Новости Joomla

👩‍💻 ИИ-админ для Joomla ближе, чем вы думаете: Joomla MCP.

👩‍💻 ИИ-админ для Joomla ближе, чем вы думаете: Joomla MCP.

В февральском номере Joomla Community Magazine в статье Evolving Joomla - Joomla CMS MCP Server: Opening the Door to AI-Powered Administration рассказывается о работе команды разработчиков над внедрением в ядро Joomla MCP-сервера.

Что такое MCP-сервер?
Последние годы всех захватывает бум ИИ-технологий. Появились ИИ-агенты - программы, устанавливаемые на сервер или компьютер, которые получают от вас запрос или задачу в человеческом виде и могут выполнять действия с файлами, ходить по сайтам, создавать сайты, программировать и т.д. Люди используют ИИ-агентов в самых разных ситуациях: от написания и проверки кода (даже там, где язык программирования не знаете совсем) до планирования путешествий и бронирования гостиницы.

ИИ-агенты могут использовать различные программные инструменты по протоколу Model Context Protocol (MCP). Для этого разработчик программы должен внедрить MCP в свой продукт или сервис. Так, например, ваш ИИ-агент может ходить по сайтам через браузер и собирать нужную информацию, управляя браузером через MCP-сервер. Или использовать функционал IDE PHP Storm для написания кода, сбора и отладки ошибок, использовать поиск PHP Storm по кодовой базе, а не простой текстовый поиск по файлам. MCP предоставляет набор функций для полноценного управления программным обеспечением.

В случае с Joomla, сервер MCP может предоставить администраторам следующие возможности:
- Автоматическое создание категорий, материалов и меню на основе карты сайта или PDF-файла.
- Создавайть SEO-оптимизированные заголовки и метаописания в пакетном режиме.
- Обновлять расширения на нескольких сайтах одновременно
- Создание посадочные страницы.

Важно отметить, что сервер MCP не задумывался как функция, доступная только «супер-администраторам». Цель инициативы — создать решение, которое будет простым в настройке, маломощным и доступным для широкого круга пользователей.

В процессе разработки точка входа Joomla (аналогично Site, Administrator, Api, Cli), которая будет работать с Streamable HTTP, необходимым для MCP. Аутентификация пока что предполагается на токенах, но затем планируется создание универсального OAuth-сервера для Joomla.
Фактические возможности MCP — инструменты, ресурсы и подсказки — реализованы в виде плагинов для обеспечения расширяемости. Таким образом ожидаем, что и сторонние разработчики смогут создавать MCP-плагины для внедрения поддержки своих расширений Joomla для работы с ИИ.

@joomlafeed

Вышли релизы безопасности Joomla 6.0.4 и Joomla 5.4.4

Релиз безопасности Joomla 6.0.4 и Joomla 5.4.4

Проект Joomla! рад сообщить о выходе Joomla 6.0.4 и Joomla 5.4.4. Это релизы безопасности и исправления ошибок для серий 5.x и 6.x.

0 Пользователей и 1 Гость просматривают эту тему.
  • 7 Ответов
  • 8317 Просмотров
*

Katykova

  • Новичок
  • 4
  • 0 / 0
Здравствуйте!

Возникла такая проблема с сайтом... При сканировании бэкапов антивирус Нортон нашел несколько Hacktool, Hacktool.Rootkit, троянов. После этого когда бэкап был проверен другим антивирусом (Microsoft Issensial) - были найдены еще Backdoor.PHP/WebShell и Backdoor:PHP/Seqangle. Причем файлы, который нашел нортон в основном были локализованы в папке img и еще один файл был прописан в корень. Элемент Backdoor.PHP/WebShell был найден в папке  Images в виде файла sh.php. Элемент Backdoor:PHP/Seqangle в папке administrator\components в виде файла config.php.

У хостера были запрошены ФТП-логи, правда они смогли предоставить только начиная с 8 ноября, ничего подозрительного там не было (никаких лишний IP). Хотя, например, файл config.php появился в структуре сайта с 1 ноября... Дата изменения других файлов стояла начиная с 21 ноября.

Версия Joomla 1.5.21. На сайт через админку есть 2 уровня доступа - Superadministrator и Administrator. Простому администратору доступны только некоторые функции сайта (работа с наполнением, каталогом, smfaq и т.п.).

Может быть кто-то сможет подсказать - каким образом эти гадости могли попасть на сайт? Это все-таки через FTP или каким-то образом они могли проникнуть через админку?? (не исключено, что человек, который использует доступ обычного администратора мог сохранить пароли к админке в браузере...). Это как-то можно выяснить?
*

SmokerMan

  • Гуру
  • 5290
  • 720 / 26
Ну вариантов собственно немного:
1. Через FTP.
2. Через уязвимость Joomla (сомнительно) или сторонних расширений (как правило). Выяснить можно путем анализа access.log сервера на предмет подозрительных запросов.

Еще возможно через хостера, ну это совсем экзотический вариант.
*

Katykova

  • Новичок
  • 4
  • 0 / 0
Спасибо за ответ!

Хотелось бы уточнить, т.е. через админку взлом или проникновение маловероятно? Просто меня больше всего смутил файл Backdoor:PHP/Seqangle в папке administrator\components в виде файла config.php?
*

SmokerMan

  • Гуру
  • 5290
  • 720 / 26
т.е. через админку взлом или проникновение маловероятно?
не совсем верное понятие "через админку" :)
Это смотря у кого какие права в этой админке и опять же возможные уязвимости расширений. Как правило люди имеющие доступ к админке обладают более расширенными правами чем обычный пользователь.
Просто меня больше всего смутил файл Backdoor:PHP/Seqangle в папке administrator\components в виде файла config.php?
если залит бэкдор, то можно делать все что угодно, в том числе и различные манипуляции с файлами в любой директории.
*

Katykova

  • Новичок
  • 4
  • 0 / 0
Скажите, пожалуйста, достаточно ли будет просто удалить с сервера вредоносные файлы и почистить код, если потребуется? или все же лучше скачать актуальную версию сайта, на локальном компьютере ее просканировать, удалить все что нужно и потом опять залить на сервер?
*

SmokerMan

  • Гуру
  • 5290
  • 720 / 26
Скажите, пожалуйста, достаточно ли будет просто удалить с сервера вредоносные файлы и почистить код, если потребуется?
Не достаточно.
Нужно выявить саму причину (метод) взлома и впоследствии исключить ее.
Т.к. файлы и все остальное - это всего-лишь следствие. Если их удалить никто не даст гарантий, что завтра они появятся снова :)
*

era

  • Администратор
  • 1588
  • 392 / 5
  • В туалете лучше быть пользователем, чем админом.
сейчас нужно не трогать файлы ни в коем случае, а посмотреть дату изменения файлов, в которых вирус. С этой важной датой надо посмотреть - логи FTP и логи Apache - тогда будет ясно как - или увели FTP-данные у вас с компа, или через ошибки скриптов, при этом сразу видно будет через какой скрипт залили
*

Katykova

  • Новичок
  • 4
  • 0 / 0
Что самое интересное, хостер мне предоставил FTP логи, правда только за последний месяц. В этих логах указано, что в папку такую-то загружались такие-то файлы НО! в логах дата стоит 5 декабря, а на сервере (в панели управления хостингом) даты последних обновлений этих файлов указаны ноябрьские... Как такое может быть? Еще, в логах никаких лишний или подозрительных IP нет., только IP программера, который работает с сайтом и админа площадки (но он редко заходил).
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Скрипт для поиска вирусов и вредоносных скриптов на сайте "AI-Bolit"

Автор revisium

Ответов: 110
Просмотров: 73680
Последний ответ 30.08.2023, 12:53:33
от SeBun
Re: Кажется вирус на сайте

Автор motokraft

Ответов: 24
Просмотров: 5879
Последний ответ 04.05.2022, 14:04:17
от ProtectYourSite
На сайте появился вирус

Автор Lifar

Ответов: 3
Просмотров: 1685
Последний ответ 23.04.2021, 10:12:05
от ProtectYourSite
Регистрируются боты на сайте непрерывно.

Автор Stich SPb

Ответов: 27
Просмотров: 14671
Последний ответ 22.02.2021, 17:42:48
от soty20
Вирус на сайте, редирект, что делать как лечить!

Автор flyingspook

Ответов: 792
Просмотров: 298285
Последний ответ 23.02.2020, 21:18:16
от draff