное удобно управлять файлами и эффектами в каждой галерее.Плагин использует популярны скрипты Swiper.js и FancyBox. Первый для крутой организации и эффектов галерей, а второй для красивого и функционального показа оригинальных изображений на Вашем сайте.На данный момент плагин имеет 10 макетов вывода - это 10 различных эффектов галерей и Вы можете совмещать все 10 в 1 материале.Плагин позволяет гибко настраивать индивидуально каждую галерею в материале. Вы можете выбрать макет, эффекты и даже можете управлять функциями всплывающего окна изображения.Недостатки.Такой вид реализации не предусматривает выбор изображения на сервере. Т.е. Вы не можете выбрать уже добавленное фото, только загружать заново. Плагин не предоставляет возможности доступа к медиа-менеджеру.Плагин бесплатный. Разработчик - участник нашего сообщества Александр Новиков (@pro-portal).Страница расширения@joomlafeed#joomla #расширения

0 Пользователей и 1 Гость просматривают эту тему.
  • 96 Ответов
  • 99643 Просмотров
*

Aleks_El_Dia

  • Живу я здесь
  • 3671
  • 353 / 0
  • AEDStudio Joomla! Direction
А у меня почему то после замены префикса, не производится запрос с скопорванным текстом базы, пишет #1007 - Can't create database; database exists. В чём может быть дело?
C чем-чем? Не понято ничего...
Спам придумали боги в отместку за наши молитвы (с) Рома Воронежский
На молоко: Z369038872422 || R210017695494 || U247040729215 || ЯД 410011288250383
Мигрирую сайты, переношу расширения J!1.0->J!1.5->J!2.5. Более 50 успешных миграций.
*

Cop

  • Осваиваюсь на форуме
  • 28
  • 1 / 0
C чем-чем? Не понято ничего...
Ок проясню.
1. В панели управления заменил jos_ на свой префикс, применил.
2. Зашёл в Phpmyadmin через Cpanel хостера(агава), зашёл в экспорт, нажал ок, получил текст, скопировал его в файл. Произвёл поиск замену префикса. Скопировал полученный текст.
3. Зашёл в sql, вставил в поле для запросов полученный после замены префикса текст, нажал пуск, на выходе #1007 - Can't create database; 'название моей базы' database exists. В чём может быть дело?
« Последнее редактирование: 13.11.2010, 04:20:27 от Cop »
*

Cop

  • Осваиваюсь на форуме
  • 28
  • 1 / 0
В общем убрал из запроса вот эту строчку
Код
--
CREATE DATABASE `моя база` DEFAULT CHARACTER SET cp1251 COLLATE cp1251_general_ci;
USE `моя база`;
И запрос в итоге выполнился сайт работает. Я так понял msql не мог создать базу потому что она существует. Пробовал удалять базу/юзера тогда уже пишет ошибку 1044, то есть хостер не даёт создать вне панели. В общем в этой фразе по ходу трабл был.
*

Zyklonss

  • Осваиваюсь на форуме
  • 24
  • 2 / 0
Значит что-то сервер не кушает - последовательно комментируйте каждую строчку и найдите ту, которая вешает сервер. У меня такое тоже было, кажется, вот это:
Код
RewriteCond %{QUERY_STRING} CONFIG_EXT([|%20|%5B).*= [NC,OR]
Не комментировал последовательно каждую строчку, а удалил вот эту и всё нормально стало. Думаю, что для многих серверов такой вариант и будет предпочтительным.
*

TTL

  • Захожу иногда
  • 163
  • 10 / 0
  • Мы друзья, не то что другие))
для запрета(Железобетонного ^-^) доступа к админке, создать файл .htaccess вставляем строчки

Order Deny,Allow
Deny from all
Allow from 000.000.00.0 где нули IP админа
Размещаем файл .htaccess в папку administrator
*

kabban

  • Захожу иногда
  • 73
  • 0 / 0
У меня хостер ругается на .htaccess
Цитировать
# Блокируем любой скрипт, который пытается установить CONFIG_EXT (баг в com_extcal2)
RewriteCond %{QUERY_STRING} CONFIG_EXT([|%20|%5B).*= [NC,OR]
и сайт не запускается, в чем проблема?
*

kabban

  • Захожу иногда
  • 73
  • 0 / 0
для запрета(Железобетонного ^-^) доступа к админке, создать файл .htaccess вставляем строчки

Order Deny,Allow
Deny from all
Allow from 000.000.00.0 где нули IP админа
Размещаем файл .htaccess в папку administrator
ну у большинства динамический IP же.. или подсеть?
*

TTL

  • Захожу иногда
  • 163
  • 10 / 0
  • Мы друзья, не то что другие))
ну у большинства динамический IP же.. или подсеть?
У меня статичный IP, но можно указать подсеть.
*

N-Stor

  • Осваиваюсь на форуме
  • 25
  • 3 / 0
Измените установленный по умолчанию префикс (jos_) к таблицам в базе данных
Большинство SQL инъекций, которые написаны для взлома сайтов на Joomla! пытаются получить данные из таблицы jos_users. Таким образом, они могут получить имя пользователя и пароль для супер администратора сайта. Изменение стандартного префикса оградит вас от (большинства / всех) SQL инъекций.

Довольно странные утверждения:

  • "они могут получить имя пользователя и пароль для супер администратора сайта" т.к. пароль в открытом виде в БД не хранится, а в полученном из БД виде он бесполезен.
  • если доступ к базе данных УЖЕ получен, нет смысла читать из нее имя и пароль (которого там нет) суперадмина, проще прописать свой логин и свох хэш пароля в запись суперадмину, а потом зайти под ними.
  • смысла менять префикс таблиц вообще никакого нет, т.к. если уж есть доступ на чтение БД, то имена таблиц (вместе с вашими "хитрыми" префиксами) запрашиваются элементарно

Если уж на то пошло, то даже дефолтная установка mod_sequrity повысит защиту от взлома на несколько порядков.
« Последнее редактирование: 02.12.2010, 00:08:24 от N-Stor »
*

kabban

  • Захожу иногда
  • 73
  • 0 / 0
Если уж на то пошло, то даже дефолтная установка mod_sequrity повысит защиту от взлома на несколько порядков.

а можно поподробнее как ее юзать?
*

SinBad

  • Завсегдатай
  • 1879
  • 187 / 0
  • Мнне 40 лет, мне 40 лет, ума так и не нажил!
Довольно странные утверждения:

  • "они могут получить имя пользователя и пароль для супер администратора сайта" т.к. пароль в открытом виде в БД не хранится, а в полученном из БД виде он бесполезен.
  • если доступ к базе данных УЖЕ получен, нет смысла читать из нее имя и пароль (которого там нет) суперадмина, проще прописать свой логин и свох хэш пароля в запись суперадмину, а потом зайти под ними.
  • смысла менять префикс таблиц вообще никакого нет, т.к. если уж есть доступ на чтение БД, то имена таблиц (вместе с вашими "хитрыми" префиксами) запрашиваются элементарно

Если уж на то пошло, то даже дефолтная установка mod_sequrity повысит защиту от взлома на несколько порядков.
Довольно странные выводы.
Ключевая слово в ваших пунктах Уже.
Цитировать
Измените установленный по умолчанию префикс (jos_) к таблицам в базе данных
Большинство SQL инъекций, которые написаны для взлома сайтов на Joomla! пытаются получить данные из таблицы jos_users. Таким образом, они могут получить имя пользователя и пароль для супер администратора сайта. Изменение стандартного префикса оградит вас от (большинства / всех) SQL инъекций.
Это как раз и делается чтобы не было слова Уже имеют доступ к БД.
...Фет для них песни поёт. Фет не прикольный поэт - Фету никто не даёт.
*

SmokerMan

  • Гуру
  • 5290
  • 720 / 26
Довольно странные выводы.
Ключевая слово в ваших пунктах Уже.Это как раз и делается чтобы не было слова Уже имеют доступ к БД.
да нет, он как раз таки прав. Если есть дыра, то узнать какой префикс у базы не составит труда.
*

SinBad

  • Завсегдатай
  • 1879
  • 187 / 0
  • Мнне 40 лет, мне 40 лет, ума так и не нажил!
да нет, он как раз таки прав. Если есть дыра, то узнать какой префикс у базы не составит труда.
это понятно, SmokerMan, есть дыры уязвимости которые "дадут" данные не только о префиксе, но и всю базу могут с потрохами сдать.
Но надо заметить что совет
Цитировать
Измените установленный по умолчанию префикс (jos_) к таблицам в базе данных
Большинство SQL инъекций, которые написаны для взлома сайтов на Joomla! пытаются получить данные из таблицы jos_users. Таким образом, они могут получить имя пользователя и пароль для супер администратора сайта. Изменение стандартного префикса оградит вас от (большинства / всех) SQL инъекций.
просто лишний раз спасет от инъекции направленной именно на эту "мазоль" в Joomla. Вот и все.
Просто если сейчас приводить примеры того что можно сделать найдя дыру в компоненте, можно вывести цепочку, в результате которых можно получить желаемый контроль над всем сайтом.
...Фет для них песни поёт. Фет не прикольный поэт - Фету никто не даёт.
*

N-Stor

  • Осваиваюсь на форуме
  • 25
  • 3 / 0
Ключевая слово в ваших пунктах Уже.Это как раз и делается чтобы не было слова Уже имеют доступ к БД.

А в том-то и дело, если у хакера есть доступ на чтение из таблицы БД (там написано "прочитать пароль супер-админа" ! ), то уж на чтение списка таблиц есть и подавно, а если нет доступа на чтение списка таблиц, то уж на чтение данных из таблицы и подавно.

Здесь речь идет о правах доступа к MySQL, а не к конкретной БД внутри MySQL.

А если у него нет доступа к MySQL, то MySQL не даст ему доступа ни на чтение списка БД и имен таблиц в БД, ни, тем более, на чтение из какой-то конкретной таблицы БД.

Так что смена префикса таблиц БД - "мертвому припарка".

В представленном случае предполагается, что у хакера УЖЕ есть доступ на чтение к БД, раз он "может прочитать пароль супер-админа".

Это как раз и делается чтобы не было слова Уже имеют доступ к БД.

Для закрытия доступа к БД надо охранять логин и пароль к MySQL, а не менять префикс таблиц. Если пароля к MySQL не знать, то сколько не запрашивай чтение из "jos_users" ничего не выйдет, MySQL не пустит, это первично. А уж если располагаешь именем и паролем к MySQL, то никакой префикс не спасет!

Так что советы надо давать грамотные, а не с потолка.
« Последнее редактирование: 02.12.2010, 22:36:01 от N-Stor »
*

N-Stor

  • Осваиваюсь на форуме
  • 25
  • 3 / 0
*

N-Stor

  • Осваиваюсь на форуме
  • 25
  • 3 / 0
Но надо заметить что совет просто лишний раз спасет от инъекции направленной именно на эту "мазоль" в Joomla. Вот и все.

Ни от чего он не спасает, поскольку подразумевается, что у хакера УЖЕ имеется логин и пароль к MySQL. А раз логин и пароль есть, то получить имена таблиц - один запрос.

А вот если логина и пароля нет, то хакер даже к стандартному "jos_" доступа не получит.

А "долбежка" запросами-обращениями по методу SQL-инъекций может быть успешной только в случае неграмотного написания кода без проверки праметров SQL-запроса, что к нашем случае (CMS Joomla!) в расчет не берется, иначе придется признать, что "CMS Joomla!" является небезопасным php-кодом для SQL-инъекций.

Могут возразить, что "Кроме самого движка есть еще куча всяких, не всегда корректно написанных расширений". Если принять в качестве довода это утверждение, то тогда ответьте на вопрос:

 - Реально ли, что хакер, знающий имя таблицы 'jos_users' и имена полей этой таблицы, не знает, в каком файле находятся логин, пароль, и тот же пресловутый префикс таблиц БД?
« Последнее редактирование: 03.12.2010, 12:31:52 от N-Stor »
*

andx

  • Захожу иногда
  • 111
  • 6 / 0
Cоветую всем, у кого на хостинге есть возможность запускать cron задания, сделать ежедневное (или ежечасное, ежеминутное :) ) задание с такой командой:
Код
find -iname "*.php" -mtime -1
эта команда выполняет поиск всех измененных файлов php не старше суток. Там еще впишете email куда отсылать результат выполнения команды. Итого теперь я получаю каждые сутки в 00:00 часов письмо примерно с таким содержимым:
Код
./public_html/cache/mod_virtuemart_latestprod/025d6f4947577a8f5276770c476d1d5b.php
./public_html/cache/mod_virtuemart_latestprod/3c870a11d496a950bebe7ac79a883ae8.php
./public_html/cache/mod_virtuemart_latestprod/3ddd23200d69eda344ce50cb745ef866.php
./public_html/cache/_system/d8d1628b87eb4bf2b9abfa76b459c8be.php
./public_html/cache/com_xmap_1/421481315423d67853e9e6c74e22b401.php
./public_html/cache/com_xmap_1/b3a669824fdbc5e5944beb01b57d08f4.php
./public_html/cache/mod_mainmenu/0f63249c215072c5f92d18d4c2026ddb.php
./public_html/cache/mod_mainmenu/47b45fec88fdddc0161e96b25a2d5abd.php
./public_html/cache/mod_mainmenu/edcbf9c64c28224bc57cad4e84c3b70d.php
./public_html/cache/plg_janalyticsvirtuemart/e1f6a55616368b7c057159fc29fa5b7d.php
./public_html/cache/com_content/dc7406e2cd3d44b9b2b78654bcd16585.php
./public_html/cache/com_content/307dadb6773bf7226a647d4422c71b94.php
./public_html/cache/com_content/ab431292b24bc3d08c4c137c7b1ca5c7.php
./public_html/cache/com_content/1c9f1fdec97decebf12241f62178bac4.php
./public_html/cache/com_content/c98afe5a69eb165138156350d4ca16f2.php
./public_html/cache/com_content/1d92b728ceb5b9f8532ade7057f91afb.php
./public_html/cache/com_content/079b6cc93073679a41aa8975d33074b2.php
./public_html/cache/com_content/1e673569b68464d8609f418822e9eb05.php
./public_html/cache/com_content/ff4f08b69d855c6735ec4cbce6bbdb44.php
в нем все видно, какие файлы менялись в последние 24 часа. По папке cache видно что все ок :), в ней всегда чтото записывается. А если бы, к примеру, был какой либо путь другой, скажем содержащий components или administrator, то тут сразу ясно, что был совершен набег хацкеров :). Команду можно настроить по своему усмотрению, следить за вообще всеми файлами, не только php. Use linux shell, Luke ;). Таким образом вы облегчаете жизнь сайту, не ставя отдельные компоненты для мониторинга файлов, отжирающие ресурс.
*

TTL

  • Захожу иногда
  • 163
  • 10 / 0
  • Мы друзья, не то что другие))
Cоветую всем, у кого на хостинге есть возможность запускать cron задания, сделать ежедневное (или ежечасное, ежеминутное :) ) задание с такой командой:
Код
find -iname "*.php" -mtime -1
эта команда выполняет поиск всех измененных файлов php не старше суток. Там еще впишете email куда отсылать результат выполнения команды. Итого теперь я получаю каждые сутки в 00:00 часов письмо примерно с таким содержимым:
Код
./public_html/cache/mod_virtuemart_latestprod/025d6f4947577a8f5276770c476d1d5b.php
./public_html/cache/mod_virtuemart_latestprod/3c870a11d496a950bebe7ac79a883ae8.php
./public_html/cache/mod_virtuemart_latestprod/3ddd23200d69eda344ce50cb745ef866.php
./public_html/cache/_system/d8d1628b87eb4bf2b9abfa76b459c8be.php
./public_html/cache/com_xmap_1/421481315423d67853e9e6c74e22b401.php
./public_html/cache/com_xmap_1/b3a669824fdbc5e5944beb01b57d08f4.php
./public_html/cache/mod_mainmenu/0f63249c215072c5f92d18d4c2026ddb.php
./public_html/cache/mod_mainmenu/47b45fec88fdddc0161e96b25a2d5abd.php
./public_html/cache/mod_mainmenu/edcbf9c64c28224bc57cad4e84c3b70d.php
./public_html/cache/plg_janalyticsvirtuemart/e1f6a55616368b7c057159fc29fa5b7d.php
./public_html/cache/com_content/dc7406e2cd3d44b9b2b78654bcd16585.php
./public_html/cache/com_content/307dadb6773bf7226a647d4422c71b94.php
./public_html/cache/com_content/ab431292b24bc3d08c4c137c7b1ca5c7.php
./public_html/cache/com_content/1c9f1fdec97decebf12241f62178bac4.php
./public_html/cache/com_content/c98afe5a69eb165138156350d4ca16f2.php
./public_html/cache/com_content/1d92b728ceb5b9f8532ade7057f91afb.php
./public_html/cache/com_content/079b6cc93073679a41aa8975d33074b2.php
./public_html/cache/com_content/1e673569b68464d8609f418822e9eb05.php
./public_html/cache/com_content/ff4f08b69d855c6735ec4cbce6bbdb44.php
в нем все видно, какие файлы менялись в последние 24 часа. По папке cache видно что все ок :), в ней всегда чтото записывается. А если бы, к примеру, был какой либо путь другой, скажем содержащий components или administrator, то тут сразу ясно, что был совершен набег хацкеров :). Команду можно настроить по своему усмотрению, следить за вообще всеми файлами, не только php. Use linux shell, Luke ;). Таким образом вы облегчаете жизнь сайту, не ставя отдельные компоненты для мониторинга файлов, отжирающие ресурс.
Надо будет попробовать.
*

Oleg333

  • Новичок
  • 3
  • 0 / 0
для запрета(Железобетонного ^-^) доступа к админке, создать файл .htaccess вставляем строчки

Order Deny,Allow
Deny from all
Allow from 000.000.00.0 где нули IP админа
Размещаем файл .htaccess в папку administrator
А можно указать не один IP а несколько?И как ето сделать?
*

nexter

  • Осваиваюсь на форуме
  • 17
  • 1 / 0
Ни от чего он не спасает, поскольку подразумевается, что у хакера УЖЕ имеется логин и пароль к MySQL. А раз логин и пароль есть, то получить имена таблиц - один запрос.

А вот если логина и пароля нет, то хакер даже к стандартному "jos_" доступа не получит.

А "долбежка" запросами-обращениями по методу SQL-инъекций может быть успешной только в случае неграмотного написания кода без проверки праметров SQL-запроса, что к нашем случае (CMS Joomla!) в расчет не берется, иначе придется признать, что "CMS Joomla!" является небезопасным php-кодом для SQL-инъекций.

Могут возразить, что "Кроме самого движка есть еще куча всяких, не всегда корректно написанных расширений". Если принять в качестве довода это утверждение, то тогда ответьте на вопрос:

 - Реально ли, что хакер, знающий имя таблицы 'jos_users' и имена полей этой таблицы, не знает, в каком файле находятся логин, пароль, и тот же пресловутый префикс таблиц БД?
для того чтобы обратиться к бд не обязательно иметь к ней доступ, знать логин и пароль. обращаются посредством sql инъекции в которой и пытаются узнать содержимое jos_users. пример запроса что что обращались ко мне index.php?view=videos&type=member&user_id=-62+union+select+1,2,3,4,5,6,7,8,9,10,11,12,group_concat(0x3a5f,username,0x3a,email,0x5f3a),14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+jos_users--&option=com_jomtube

спасибо за советы
*

Vostok-All

  • Захожу иногда
  • 172
  • 5 / 0
Cоветую всем, у кого на хостинге есть возможность запускать cron задания, сделать ежедневное (или ежечасное, ежеминутное :) ) задание с такой командой:
Код
find -iname "*.php" -mtime -1
эта команда выполняет поиск всех измененных файлов php не старше суток. Там еще впишете email куда отсылать результат выполнения команды.

Там - это где? Куда вписывать email ? Если в панели управления Хостинга, так он будет по всем заданиям строчить отчёты....а нам это надо?
Непонятная команда, cron  запускает на исполнение конкретный скрипт, где этот скрипт? Как в самом скрипте прописать email - отправку по окончании процесса?
Вообщем поподробнее бы об этом посте....
« Последнее редактирование: 10.07.2011, 04:46:26 от Vostok-All »
*

Vostok-All

  • Захожу иногда
  • 172
  • 5 / 0
Чтобы изменить префикс вот php файлик...

Код
<?php

/**
 * @author Bobbiz
 * @copyright 2010
 */
$mysqlhost = 'localhost';
$mysqluser = 'user';
$mysqlpass = 'pass';
$mysqldb = 'base_db';

$myprefix = "prfx_";

// Create database connection and select database
$db = @mysql_connect($mysqlhost, $mysqluser, $mysqlpass) OR die('Can not connect to DB-Server!');
$db_select = @mysql_select_db($mysqldb) OR die('Can not select DB!');

$query1 = "show tables;";
$result1 = @mysql_query($query1) or die("Cant get tables");
echo "Tables selected <br />\n";
while ($row = mysql_fetch_array($result1, MYSQL_NUM)) {
    $renamed = str_replace("jos_", $myprefix,"$row[0]");
    $q="ALTER TABLE $row[0] RENAME TO $renamed";
    $r = @mysql_query($q) or die("Cant rename table $row[0]");
}
echo "All Tables renamed <br />\n";
echo "New prefix is $myprefix <br />\n";

?>

Советую сначала выключить сайт чтобы небыло запросов, а потом изменить префикс в configuration.php

а вообще, спасибо за советы, ато ломают пароль администратору, зайти вроде у них не получается, но и у меня тоже, странных глюк (хак).

Куда этот красивый код нужно вставить? 
*

Vostok-All

  • Захожу иногда
  • 172
  • 5 / 0
для замены перфикса jos_ можно использовать компонент easysql
http://extensions.joomla.org/extensions/hosting-a-servers/database-management/2867?qh=YToxOntpOjA7czo3OiJlYXN5c3FsIjt9
после чего советую компонент удалить.

Из скриншота не усматривается как сам префикс то меняется...
*

Vostok-All

  • Захожу иногда
  • 172
  • 5 / 0
Видеоурок - "Как защитить админку Joomla".

http://www.evgeniypopov.com/jurnal/vyipusk-41.html#part2
*

Vostok-All

  • Захожу иногда
  • 172
  • 5 / 0

Удалите номера версий / название расширений
Большинство уязвимостей проявляются только в конкретном выпуске конкретных расширений. Показывать номер версии расширения это действительно плохо. Вы можете сократить такие сообщения только до названия расширения, выполнив следующие действия:
  • Скачайте нужные файлы расширений с вашего сервера.
  • Откройте редактор кода.
  • Откройте любой из файлов расширений, которые вы только что загрузили на ваш компьютере.
  • И начните поиск необходимого вам словосочетания, где указана версия расширения. Если вы не знаете в каком конкретно файле искать, то можно воспользоваться поиском по всему каталогу расширений.
  • Установите параметры поиска по словосочетанию «Версия мое расширения 2.14»(Это для примера) и нажмите "ОК".
  • Когда найден искомый запрос, удалите номер версии.
  • Загрузка измененный файл на сервер и убедиться, что были внесены изменения.

Не понятно. В расширении может быть очень много файлов, как формировать запрос?

*

Aleks_El_Dia

  • Живу я здесь
  • 3671
  • 353 / 0
  • AEDStudio Joomla! Direction
Не понятно. В расширении может быть очень много файлов, как формировать запрос?


Так и формировать - Версия мое расширения 2.14
Спам придумали боги в отместку за наши молитвы (с) Рома Воронежский
На молоко: Z369038872422 || R210017695494 || U247040729215 || ЯД 410011288250383
Мигрирую сайты, переношу расширения J!1.0->J!1.5->J!2.5. Более 50 успешных миграций.
*

Taniya

  • Новичок
  • 5
  • 0 / 0
Всем здравствуйте!
У меня, кажется, пытались взломать сайт. не могу зайти в админпанель. Пишет: Имя пользователя и пароль не совпадают. Что делать, подскажите!
*

Alldar

  • Завсегдатай
  • 1504
  • 195 / 1
*

flat4er

  • Осваиваюсь на форуме
  • 29
  • 1 / 0
При замене префикса jos_ получил проблему:

Цитировать
Выберите все в редакторе и скопируйте. В PhpMyAdmin, перейдите на SQL, вставьте запросы (то, что вы скопировали в редакторе) и нажмите кнопку Пуск.

когда вставляю запрос и жму ОК, появляется следующее сообщение:

Fatal error: Allowed memory size of 25165824 bytes exhausted (tried to allocate 5201654 bytes) in C:\AppServ\www\phpMyAdmin\libraries\common.lib.php on line 282
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Как выявить вредоностный код на CMS Joomla?

Автор stud_pro

Ответов: 1
Просмотров: 2337
Последний ответ 23.04.2024, 10:06:10
от wishlight
Вирус редирект или взлом с редиректом Joomla 3.10

Автор Wany205

Ответов: 1
Просмотров: 3194
Последний ответ 25.05.2023, 08:49:57
от Театрал
Скрипты защиты Joomla 4

Автор mister_boy

Ответов: 6
Просмотров: 3173
Последний ответ 16.05.2023, 16:38:58
от mister_boy
Поставил Joomla 4. Хостинг nic.ru стал ругаться на ошибки безопасности

Автор Oleg+

Ответов: 5
Просмотров: 2421
Последний ответ 13.09.2021, 09:23:28
от Oleg+
Joomla 1.5 и 2.5 на одном хостинге

Автор andreU

Ответов: 28
Просмотров: 14645
Последний ответ 25.04.2021, 19:42:48
от rsn