Новости Joomla

Метод registerListeners() в CMSPlugin в плагинах планируется удалить в Joomla 7.0

Метод registerListeners() в CMSPlugin в плагинах  планируется удалить в Joomla 7.0

👩‍💻 Метод registerListeners() в CMSPlugin в плагинах планируется удалить в Joomla 7.0.Этот метод регистрирует устаревшие слушатели событий в диспетчере, имитируя работу плагинов Joomla! 3.x и ниже для Joomla 4+. По умолчанию этот метод ищет все общедоступные методы, название которых начинается с on. Он регистрирует лямбда-функции (замыкания), которые пытаются преобразовать аргументы отправленного события в аргументы вызова метода и вызвать ваш метод on<Что-то>. Результат передаётся обратно событию в его аргумент result.Теперь этот слой совместимости с устаревшей Joomla 3 помечен к удалению в Joomla 7.0, которая должна выйти осенью 2027 года. Это означает, что те уникальные расширения от Joomla 2.5 / Joomla 3, которые ещё работали на Joomla 4-6 скорее всего окончательно перестанут работать на Joomla 7. Предполагается, что активные разработчики планомерно и постепенно избавляются от технического долга и обновляют свои расширения. @joomlafeed#joomla #разработка #php

0 Пользователей и 1 Гость просматривают эту тему.
  • 15 Ответов
  • 6362 Просмотров
*

vano3d

  • Осваиваюсь на форуме
  • 16
  • 0 / 0
Взломали сайт - "Hacked by DrZer0"
« : 16.03.2011, 21:20:05 »
Сегодня утром звонят - "Что с сайтом? Там какая-то коса со смертью!". Я подумал было, что это чья-то шутка, но перейдя по адресу originalkids.ru - действительно увидел косу со смертью и надпись красным: Hacked by DrZer0

Сразу полез в FTP - доступ есть, все файлы и папки в порядке. Конечно, за исключением index.php.
Перенос "родного" index.php дал странный результат - коса со смертью исчезла, но появился интерфейс с жутким сочетанием цветов на черном фоне, а там - батюшки-святы! И файл-менеджер, и доступ к БД, и еще что-то с какой-то с арабской вязью.

В админку не пускало - сбросил пароль суперадминистратора запросом в БД, в админку зашел. Там все по-старому, но как немедленно  вернуть сайт к жизни, так и не нашел. Пришлось восстанавливать при помощи akeeba, слава Богу, сделал бэкап 4 дня назад. Сменил пароль в админку, сайт восстанавливал в новую БД с новым пользователем и паролем.

Теперь сайт работает, но опасность повторения взлома сохраняется. Завидующие, или просто хулиганы не дремлют.

Конфигурация:
Joomla 1.5.15
Virtuemart 1.1.5 stable
Сторонние компоненты: Akeeba BackUp 3.2.3, CSV Improved 1.9 незарегистрированная

Как защитить сайт?


*

chemerzaev

  • Давно я тут
  • 630
  • 83 / 3
  • Надо мыслить. Меня, например, кормят идеи.
Re: Взломали сайт - "Hacked by DrZer0"
« Ответ #1 : 16.03.2011, 21:22:52 »
много раз обсуждали и давали дельные советы.
Я несчастный человек, который, как долбаный экстрасенс, должен понимать заказчика, даже если он сам не знает, чего хочет
*

chemerzaev

  • Давно я тут
  • 630
  • 83 / 3
  • Надо мыслить. Меня, например, кормят идеи.
Re: Взломали сайт - "Hacked by DrZer0"
« Ответ #2 : 16.03.2011, 21:23:30 »
что то мне кажется что это реклама сайта.
Я несчастный человек, который, как долбаный экстрасенс, должен понимать заказчика, даже если он сам не знает, чего хочет
*

vano3d

  • Осваиваюсь на форуме
  • 16
  • 0 / 0
Re: Взломали сайт - "Hacked by DrZer0"
« Ответ #3 : 16.03.2011, 21:27:41 »
что то мне кажется что это реклама сайта.
Да, конечно, я очень хочу пропиарить детскую обувь на форуме сайтостроителей.
*

SDKiller

  • Живу я здесь
  • 2705
  • 329 / 5
  • ...ergo sum
Re: Взломали сайт - "Hacked by DrZer0"
« Ответ #4 : 16.03.2011, 21:54:01 »
Joomla 1.5.15

Для начала - обновиться.
Способы защиты достаточно много тут обсуждались
*

beagler

  • Живу я здесь
  • 3276
  • 392 / 4
  • https://alorisman.ru/
*

vano3d

  • Осваиваюсь на форуме
  • 16
  • 0 / 0
Re: Взломали сайт - "Hacked by DrZer0"
« Ответ #6 : 18.03.2011, 14:30:16 »
Обнаружил в зарегистрированных пользователях нового суперадминистратора, имя и e-mail которого отличается от моего префиксом "PSyW_"
Как убить - не знаю, в jos_users такого не нашел.
*

yuri-design

  • Давно я тут
  • 652
  • 76 / 5
Re: Взломали сайт - "Hacked by DrZer0"
« Ответ #7 : 18.03.2011, 14:53:10 »
из поиска по форуму

Цитировать
Защищаем свою Joomla
Автор: Dantess     
28.12.2009 17:39
Уровень знаний: средний и продвинутый

Приветствую всех почитателей Joomla! В этой статье я постараюсь донести до вас основные шаги, которые необходимо предпринять для защиты от хакерских атак и других нелигитимных действий с вашим сайтом и FTP-доступом к нему.

Ни для кого не секрет, что для обеспечения должной защищенности своего сайта, построенного на Joomla, недостаточно отделаться установкой компонента типа Defender, RS Firewall, X-Defender или аналогичных. Подобного рода компоненты не способны защитить ваш сайт от всех видов посягательств и имеют ряд ограничений, хотя при некоторых атаках (SQL и PHP-инъекции, флуд и т.п.) они показывают достаточно хорошие результаты.

Поэтому ниже я приведу действия, которые необходимо предпринять для защиты своего сайта от большинства посягательств на его целостность и работоспособность.

Сразу оговорюсь, что приведенный материал не претендует на полноту изложения и отражает индивидуальное мнение автора. Некоторые сторонние расширения могут требовать индивидуальной настройки для своих файлов и каталогов.

Итак, начнем.

1. Защита с помощью файла .htaccess

Код:
Добавьте в файл .htaccess в корне сайта следующее:

order deny,allow
deny from all

order allow,deny
allow from all

order deny,allow
allow from all
Эти строки указывают серверу, что необходимо запретить выполнение каких-либо скриптов в корне, кроме файла index.php. И если хакеру удастся загрузить в корень сайта какой-нибудь бэкдор, он все равно не сможет его выполнить на сервере.

Однако, хакер может попытаться загрузить бэкдор с именем index.php в какой-нибудь подкаталог в корне сервера, где он будет успешно выполняться. Поэтому во все подкаталоги первого уровня от корня необходимо поместить файл .htaccess следующего содержания:

Код:
Deny from all
Данная мера позволит запретить запуск php-скриптов напрямую.

В каталоге "administrator" необходимо поместить файл .htaccess следующего содержания:

Код:
order deny,allow
deny from all

order deny,allow
deny from all
allow from 11.11.11.11
allow from 22.22.22.22
allow from 33.33.33.33

order deny,allow
deny from all
allow from 11.11.11.11
allow from 22.22.22.22
allow from 33.33.33.33

order deny,allow
deny from all
allow from 11.11.11.11
allow from 22.22.22.22
allow from 33.33.33.33
Где IP-адреса вида 11.22.33.44 - это IP-адреса, с которых вы администрируете Joomla. Эта мера поможет, когда хакер каким-то образом смог получить пароль администратора. В этом случае он все равно не сможет залогиниться в административной панели.

В папке "administrator" во все каталоги первого уровня поместите файл .htaccess следующего содержания:

Код:
Deny from all
Настройка безопасности с помощью файла .htaccess завершена.

2. Защита доступа по FTP

Все вы прекрасно знаете, что Joomla хранит реквизиты вашего FTP-сервера в файле "configuration.php". И это дает хакеру лишнюю возможность получить FTP-доступ к вашему серверу, прочитав данный файл. Поэтому нам необходимо так настроить FTP-защиту, чтобы разрешить FTP-доступ только с определенных IP-адресов. Таким образом, даже если злоумышленник получит FTP-реквизиты, он не сможет залогиниться на ваш FTP-сервер. Если вы имеете доступ к файлу "/etc/proftpd.conf " на сервере, то добавьте в него следующие строки:

Код:
Order allow,deny
Allow from 11.22.33.44
Allow from 127.0.0.1
Deny from all
где IP-адрес 11.22.33.44 - это IP-адрес, с которого вы заходите на ваш FTP-сервер. Не забудьте добавить также IP-адрес 127.0.0.1, чтобы Joomla могла заходить на FTP-сервер через PHP для управления файлами.

Если же вы не имеете доступа к файлу "/etc/proftpd.conf ", то скорее всего в панели управления вашей площадкой на хостинге присутствует возможность ограничения доступа по FTP-протоколу. Обязательно узнайте об этом у своего хостера и воспользуйтесь такой настройкой.

3. Блокирование доступа к сайту с определенных IP-адресов.

Далее мы заблокируем доступ к сайту с определенных IP-адресов или даже для конкретных стран. Чтобы узнать нужные IP-адреса конкретных стран, воспользуйтесь этим сервисом.

Заблокировать доступ для диапазонов адресов можно с помощью IP-таблиц. Для этого вам понадобится SSH-доступ к вашему серверу. Если вы не знаете SSH-реквизитов, обратитесь за ними к службе техподдержки вашего хостера.
Войдя в оболочку, введите в коммандной строке:

Код:
/sbin/iptables -I INPUT -s 88.147.196.0/88.147.253.255 -j DROP
где: -I – ключ вставки. Также вы можете использовать ключ –A для добавления IP-адресов к уже существующим записям. Вы можете блокировать как отдельные IP-адреса, так и диапазоны, разделяя начальный и конечный адреса символом "/". Заблокируйте плохих парней из Ирана, Ирака и т.п.

4. Файлы и каталоги

Следующий шаг состоит в том, чтобы присвоить безопасные атрибуты файлам и каталогам на сервере. Основная идея состоит в том, что владельцем всех файлов и папок должны быть вы как FTP-пользователь. Кроме того, каталоги должны иметь атрибут 755, а файлы 644. Если вы имеете доступ по SSH, то команда, выполненная из корня сайта, будет следующая:

Код:
chown -R user:group ./
chmod -R 0644 ./
find . -type d -exec chmod 755 {} ;
После этого все папки и файлы нельзя будет изменить через PHP.

Но скорее всего вам придется вручную задать атрибуты доступа 777 для каталогов с кешем и резервного копирования. Не забудьте сделать это.

5. Установка компонента безопасности.

Установите какой-либо компонент безопасности типа Defender, RS Firewall, X-Defender или аналогичный. Этот компонент позаботится обо всем остальном, т.к. мы запретили запуск любых скриптов, кроме index.php.

Выполнив эти пять шагов, Вы защитите свою Joomla
*

SDKiller

  • Живу я здесь
  • 2705
  • 329 / 5
  • ...ergo sum
Re: Взломали сайт - "Hacked by DrZer0"
« Ответ #8 : 18.03.2011, 14:57:31 »
J 1.5.15

Описание старых эксплойтов в свободном доступе в инете есть как инструкции к применению )))
*

vano3d

  • Осваиваюсь на форуме
  • 16
  • 0 / 0
Re: Взломали сайт - "Hacked by DrZer0"
« Ответ #9 : 18.03.2011, 15:30:50 »
Всем спасибо!
В добавок ко всему поставил Admin Tool Core от Akeeba, который упрощает изменение префикса БД и запароливание папки administrator.
*

NeZ

  • Захожу иногда
  • 290
  • 22 / 4
  • Большой программе - большие глюки
Re: Взломали сайт - "Hacked by DrZer0"
« Ответ #10 : 18.03.2011, 15:46:07 »
Цитировать
CSV Improved 1.9 незарегистрированная
Ta-ta-tada!
*

vano3d

  • Осваиваюсь на форуме
  • 16
  • 0 / 0
Re: Взломали сайт - "Hacked by DrZer0"
« Ответ #11 : 18.03.2011, 15:48:39 »
Ta-ta-tada!

Считаете, что сей незарегистрированный компонент - большая дыра? Или мне впору сдаваться "куда следует"?
*

NeZ

  • Захожу иногда
  • 290
  • 22 / 4
  • Большой программе - большие глюки
Re: Взломали сайт - "Hacked by DrZer0"
« Ответ #12 : 19.03.2011, 05:50:29 »
Суть в том даже если компонент бесплатный и находиться в свободном доступе, его лучше скачивать с оф.сайта. Почему? А что мешает хакеру внедрить в него код, который даст ему доступ изнутри к Вашему сайту? А тут он еще и платный. Учитывая направление этого компонента, проще было на локалке забить товары, удалить компонент и перенести на сайт.
Цитировать
Считаете, что сей незарегистрированный компонент
Он платный, если не купили, значит варез, далее по логике описанной выше.
*

vano3d

  • Осваиваюсь на форуме
  • 16
  • 0 / 0
Re: Взломали сайт - "Hacked by DrZer0"
« Ответ #13 : 19.03.2011, 09:28:41 »
Суть в том даже если компонент бесплатный и находиться в свободном доступе, его лучше скачивать с оф.сайта. Почему? А что мешает хакеру внедрить в него код, который даст ему доступ изнутри к Вашему сайту? А тут он еще и платный. Учитывая направление этого компонента, проще было на локалке забить товары, удалить компонент и перенести на сайт. Он платный, если не купили, значит варез, далее по логике описанной выше.
Откуда вы знаете, что я его скачивал с неофициального сайта?
Перенести без этого компонента, конечно, можно, но я его использую для регулярного бэкапа.
*

NightGuard

  • Живу я здесь
  • 2927
  • 378 / 7
  • вжжж-вжжж
Re: Взломали сайт - "Hacked by DrZer0"
« Ответ #14 : 19.03.2011, 09:34:10 »
CSV Improved 1.9 для бэкапа? Расскажите, что я проспал?
----------------------
Цитировать
Joomla 1.5.15
Virtuemart 1.1.5 stable
А обновиться не пробовали?
Идеология сверхпотребления более опасна для человечества, чем идеология гитлеровского тоталитаризма
*

NeZ

  • Захожу иногда
  • 290
  • 22 / 4
  • Большой программе - большие глюки
Re: Взломали сайт - "Hacked by DrZer0"
« Ответ #15 : 21.03.2011, 17:16:40 »
Цитировать
Откуда вы знаете, что я его скачивал с неофициального сайта?
Вы сами ответили:
Цитировать
CSV Improved 1.9 незарегистрированная
. Раз не зарегистрированная, значит не купленная и не скаченная с оф. сайта.
Цитировать
но я его использую для регулярного бэкапа.
Это у меня день интернета, век по ходу прошел=)
А так только если для бекапа бд магазина, только зачем?
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 3160
Последний ответ 31.03.2024, 16:14:32
от SeBun
Netflix! - Клиент поймал фишинг на старый сайт. Где порылись собаки?

Автор Alex_gs

Ответов: 9
Просмотров: 2264
Последний ответ 05.11.2021, 21:47:31
от wishlight
Взломали сайт. Как в некоторых случаях делаю я

Автор cntrl

Ответов: 0
Просмотров: 1139
Последний ответ 29.08.2020, 00:25:24
от cntrl
Безопасный вход на сайт Joomla и админка

Автор jm

Ответов: 9
Просмотров: 2290
Последний ответ 19.07.2020, 23:57:17
от wishlight
[Руководство] Как защитить сайт на версии 1.5 (не поддерживается разработчиками)

Автор flyingspook

Ответов: 13
Просмотров: 7869
Последний ответ 08.01.2020, 12:52:55
от winstrool