Новости Joomla

WT AmoCRM - RadicalMart плагин интеграции интернет-магазина на Joomla с CRM

👩‍💻 WT AmoCRM - RadicalMart плагин интеграции интернет-магазина на Joomla с CRM.Плагин умеет отправлять данные заказа из Joomla компонента интернет-магазина RadicalMart в AmoCRM, а так же оставлять примечания к сделке при смене статуса заказа (выберите необходимые статусы заказа RadicalMart в настройках плагина).Возможности плагина - создание сделок в AmoCRM в момент создания заказа в интернет-магазине RadicalMart- выбор воронки AmoCRM, в которой создавать сделки- выбор тега, которым будут помечаться созданные сделки- в комментарий к сделке при создании заказа пишутся:-- точная общая сумма заказа (Amo CRM не принимает дробные значения в поле бюджет, например с копейками)-- статус заказа-- информация о доставке (способ, адрес и комментарий)-- информация о способе оплаты-- контактные данные покупателя (могут отличаться от данных пользователя, создавшего заказ. Например, если доставка для другого человека)-- прямая ссылка на заказ в панели администрирования сайта-- список товаров заказа (опционально)добавление комментария к сделке при изменении статуса заказа в интернет-магазине RadicalMart (выберите необходимые статусы заказа в настройках плагина)-- добавляет в интерфейс просмотра заказа ссылку на сделку в AmoCRM, если таковая обнаружена (соответствие заказов и сделок хранится в базе данных)-- UTM-метки для сделки. Указывает, если на сайте используется комплект плагинов RadicalForm и WT AmoCRM - RadicalForm.
Для работы плагина необходима установка и настройка библиотеки WT Amo CRM library для Joomla версии 1.3.0 и выше.
Плагин бесплатный. Тестировался на Joomla 5.4 и RadicalMart 2.2.4.
Страница расширения и скачатьТак же:- Интернет-магазин RadicalMart- WT Amo CRM библиотека интеграции Joomla и AmoCRM- RadicalForm плагин обратной связи- WT AmoCRM - RadicalForm - плагин отправки сообщений из RadicalForm в AmoCRM@joomlafeed#joomla #crm #amocrm #radicalmart

Вышли релизы Joomla 6.0.1 и Joomla 5.4.1

Релиз Joomla 6.0.1 и Joomla 5.4.1

Проект Joomla рад сообщить о выпуске Joomla 6.0.1 и Joomla 5.4.1. Это релиз исправлений ошибок и улучшений для серии Joomla 6.1 и Joomla 5.4.

0 Пользователей и 1 Гость просматривают эту тему.
  • 7 Ответов
  • 1913 Просмотров
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Вчера узнал, что оказывается можно хранить произвольную информацию в адресе сайта, сразу после якоря(#). Значит ли это, что теперь стало возможным загрузить свой JavaScript код поверх любого сайта, просто сформировав нужную ссылку или я не совсем верно понимаю механизм работы? Ведь если вдруг да, то нас ждут веселые времена.

Источник

В качестве примера, рабочий калькулятор, код которого загружается не с хостинга, а напрямую из url:
https://itty.bitty.site/#Calculator/data:text/html;charset=utf-8;base64,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
« Последнее редактирование: 10.07.2018, 09:47:12 от dm-krv »
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Re: Вредоносный код в url после якоря #
« Ответ #1 : 10.07.2018, 09:54:43 »
не очень понимаю вопрос, но судя по всему
или я не совсем верно понимаю механизм работы
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

kern.USR

  • Давно я тут
  • 827
  • 68 / 1
Re: Вредоносный код в url после якоря #
« Ответ #2 : 10.07.2018, 09:59:00 »
не очень понимаю вопрос
Как я понял - в URL можно зашифровать контент. Т.е. даёшь ссылку на какой-нибудь сайт, а после хэша подгружаешь свой js, который исполняется только в браузере клиента.
Таким образом можно скомуниздить пароли, прочитав инфу прямо на клиенте. Или подсунуть свою форму заказа, поверх сайта, на который перешёл клиент
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Re: Вредоносный код в url после якоря #
« Ответ #3 : 10.07.2018, 10:07:27 »
та ну с какого перепугу ж? :) речь же не идет о любом сайте. то сделали сайт конкретный, который base64 понимает в URL после хеша, и выполняет его, и все. баловство.
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Re: Вредоносный код в url после якоря #
« Ответ #4 : 10.07.2018, 10:20:01 »
та ну с какого перепугу ж? :) речь же не идет о любом сайте. то сделали сайт конкретный, который base64 понимает в URL после хеша, и выполняет его, и все. баловство.

Ааа, так это получается тупо фича их сайта и не более? А я ж думал, все, трындец котенку.
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Re: Вредоносный код в url после якоря #
« Ответ #5 : 10.07.2018, 10:27:03 »
Цитировать
Вице-президент по дизайну компании Dropbox создал сервис itty.bitty.site, позволяющий создавать сайты, весь код которых хранится в их URL
:)
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Re: Вредоносный код в url после якоря #
« Ответ #6 : 10.07.2018, 13:14:17 »
Ааа, так это получается тупо фича их сайта и не более? А я ж думал, все, трындец котенку.
Если посмотрите исходный код того сайта, что вы выше указали, то в нем прописан скрипт который и обрабатывает этот URL, т.е без обработки, как токовой это всего лишь мусор.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Re: Вредоносный код в url после якоря #
« Ответ #7 : 10.07.2018, 14:12:29 »
Если посмотрите исходный код того сайта, что вы выше указали, то в нем прописан скрипт который и обрабатывает этот URL, т.е без обработки, как токовой это всего лишь мусор.

Мда, действительно) А я уже было думал, интернет ждут перемены. Как минимум почтовые сервисы начали бы резать якоря в ссылках.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

В файле index.php постоянно появляется вредоносный код

Автор Armal

Ответов: 29
Просмотров: 4423
Последний ответ 08.05.2021, 16:16:32
от gartes
Открытие несуществующих страниц после лечения от вирусов

Автор DimentR

Ответов: 9
Просмотров: 1506
Последний ответ 07.02.2018, 18:04:23
от surho
БД после взлома

Автор cntrl

Ответов: 11
Просмотров: 1354
Последний ответ 09.01.2018, 17:06:17
от Aleks.Denezh
Не выводятся материалы ZOO. После вируса

Автор nuclearacid

Ответов: 1
Просмотров: 1162
Последний ответ 29.05.2017, 21:48:36
от robert
реанимировать сайт после вируса

Автор smled

Ответов: 10
Просмотров: 1667
Последний ответ 12.02.2017, 21:22:45
от effrit