Новости Joomla

Перевод и публикация интервью на греческом портале Joomla Утро, просматриваешь входящие письма и...

Перевод и публикация интервью на греческом портале Joomla 🇬🇷Утро, просматриваешь входящие письма и изучаешь новости и внезапно обнаруживаешь, что инициатива, которую ты начал, подхватывается другими людьми. 🎉Недавно я взял интервью у Билла (Василиса) Коциаса - руководителя студии, читающего лекции в университете и популяризатора Joomla в Греции.Это интервью из журнала NorrNext, в оригинале на английском, теперь доступно на греческом языке и опубликовано на портале joomla.gr. 🎉До чего же приятно… 😇😊 Работа замечена и с ней посчитали необходимым ознакомить аудиторию страны, в которой Билл читает лекции. И это солнечная Греция - страна, страна, с которой Россию многое связывает. 🇬🇷🇷🇺🕊Смотрю на греческий алфавит и тут же рисуются картины белоснежных зданий в окружении винограда и амфор, красивых женщин в сандалиях и мужественных воинов, охраняющих покой полисов, в которых ученые мужи работают над трудами, позже вошедшими в века. Красиво! 😇Но вернемся к интервью. Из него вы узнаете, что в Греции доля Joomla среди CMS занимает порядка 30-40%. По моему мнению это - самый высокий показатель во всем мире. Также чтение лекций о Joomla в университетах позволит привести новых пользователей и к тому же молодое поколение. Ну и огромное кол-во сертификтатов Билла на стене (смотрим фото в статье) свидетельствует о том, что Joomla может применяться как профессиональный инструмент. 🇬🇷 Интервью на греческом портале (joomla.gr)🌐 Оригинальное интервью (на английском)Что насчет перевода на русский? Увы, времени всего 24 часа в сутках. Я продолжаю готовить новые интервью. Возможно, после завершения выпуска журнала, рассмотрю перевод некоторых интервью на русский. Но я об этом не говорил. 😊 В блоге @eugenius_blog публикую анонсы интересных событий из мира Joomla, интервью, уроки и полезные советы, а также делюсь мыслями:, связанными с разработкой и веб-дизайном.

Обработка HTTP ответа в Joomla 6+. Изменения по сравнению с Joomla 3 - Joomla 5

👩‍💻 Обработка HTTP ответа в Joomla 6+. Изменения по сравнению с Joomla 3 - Joomla 5.В Joomla для выполнения внешних запросов из PHP к сторонним API используется класс Joomla\Http\Http напрямую или же Joomla\Http\HttpFactory, который возвращает для работы преднастроенный по умолчанию класс Http. О работе с HTTP-запросами подробно рассказывалось в статье 2021 года Создание внешних запросов с использованием HttpFactory (Joomla). Некоторые изменения касаются работы с ответами на запросы. Например, наш запрос:
use Joomla\Http\HttpFactory;$http = (new HttpFactory)->getHttp($options, ['curl', 'stream']);$response = $http->get('https://any-url.ru/api/any/endpoint');
Раньше можно было получить код ответа или тело ответа как свойство $response - $response->code или $response->body. Однако, Joomla, начиная с Joomla 4 во многом переходит на стандарты PSR. В частности для работы с HTTP-ответами - на PSR-7. Также хорошая статья на Хабре о PSR-7: PSR-7 в примерах.
Прямое обращение к свойствам code, headers, body объявлено устаревшим в Joomla 6.0.0 и обещают удалить в Joomla 7.0.0.
Вместо этого нужно работать с HTTP-ответом по стандартам PSR-7. Код ответа.Было $response->code. Стало $response->getStatusCode().Заголовки ответа.Было $response->headers. Стало $response->getHeaders().Тело ответа.Было $response->body. Стало (string)$response->getContents().В тело ответа теперь приходит не строка, а поток - объект класса Laminas\Diactoros\Stream. Поэтому его нужно привести к строке (если это json, к примеру): (string)$response->getContents(). Чаще всего в коде Joomla встречается именно такой вариант. Однако, есть и вариант с перемещением указателя чтения на начало потока:
// Получили ответ в виде потока$stream = $response->getBody();// "перемотали" на начало$stream->rewind();// Получили строковый ответ$json = $stream->getContents();
В итоге результат одинаковый.@joomlafeed#joomla #разработка #php

Quantum Manager нужен сообществу, а автору нужна ваша поддержка!

Quantum Manager нужен сообществу, а автору нужна ваша поддержка!Файловый менеджер Quantum — одно...

Файловый менеджер Quantum — одно из самых популярных решений для Joomla, созданное разработчиком из сообщества Joomla, Дмитрием Цымбалом (@tsymbalmitia). Он делает Quantum удобным, безопасным и современным, обновляет его, исправляет уязвимости и отвечает пользователям — всё это в свободное от основной работы время.

Теперь настал момент для следующего шага: развитие проекта требует больше времени и ресурсов.

0 Пользователей и 1 Гость просматривают эту тему.
  • 12 Ответов
  • 2120 Просмотров
*

Dionis0.618

  • Осваиваюсь на форуме
  • 23
  • 0 / 0
Всем привет.  !  !Помогите пожалуйста, кто как говорится чем может. Я новичок совсем в этом деле и сайт по наследству достался на новом рабочем месте сделан на Joomla, домен и хостинг на Джино. Пришло предупреждение на почту, как я понял о хакерской атаке. Вопрос, что теперь делать! Какие первые шаги предпринять?? Подскажите пожалуйста... Вот собственно предупреждение:

** PATTERNS MATCHED (possible hack attempts)

* Local File Inclusion $_GET['f'] => ../../../configuration.php
* Local File Inclusion $_REQUEST['f'] => ../../../configuration.php

** PAGE / SERVER INFO
*REMOTE_ADDR : 197.3.211.72
*HTTP_USER_AGENT : python-requests/2.18.4
*REQUEST_METHOD : GET
*QUERY_STRING : f=../../../configuration.php

** SUPERGLOBALS DUMP (sanitized)
*$_GET DUMP:
Array
(
[f] => configuration.php
)
*$_POST DUMP:
Array
(
)
*$_COOKIE DUMP:
Array
(
)
*$_REQUEST DUMP:
Array
(
[f] => configuration.php
)
*

wishlight

  • Гуру
  • 5072
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Re: Предупреждение о хакерской атаке
« Ответ #1 : 20.08.2018, 09:20:24 »
marco's sql injection предупреждение. По сути можно забить. Я его раньше часто ставил на пролеченые сайты.
*

Dionis0.618

  • Осваиваюсь на форуме
  • 23
  • 0 / 0
Re: Предупреждение о хакерской атаке
« Ответ #2 : 21.08.2018, 08:41:49 »
marco's sql injection предупреждение. По сути можно забить. Я его раньше часто ставил на пролеченые сайты.

Вчера еще три или четыре предупреждения пришли. Может это быть из за проверки ай болитом потому что три из них пришли во время проверки. А последний конечно пришел опять уже после этого. Извините конечно может это ерунда, но я же  боюсь мне страшно я же можно сказать первый раз и все учусь. Кстати ай болит выдал предупреждения, но что с ними делать? Я конечно сходил по путям вроде бы все норм, но я пока не знаю кода полностью. Не скажете на что можно обратить внимание? Спасибо всем кто откликнется....
Предупреждения ниже:
Первое:
** PATTERNS MATCHED (possible hack attempts)
* Union Select $_GET['start'] => 572999999.1 union select unhex(hex(version())) -- and 1=1
* Union Select $_REQUEST['start'] => 572999999.1 union select unhex(hex(version())) -- and 1=1
** PAGE / SERVER INFO
*REMOTE_ADDR : 151.1.48.6
*REQUEST_METHOD : GET
*QUERY_STRING : cat=35&start=572999999.1%20union%20select%20unhex(hex(version()))%20--%20and%201%3D1
** SUPERGLOBALS DUMP (sanitized)
*$_GET DUMP:
Array
(
    [cat] => 35
    [start] => 572999999.1 -- unhex(hex(version())) -- and 1=1
)
*$_POST DUMP:
Array
(
)
*$_COOKIE DUMP:
Array
(
)
*$_REQUEST DUMP:
Array
(
    [cat] => 35
    [start] => 572999999.1 -- unhex(hex(version())) -- and 1=1
)

Второе:
** PATTERNS MATCHED (possible hack attempts)
* Union Select $_GET['start'] => 57299999' union select unhex(hex(version())) -- 'x'='x
* Union Select $_REQUEST['start'] => 57299999' union select unhex(hex(version())) -- 'x'='x
** PAGE / SERVER INFO
*REMOTE_ADDR : 151.1.48.6
*REQUEST_METHOD : GET
*QUERY_STRING : cat=35&start=57299999%27%20union%20select%20unhex(hex(version()))%20--%20%27x%27=%27x
** SUPERGLOBALS DUMP (sanitized)
*$_GET DUMP:
Array
(
    [cat] => 35
    [start] => 57299999' -- unhex(hex(version())) -- 'x'='x
)
*$_POST DUMP:
Array
(
)
*$_COOKIE DUMP:
Array
(
)
*$_REQUEST DUMP:
Array
(
    [cat] => 35
    [start] => 57299999' -- unhex(hex(version())) -- 'x'='x
)

Третье:
** PATTERNS MATCHED (possible hack attempts)
* Union Select $_GET['start'] => 57299999" union select unhex(hex(version())) -- "x"="x
* Union Select $_REQUEST['start'] => 57299999" union select unhex(hex(version())) -- "x"="x
** PAGE / SERVER INFO
*REMOTE_ADDR : 151.1.48.6
*REQUEST_METHOD : GET
*QUERY_STRING : cat=35&start=57299999%22%20union%20select%20unhex(hex(version()))%20--%20%22x%22=%22x
** SUPERGLOBALS DUMP (sanitized)
*$_GET DUMP:
Array
(
    [cat] => 35
    [start] => 57299999" -- unhex(hex(version())) -- "x"="x
)
*$_POST DUMP:
Array
(
)
*$_COOKIE DUMP:
Array
(
)
*$_REQUEST DUMP:
Array
(
    [cat] => 35
    [start] => 57299999" -- unhex(hex(version())) -- "x"="x
)

Эти три во время проверки ай-болитом.
А это сам по себе:

** PATTERNS MATCHED (possible hack attempts)
* Local File Inclusion $_GET['f'] => ../../../configuration.php
* Local File Inclusion $_REQUEST['f'] => ../../../configuration.php
** PAGE / SERVER INFO
*REMOTE_ADDR : 77.68.90.159
*HTTP_USER_AGENT : python-requests/2.19.1
*REQUEST_METHOD : GET
*QUERY_STRING : f=../../../configuration.php
** SUPERGLOBALS DUMP (sanitized)

*$_GET DUMP:
Array
(
    [f] => configuration.php
)
*$_POST DUMP:
Array
(
)
*$_COOKIE DUMP:
Array
(
)
*$_REQUEST DUMP:
Array
(
    [f] => configuration.php
)


*

vetalist

  • Новичок
  • 7
  • 0 / 0
Re: Предупреждение о хакерской атаке
« Ответ #3 : 13.12.2018, 18:08:44 »
Вот моё "письмо счастья". Пришло за сутки примерно 10 подобных писем после установки плагина "System - Marco's SQL Injection - LFI Interceptor"    :
Прошу ваши комментарии...

** PATTERNS MATCHED (possible hack attempts)

* Local File Inclusion $_GET['f'] => ../../../configuration.php
* Local File Inclusion $_REQUEST['f'] => ../../../configuration.php


** PAGE / SERVER INFO

*REMOTE_ADDR : 51.68.112.14
*HTTP_USER_AGENT : python-requests/2.20.1
*REQUEST_METHOD : GET
*QUERY_STRING : f=../../../configuration.php


** SUPERGLOBALS DUMP (sanitized)

*$_GET DUMP:
Array
(
    [f] => ../../../configuration.php
)


*$_POST DUMP:
Array
(
)


*$_COOKIE DUMP:
Array
(
)


*$_REQUEST DUMP:
Array
(
    [f] => ../../../configuration.php
)
*

effrit

  • Легенда
  • 10132
  • 1118 / 13
  • effrit.com
Re: Предупреждение о хакерской атаке
« Ответ #4 : 13.12.2018, 18:13:22 »
отключите уведомления и спите спокойно.
любой сайт найденный ботами каждый день атакуется, у вас полный ящик будет таких писем.
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Re: Предупреждение о хакерской атаке
« Ответ #5 : 13.12.2018, 20:18:38 »
отключите уведомления и спите спокойно.
я бы даже сказал чуть иначе - отключите плагин и спите спокойно. ну обновляться конечно не забывая во время
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

effrit

  • Легенда
  • 10132
  • 1118 / 13
  • effrit.com
Re: Предупреждение о хакерской атаке
« Ответ #6 : 13.12.2018, 20:20:22 »
ну на старых сайтах, типа 1.5 и 2.5 такие расширения имеют смысл, на обновляемой тройке - тут большой вопрос, действительно.
*

ProtectYourSite

  • Живу я здесь
  • 2368
  • 139 / 4
  • Безопасность вебсайтов
Re: Предупреждение о хакерской атаке
« Ответ #7 : 14.12.2018, 11:56:04 »
ну на старых сайтах, типа 1.5 и 2.5 такие расширения имеют смысл, на обновляемой тройке - тут большой вопрос, действительно.
И на старых сайтах смысла ноль, последние минорные версии плюс патчи и что даст плагин ? Он же блокирует набор старых(закрытых) уязвимостей, новую он спокойно пропустит.
*

effrit

  • Легенда
  • 10132
  • 1118 / 13
  • effrit.com
*

ProtectYourSite

  • Живу я здесь
  • 2368
  • 139 / 4
  • Безопасность вебсайтов
Re: Предупреждение о хакерской атаке
« Ответ #9 : 14.12.2018, 13:26:17 »
От 0-day не спасет,  а смысл защищать от уязвимостей других версий, если старая Joomla к ним итак неуязвима.
*

effrit

  • Легенда
  • 10132
  • 1118 / 13
  • effrit.com
Re: Предупреждение о хакерской атаке
« Ответ #10 : 14.12.2018, 13:34:51 »
да блин. базы для плагинов пополняли даже после прекращения поддержки Joomla.
так что от части  сканботов они защищают таки.
*

ProtectYourSite

  • Живу я здесь
  • 2368
  • 139 / 4
  • Безопасность вебсайтов
Re: Предупреждение о хакерской атаке
« Ответ #11 : 14.12.2018, 21:40:05 »
Так базы тоже надо каким - то образом обновлять, с таким успехом проще накатить патч безопасности. Да и как говорил, от 0-day не спасёт.
И правила для . htaccess/nginx создают меньшую нагрузку, чем плагин.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Re: Предупреждение о хакерской атаке
« Ответ #12 : 14.12.2018, 22:00:25 »
Недавно встретил инструкцию насчет защиты от ботов:
https://jehost.ru/poleznaya-informatsiya/blokirovka-botov-na-sajte-prosto-i-effektivno.html
В теории эти правила .htaccess должны помочь.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться