Новости Joomla

👩‍💻 ИИ-админ для Joomla ближе, чем вы думаете: Joomla MCP.

👩‍💻 ИИ-админ для Joomla ближе, чем вы думаете: Joomla MCP.

В февральском номере Joomla Community Magazine в статье Evolving Joomla - Joomla CMS MCP Server: Opening the Door to AI-Powered Administration рассказывается о работе команды разработчиков над внедрением в ядро Joomla MCP-сервера.

Что такое MCP-сервер?
Последние годы всех захватывает бум ИИ-технологий. Появились ИИ-агенты - программы, устанавливаемые на сервер или компьютер, которые получают от вас запрос или задачу в человеческом виде и могут выполнять действия с файлами, ходить по сайтам, создавать сайты, программировать и т.д. Люди используют ИИ-агентов в самых разных ситуациях: от написания и проверки кода (даже там, где язык программирования не знаете совсем) до планирования путешествий и бронирования гостиницы.

ИИ-агенты могут использовать различные программные инструменты по протоколу Model Context Protocol (MCP). Для этого разработчик программы должен внедрить MCP в свой продукт или сервис. Так, например, ваш ИИ-агент может ходить по сайтам через браузер и собирать нужную информацию, управляя браузером через MCP-сервер. Или использовать функционал IDE PHP Storm для написания кода, сбора и отладки ошибок, использовать поиск PHP Storm по кодовой базе, а не простой текстовый поиск по файлам. MCP предоставляет набор функций для полноценного управления программным обеспечением.

В случае с Joomla, сервер MCP может предоставить администраторам следующие возможности:
- Автоматическое создание категорий, материалов и меню на основе карты сайта или PDF-файла.
- Создавайть SEO-оптимизированные заголовки и метаописания в пакетном режиме.
- Обновлять расширения на нескольких сайтах одновременно
- Создание посадочные страницы.

Важно отметить, что сервер MCP не задумывался как функция, доступная только «супер-администраторам». Цель инициативы — создать решение, которое будет простым в настройке, маломощным и доступным для широкого круга пользователей.

В процессе разработки точка входа Joomla (аналогично Site, Administrator, Api, Cli), которая будет работать с Streamable HTTP, необходимым для MCP. Аутентификация пока что предполагается на токенах, но затем планируется создание универсального OAuth-сервера для Joomla.
Фактические возможности MCP — инструменты, ресурсы и подсказки — реализованы в виде плагинов для обеспечения расширяемости. Таким образом ожидаем, что и сторонние разработчики смогут создавать MCP-плагины для внедрения поддержки своих расширений Joomla для работы с ИИ.

@joomlafeed

Вышли релизы безопасности Joomla 6.0.4 и Joomla 5.4.4

Релиз безопасности Joomla 6.0.4 и Joomla 5.4.4

Проект Joomla! рад сообщить о выходе Joomla 6.0.4 и Joomla 5.4.4. Это релизы безопасности и исправления ошибок для серий 5.x и 6.x.

0 Пользователей и 1 Гость просматривают эту тему.
  • 17 Ответов
  • 3497 Просмотров
*

Zzet

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Сделал на сайте форму отправки данных с капчей. На на кнопку "отправить" пишу такой код:
.....................
<img src='Scripts/capcha.php' id='capcha-image'>
<br />
<a href="javascript:void(0);" onclick="document.getElementById('capcha-image').src='Scripts/capcha.php?rid=' + Math.random();">
<small>показать более понятную картинку</small></a>
<br />
<br />
<span>Введите пожалуйста символы с картинки:</span>
<br /><input type="text" name="code" maxlength="6">
<br />
<P><input type="submit" name="go" value="Оптравить"/></P>
....................
Все работает нормально. Но как видно из свойств генерируемой картинки CAPTCHA, можно вызвать скрипт напрямую обратившись к нему:
http://mysite.ru/Scripts/capcha.php
Если в этот скрипт вставить стандартную защиту: defined('_JEXEC') or die('Низзя!'); То картинка просто не рисуется, так как форма обращается к скрипту напрямую.

Я наверное что-то недопонимаю, помогите пожалуйста. Чем чревато отсутствие в скрипте строчки defined('_JEXEC') or die('Низзя!'); ?
Как правильно сделать в моем случае? Или можно незаморачиваться этим?
*

palexa

  • Завсегдатай
  • 1108
  • 88 / 0
Re: Чем чреват прямой вызов скрипта?
« Ответ #1 : 20.02.2011, 21:24:51 »
а не замарачивайтесь, выкинте свой файл и используйте какой то компонент - Генератор форм
например CK Forms или что то подобное под Ваши нужды
безопасность дороже
*

Zzet

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Re: Чем чреват прямой вызов скрипта?
« Ответ #2 : 20.02.2011, 22:56:13 »
Я с FF провозился несколько дней, но так и не смог вставить нужные скрипты куда мне нужно. Оказалось проще и быстрее написать форму самому, чем юзать компонент.
В своей форме хоть точно знаешь что и как работает. Вот, ток вот этот нюанс смущает...
*

voland

  • Легенда
  • 11026
  • 588 / 112
  • Эта строка съедает место на вашем мониторе
Re: Чем чреват прямой вызов скрипта?
« Ответ #3 : 20.02.2011, 23:03:15 »
Ну если делать проверки на входящие данные полноценные то можно и без этой строчки в принципе.
Еще можно делать проверку referrer, но это не панацея
*

ART-DELI

  • Давно я тут
  • 801
  • 75 / 9
  • Не успеешь ты – сделают другие.
Re: Чем чреват прямой вызов скрипта?
« Ответ #4 : 20.02.2011, 23:08:02 »
Все зависит от фильтрации входных данных capcha.php как уже сказали..
Но не думаю что боты так далеко пойдут..
*

voland

  • Легенда
  • 11026
  • 588 / 112
  • Эта строка съедает место на вашем мониторе
Re: Чем чреват прямой вызов скрипта?
« Ответ #5 : 20.02.2011, 23:14:14 »
Так не ботов речь, а про уязвимость для взлома сайта.
Взлом через капчу кстати - далеко не редкость
*

ART-DELI

  • Давно я тут
  • 801
  • 75 / 9
  • Не успеешь ты – сделают другие.
Re: Чем чреват прямой вызов скрипта?
« Ответ #6 : 20.02.2011, 23:17:08 »
Интересно... как можно взломать сайт через карпчу?:  Ведь дело не в капче, а фильтрации данных... но это вроде уже понятно как 2+2
*

Zzet

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Re: Чем чреват прямой вызов скрипта?
« Ответ #7 : 21.02.2011, 10:06:37 »
Ведь дело не в капче, а фильтрации данных... но это вроде уже понятно как 2+2
Вот не понятно, если честно:) Объясни, плис, как и что в моем случае надо фильтровать?
*

ART-DELI

  • Давно я тут
  • 801
  • 75 / 9
  • Не успеешь ты – сделают другие.
Re: Чем чреват прямой вызов скрипта?
« Ответ #8 : 21.02.2011, 10:15:37 »
Вот не понятно, если честно:) Объясни, плис, как и что в моем случае надо фильтровать?
Ну вот что у вас происходит после нажатия на кнопку "отправить". ?
*

Zzet

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Re: Чем чреват прямой вызов скрипта?
« Ответ #9 : 21.02.2011, 10:29:22 »
Ну вот что у вас происходит после нажатия на кнопку "отправить". ?
Одну переменную обрабатываю своим скриптом и вывожу результат, а остальные с формы записываю в базу.
*

b2z

  • Глобальный модератор
  • 7288
  • 778 / 0
  • Разраблю понемногу
Re: Чем чреват прямой вызов скрипта?
« Ответ #10 : 21.02.2011, 10:34:18 »
Одну переменную обрабатываю своим скриптом и вывожу результат, а остальные с формы записываю в базу.
Ну так и фильтруйте то, что пишите в базу. Единственный взлом, который тут возможен - это MySQL Injection. Просто входящие переменные обезопасьте перед записью в базу.
*

Zzet

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Re: Чем чреват прямой вызов скрипта?
« Ответ #11 : 21.02.2011, 14:26:24 »
Всем спасибо:)
Сорняк сомнения был благополучно вырван и растоптан:)
*

SmokerMan

  • Гуру
  • 5290
  • 720 / 26
Re: Чем чреват прямой вызов скрипта?
« Ответ #12 : 21.02.2011, 14:31:37 »
Если в этот скрипт вставить стандартную защиту: defined('_JEXEC') or die('Низзя!');
чем это отличается от этого?
Код
define( '_JEXEC', 1 );
defined('_JEXEC') or die('Низзя!');
*

Zzet

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Re: Чем чреват прямой вызов скрипта?
« Ответ #13 : 22.02.2011, 11:37:31 »
SmokerMan, сори, я не понял вопроса. При чем тут отличается? Константа _JEXEC определяется в index.php
*

SmokerMan

  • Гуру
  • 5290
  • 720 / 26
Re: Чем чреват прямой вызов скрипта?
« Ответ #14 : 22.02.2011, 11:42:11 »
SmokerMan, сори, я не понял вопроса. При чем тут отличается? Константа _JEXEC определяется в index.php
поэтому и написал, потому что смысла нету ставить эту проверку, т.к. это отдельный скрипт.
*

Zzet

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Re: Чем чреват прямой вызов скрипта?
« Ответ #15 : 22.02.2011, 11:54:06 »
SmokerMan, а как тогда, в моем случае, подстраховаться от вызова моих скриптов по ссылке такого вида: http:мойсайт/myscript.php  ?
*

ART-DELI

  • Давно я тут
  • 801
  • 75 / 9
  • Не успеешь ты – сделают другие.
Re: Чем чреват прямой вызов скрипта?
« Ответ #16 : 22.02.2011, 11:58:10 »
Можно через htacces запретить прямой вызов скриптов.
Ну и снова же...
в файле где подключается скрипт -
Код
define( '_JEXEC', 1 );
В скрипте который подключается
Код
if( ! defined( '_JEXEC' ) ) {
die( "Низя!" );
}
Хотя я всегда обвертываю весь скрипт в 
Код
if(defined( '_JEXEC' ) ) {
//Код
}
else {
print 'Низя!';
}
*

Zzet

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Re: Чем чреват прямой вызов скрипта?
« Ответ #17 : 22.02.2011, 12:12:01 »
ART-DELI спасибо, чот я не подумал что так можно, буду знать:)
(я лишь учусь:)
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

пытаюсь Вылечить сайт на 2, 5 от вредоносного скрипта

Автор inspire

Ответов: 8
Просмотров: 1367
Последний ответ 12.01.2017, 14:15:55
от vipiusss
Появление скрипта

Автор uisr

Ответов: 42
Просмотров: 4790
Последний ответ 13.12.2016, 11:36:04
от SeBun
Безопасность самописного скрипта или (ваш вариант)

Автор usemind

Ответов: 3
Просмотров: 1994
Последний ответ 08.09.2014, 11:12:40
от usemind
2 вирусных скрипта на сайте

Автор dream144

Ответов: 2
Просмотров: 1340
Последний ответ 19.08.2014, 08:17:57
от draff