Новости Joomla

Совет по Joomla: $db->getQuery(true) стал устаревшим

Совет по Joomla: $db->getQuery(true) стал устаревшим

👩‍💻 Совет по Joomla: $db->getQuery(true) стал устаревшим.Раньше при создании запросов в базу данных мы всегда получали объект запроса с помощью метода

getQuery(). Если передавался параметр
$new =
true, то получали новый запрос. Если без - последний.

use Joomla\CMS\Factory;$db = Factory::getContainer()->get('DatabaseDriver');$query = $db->getQuery(new: true);// и строим запрос
Под капот Joomla 4 вошёл Joomla Framework (PHP фреймворк а-ля Laravel, Yii и т.д.), а для Joomla 5 он обновился - версия 3.4.1 вышла 6 октября 2023г. В методе фреймворка есть примечание о том, что параметр
$new, который передавался в метод
getQuery() помечен как устаревший и будет удалён в версии фреймворка 4.0.
The parameter $new is deprecated and will be removed in 4.0, use %s::createQuery() instead.В Joomla 4 версия Joomla Framework была 2.x., в Joomla 5 - 3.x. Поэтому есть предположение, что с выходом Joomla 6 обновится и версия фреймворка - станет 4.0. Поэтому для получения объекта для новых запросов следует использовать метод
createQuery(). Он уже представлен в ядре и широко используется. При этом метод
getQuery() останется, но, скорее всего, будет выполнять функцию только геттера - получения текущего запроса.
@joomlafeed#joomla #php #разработка

0 Пользователей и 1 Гость просматривают эту тему.
  • 7 Ответов
  • 1539 Просмотров
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Вчера узнал, что оказывается можно хранить произвольную информацию в адресе сайта, сразу после якоря(#). Значит ли это, что теперь стало возможным загрузить свой JavaScript код поверх любого сайта, просто сформировав нужную ссылку или я не совсем верно понимаю механизм работы? Ведь если вдруг да, то нас ждут веселые времена.

Источник

В качестве примера, рабочий калькулятор, код которого загружается не с хостинга, а напрямую из url:
https://itty.bitty.site/#Calculator/data:text/html;charset=utf-8;base64,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
« Последнее редактирование: 10.07.2018, 09:47:12 от dm-krv »
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Re: Вредоносный код в url после якоря #
« Ответ #1 : 10.07.2018, 09:54:43 »
не очень понимаю вопрос, но судя по всему
или я не совсем верно понимаю механизм работы
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

kern.USR

  • Давно я тут
  • 827
  • 68 / 1
Re: Вредоносный код в url после якоря #
« Ответ #2 : 10.07.2018, 09:59:00 »
не очень понимаю вопрос
Как я понял - в URL можно зашифровать контент. Т.е. даёшь ссылку на какой-нибудь сайт, а после хэша подгружаешь свой js, который исполняется только в браузере клиента.
Таким образом можно скомуниздить пароли, прочитав инфу прямо на клиенте. Или подсунуть свою форму заказа, поверх сайта, на который перешёл клиент
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Re: Вредоносный код в url после якоря #
« Ответ #3 : 10.07.2018, 10:07:27 »
та ну с какого перепугу ж? :) речь же не идет о любом сайте. то сделали сайт конкретный, который base64 понимает в URL после хеша, и выполняет его, и все. баловство.
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Re: Вредоносный код в url после якоря #
« Ответ #4 : 10.07.2018, 10:20:01 »
та ну с какого перепугу ж? :) речь же не идет о любом сайте. то сделали сайт конкретный, который base64 понимает в URL после хеша, и выполняет его, и все. баловство.

Ааа, так это получается тупо фича их сайта и не более? А я ж думал, все, трындец котенку.
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Re: Вредоносный код в url после якоря #
« Ответ #5 : 10.07.2018, 10:27:03 »
Цитировать
Вице-президент по дизайну компании Dropbox создал сервис itty.bitty.site, позволяющий создавать сайты, весь код которых хранится в их URL
:)
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Re: Вредоносный код в url после якоря #
« Ответ #6 : 10.07.2018, 13:14:17 »
Ааа, так это получается тупо фича их сайта и не более? А я ж думал, все, трындец котенку.
Если посмотрите исходный код того сайта, что вы выше указали, то в нем прописан скрипт который и обрабатывает этот URL, т.е без обработки, как токовой это всего лишь мусор.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Re: Вредоносный код в url после якоря #
« Ответ #7 : 10.07.2018, 14:12:29 »
Если посмотрите исходный код того сайта, что вы выше указали, то в нем прописан скрипт который и обрабатывает этот URL, т.е без обработки, как токовой это всего лишь мусор.

Мда, действительно) А я уже было думал, интернет ждут перемены. Как минимум почтовые сервисы начали бы резать якоря в ссылках.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

В файле index.php постоянно появляется вредоносный код

Автор Armal

Ответов: 29
Просмотров: 3937
Последний ответ 08.05.2021, 16:16:32
от gartes
Открытие несуществующих страниц после лечения от вирусов

Автор DimentR

Ответов: 9
Просмотров: 1399
Последний ответ 07.02.2018, 18:04:23
от surho
БД после взлома

Автор cntrl

Ответов: 11
Просмотров: 1275
Последний ответ 09.01.2018, 17:06:17
от Aleks.Denezh
Не выводятся материалы ZOO. После вируса

Автор nuclearacid

Ответов: 1
Просмотров: 1088
Последний ответ 29.05.2017, 21:48:36
от robert
реанимировать сайт после вируса

Автор smled

Ответов: 10
Просмотров: 1430
Последний ответ 12.02.2017, 21:22:45
от effrit