Новости Joomla

Готовлю большой выпуск, включающий интервью с участниками Joomla Ну что, интересная инициатива от...

Готовлю большой выпуск, включающий интервью с участниками Joomla Ну что, интересная инициатива от...

Готовлю большой выпуск, включающий интервью с участниками Joomla 🖨Ну что, интересная инициатива от @webtolkru в виде интервью с разными участниками весьма меня увлекла. Я, вооружившись данным примером, решил подготовить выпуск для NorrNext (@norrnext) и экстраполировал идею на международный масштаб. Теперь готовлю эксклюзивный выпуск с участниками Joomla сообщества со всего мира, которые, в той или иной мере, внесли свой вклад в развитие и популяризацию системы. Будут беседы с людьми из разных стран и фото с юбилейной символикой 📸Работа в процессе 👆 📝О результатах оповещу отдельно.

Плагин - «Конвертация таблиц в сетку Bootstrap 5» для Joomla 5

👩‍💻 Плагин - «Конвертация таблиц в сетку Bootstrap 5» для Joomla 5.Работает везде, где работают плагины группы content. Проверено в материалах, модулях, в описаниях товаров JoomShopping.Плагин конвертирует любую таблицу в адаптивную блочную сетку Bootstrap 5.В админке, в редакторе создаете таблицу, размещает в её ячейках контент, а на сайте эта таблица выводиться как адаптивная сетка из блоков. На мобильных устройствах контент размещенный в таблице будет виден и ничто не вылезет за пределы сайта как раньше.Версия плагина: 1.0.0. Разработчик предупреждает, что плагин пока не корректно работает со сложными таблицами (где много объединенных ячеек или столбцов) - данная проблема будет решена в следующих версиях. В дальнейшем планируется также добавление настроек.Стоимость: 2 500р. Тем, кто даст обратную связь по работе плагина и развёрнутый комментарий, тот получит скидку в 50% на любое другое платное расширение разработчика или сможет сделать заказ на разработку по льготной цене.Разработчик - участник нашего сообщества Дмитрий (@kit2m2).ПодробнееСайт разработчика@joomlafeed#joomla #JoomShopping #расширения

0 Пользователей и 1 Гость просматривают эту тему.
  • 27 Ответов
  • 2248 Просмотров
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Какая-то зараза перехватывает контроль над сайтами в Google Search. При этом не могу понять с какой целью это делается. Подтверждение всегда получено при помощи загрузки стороннего html-файла и почта при этом всегда разная. Кто-нибудь сталкивался с таким?

Что странно, один из сайтов, который у меня перехватили я закончил буквально на прошлой неделе и он гарантированно чист - никакого вареза там и быть не может, все своими ручками верстал. Соответственно и движок свеженький, обновленный до последней версии. Не пойму как злоумышленники умудрились загрузить свой файлы на хостинг. Не могли ли же они доступ на сам хостинг получить? Тогда бы уж все сайты скопом бы взяли, да и пароли я сменил уже.
« Последнее редактирование: 22.11.2018, 15:42:30 от dm-krv »
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Была аналогичная ситуация при уязвимости сессий  с 12.12.2015 года. Еще и заливали левый sitemap.xml в корень сайта.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Была аналогичная ситуация при уязвимости сессий  с 12.12.2015 года. Еще и заливали левый sitemap.xml в корень сайта.

Тоже сначала подумал на уязвимость в движке или может пароль подобрали, но сейчас заметил кое-что интересное. Один из моих сайтов представлял с собой единичный файл index.html - однако в директории, где этот файл лежал также появились вредоносные вставки. Как такое возможно?

Архив с вредоносом прикрепляю:
https://my-files.ru/964pzc
При этом index.html был переименовать в home.html и на него теперь ссылается новоявленный index.php которого ранее не было. По струкутре архива вижу, что это зараза конкретно под Joomla, но что-то больше сказать не могу.

Может кто подскажет кто подскажет куда копать? Как злоумышленник мог провернуть такое? Хочу подстраховаться от повторений. И так сейчас куча сил уйдет на восстановление.
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Не могли ли же они доступ на сам хостинг получить? Тогда бы уж все сайты скопом бы взяли, да и пароли я сменил уже.
та чего ж не могли, могли конечно. сплошь и рядом из-за неправильной настройки встречается ситуация, когда ломают один сайт/пользователя, а получают доступ ко всем. плюс недавно появился 0day для debian, там вообще рута получают.
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

wishlight

  • Гуру
  • 5059
  • 315 / 1
  • От 300 руб быстрый хостинг. Сервера.
Ну скорее всего переползло с других сайтов. А что на других сайтах стоит?
*

ProtectYourSite

  • Живу я здесь
  • 2366
  • 138 / 4
  • Безопасность вебсайтов
Добавляют, чтобы быстро проиндексировать дорвеи, если сайты не разделены, то вирус ползает по всем сайтам на аккаунте.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Ну скорее всего переползло с других сайтов. А что на других сайтах стоит?

На некоторых сайтах и вовсе ничего не стоит, чистая статика, но внутри них тоже вижу вредонос. Хостинг на smartape.

Еще заметил, что появились ftp-аккаунты которых я не создавал. Значит ли это, что взлом был не через сайты, а просто был скомпрометирован пароль от хостинга? Я же верно понимаю, что через php на сайтах никак не создать ftp аккаунты и не узнать пароль от хостинга?
« Последнее редактирование: 22.11.2018, 10:12:17 от dm-krv »
*

ProtectYourSite

  • Живу я здесь
  • 2366
  • 138 / 4
  • Безопасность вебсайтов
Если пароли, где-то хранятся на хостинге, то можно узнать. Можно подобрать. Или иногда бывает алгоритм генерации аккаунт/пароль -можно предугадать пароль аккаунта, если он не менялся. Вариантов вообще уйма, как могли взломать.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Если пароли, где-то хранятся на хостинге, то можно узнать. Можно подобрать. Или иногда бывает алгоритм генерации аккаунт/пароль -можно предугадать пароль аккаунта, если он не менялся. Вариантов вообще уйма, как могли взломать.

Блин, плохо и не понять тогда вектор атаки. Если бы это был просто взлом пароля я бы был более-менее спокоен, так как пароли уже поменял, но если влезли как-то через сайты, это полный пипец. Что плохо, у хостера нет возможно разделить сайты или как ограничить скрипты директорией выполнения. Даже не знаю, что делать.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Блин, плохо и не понять тогда вектор атаки. Если бы это был просто взлом пароля я бы был более-менее спокоен, так как пароли уже поменял, но если влезли как-то через сайты, это полный пипец. Что плохо, у хостера нет возможно разделить сайты или как ограничить скрипты директорией выполнения. Даже не знаю, что делать.
Сайты можно разделить на аккаунты, 1 акк- 1 сайт, либо берете VDS/VPS и там настраиваете
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Это дорого. Кажется нашел источник заражения. Компонент Akeeba Backup. На всех сайтах, внутри этого компонента айболит нашел вставки. Да, может быть и не он источник, но интуиция говорит, что Akeeba виноват.
*

lexxbry

  • Живу я здесь
  • 2387
  • 68 / 8
Это дорого. Кажется нашел источник заражения. Компонент Akeeba Backup. На всех сайтах, внутри этого компонента айболит нашел вставки. Да, может быть и не он источник, но интуиция говорит, что Akeeba виноват.
как то жестко вы его
если с сайта разработчика то не может
но межет какая уязвимость в нем была и этим воспользовались

у самого стоит на всех сайтах и всегда тихо
SEO-оптимизация,продвижение
Создание и сопровождение сайтов на Joomla
Миграция
*

wishlight

  • Гуру
  • 5059
  • 315 / 1
  • От 300 руб быстрый хостинг. Сервера.
Наверняка не акеба. А хостинги есть на которых такого бы не случилось. Теперь реально придется долго чистить, если конечно не вытащить старые бекапы и не раскидать по разным аккам, обновив их. Чистить все равно придется.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Компонент с оф. сайта, но на некоторых сайтах не обновлялся давно. Насчет чистить, да, верно. Там под сотню сайтов, работы уйма. Конечно, попробую для начала бэкап развернуть старый от всего аккаунта, но если повториться все, придется перебирать все поштучно.
*

lexxbry

  • Живу я здесь
  • 2387
  • 68 / 8
поэтому изоляция наше все
SEO-оптимизация,продвижение
Создание и сопровождение сайтов на Joomla
Миграция
*

voland

  • Легенда
  • 11026
  • 588 / 112
  • Эта строка съедает место на вашем мониторе
Компонент Akeeba Backup. На всех сайтах, внутри этого компонента айболит нашел вставки. Да, может быть и не он источник, но интуиция говорит, что Akeeba виноват.
Нет
*

ProtectYourSite

  • Живу я здесь
  • 2366
  • 138 / 4
  • Безопасность вебсайтов
Нет
+
Да и к такому равно или поздно приходит, если держать сайты без изоляции.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
+
Да и к такому равно или поздно приходит, если держать сайты без изоляции.

Увы, какой хостинг дали с тем и работаю.
*

ProtectYourSite

  • Живу я здесь
  • 2366
  • 138 / 4
  • Безопасность вебсайтов
Увы, какой хостинг дали с тем и работаю.
Надо правильно объяснить, к каким затратам может этот хостинг привести, и что лучше немного больше заплатить и сделать по уму.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Это дорого.
Ну вот а теперь посчитайте... на сколько дорого вам обойдется сейчас, лечение сайтов, которых около сотни, как вы говорите выше или арендовать свой VDS/VPS? а если при лечение сайта был упущен хоть один бэгдор? или снова воспользовались какой либо уязвимостью и пробили вас? что лучше, с экономить на хостинге или постоянно лечить всю сотню сайтов? или один проблемный сайт на аккаунте?
*

ChaosHead

  • Гуру
  • 5242
  • 451 / 13
Могли так-же у вас на компьютере перехватить пароль. Проверьте на вирусы и смените пароли.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Надо правильно объяснить, к каким затратам может этот хостинг привести, и что лучше немного больше заплатить и сделать по уму.

В том-то и дело, что затраты - только мое время на восстановление. А хостинг уже оплачен на 3 года вперед, не станет работодатель менять его. К тому же, это первый такой случай за два года, до этого все тип-топ было. Cегодня с утра закончил восстановление и вычистил весь подозрительный хлам. Надеюсь не повториться.

Могли так-же у вас на компьютере перехватить пароль. Проверьте на вирусы и смените пароли.

Да, могли, но скорее-всего не у меня, а с компьютера работодателя) Пароли все сменил давно, пока тихо.
« Последнее редактирование: 23.11.2018, 20:03:02 от dm-krv »
*

ProtectYourSite

  • Живу я здесь
  • 2366
  • 138 / 4
  • Безопасность вебсайтов
В том-то и дело, что затраты - только мое время на восстановление.
Значит не ценим своё время. Да и на самом деле затраты больше: потеря траффика, потеря репутации, потеря клиентов
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Значит не ценим своё время. Да и на самом деле затраты больше: потеря траффика, потеря репутации, потеря клиентов

Там нет такого уж большого трафика, даже если брать все сайты скопом, потеря дня не критична, а чтобы развернуть бэкапы больше и не нужно.

Время я свое ценю. Но допустим, даже если все сайты перенесу на VPS, это не избавит меня от необходимости за ними приглядывать, скорее только добавит работы за счет администрирования сервера.
*

xpank

  • Захожу иногда
  • 448
  • 41 / 0
Могли так-же у вас на компьютере перехватить пароль. Проверьте на вирусы и смените пароли.
Тоже хотел об этом написать, что вполне возможен компьютерный вирус, который внедряется в исходники. Я и сам так попал однажды еще в 2007 году, голову поломал, откуда на сайте левые фреймы лезут ;D
А в прошлом году также разработчики госуслуг лоханулись. Так что в описанной ТС-ом ситуации, на мой взгляд выглядит куда более правдоподобно, нежели взлом только что законченного сайта.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Тоже хотел об этом написать, что вполне возможен компьютерный вирус, который внедряется в исходники. Я и сам так попал однажды еще в 2007 году, голову поломал, откуда на сайте левые фреймы лезут ;D
А в прошлом году также разработчики госуслуг лоханулись. Так что в описанной ТС-ом ситуации, на мой взгляд выглядит куда более правдоподобно, нежели взлом только что законченного сайта.

Ладно, убедил меня, чертяка. Проверюсь)
*

ProtectYourSite

  • Живу я здесь
  • 2366
  • 138 / 4
  • Безопасность вебсайтов

Время я свое ценю. Но допустим, даже если все сайты перенесу на VPS, это не избавит меня от необходимости за ними приглядывать, скорее только добавит работы за счет администрирования сервера.
Есть шаред хостинги с изоляцией, на очень  худой конец можно  попробовать использовать open_basedir - с запретом исполняемых скриптов.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Есть шаред хостинги с изоляцией, на очень  худой конец можно  попробовать использовать open_basedir - с запретом исполняемых скриптов.


Пример такого хостинга можно? Без ограничений на кол-во сайтов и в пределах ~3000 р. / год.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 2805
Последний ответ 31.03.2024, 16:14:32
от SeBun
Компоненты и скрипты для защиты сайта. Логи атак на сайты

Автор wishlight

Ответов: 678
Просмотров: 264583
Последний ответ 14.09.2022, 14:29:43
от wishlight
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 2560
Последний ответ 05.10.2021, 21:39:26
от ShopES
Спам, вирус или дело в браузере Google

Автор alekcae

Ответов: 13
Просмотров: 1923
Последний ответ 16.05.2021, 18:52:24
от alekcae
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 2228
Последний ответ 03.11.2020, 17:36:03
от Cedars