Новости Joomla

👩‍💻 ИИ-админ для Joomla ближе, чем вы думаете: Joomla MCP.

👩‍💻 ИИ-админ для Joomla ближе, чем вы думаете: Joomla MCP.

В февральском номере Joomla Community Magazine в статье Evolving Joomla - Joomla CMS MCP Server: Opening the Door to AI-Powered Administration рассказывается о работе команды разработчиков над внедрением в ядро Joomla MCP-сервера.

Что такое MCP-сервер?
Последние годы всех захватывает бум ИИ-технологий. Появились ИИ-агенты - программы, устанавливаемые на сервер или компьютер, которые получают от вас запрос или задачу в человеческом виде и могут выполнять действия с файлами, ходить по сайтам, создавать сайты, программировать и т.д. Люди используют ИИ-агентов в самых разных ситуациях: от написания и проверки кода (даже там, где язык программирования не знаете совсем) до планирования путешествий и бронирования гостиницы.

ИИ-агенты могут использовать различные программные инструменты по протоколу Model Context Protocol (MCP). Для этого разработчик программы должен внедрить MCP в свой продукт или сервис. Так, например, ваш ИИ-агент может ходить по сайтам через браузер и собирать нужную информацию, управляя браузером через MCP-сервер. Или использовать функционал IDE PHP Storm для написания кода, сбора и отладки ошибок, использовать поиск PHP Storm по кодовой базе, а не простой текстовый поиск по файлам. MCP предоставляет набор функций для полноценного управления программным обеспечением.

В случае с Joomla, сервер MCP может предоставить администраторам следующие возможности:
- Автоматическое создание категорий, материалов и меню на основе карты сайта или PDF-файла.
- Создавайть SEO-оптимизированные заголовки и метаописания в пакетном режиме.
- Обновлять расширения на нескольких сайтах одновременно
- Создание посадочные страницы.

Важно отметить, что сервер MCP не задумывался как функция, доступная только «супер-администраторам». Цель инициативы — создать решение, которое будет простым в настройке, маломощным и доступным для широкого круга пользователей.

В процессе разработки точка входа Joomla (аналогично Site, Administrator, Api, Cli), которая будет работать с Streamable HTTP, необходимым для MCP. Аутентификация пока что предполагается на токенах, но затем планируется создание универсального OAuth-сервера для Joomla.
Фактические возможности MCP — инструменты, ресурсы и подсказки — реализованы в виде плагинов для обеспечения расширяемости. Таким образом ожидаем, что и сторонние разработчики смогут создавать MCP-плагины для внедрения поддержки своих расширений Joomla для работы с ИИ.

@joomlafeed

Вышли релизы безопасности Joomla 6.0.4 и Joomla 5.4.4

Релиз безопасности Joomla 6.0.4 и Joomla 5.4.4

Проект Joomla! рад сообщить о выходе Joomla 6.0.4 и Joomla 5.4.4. Это релизы безопасности и исправления ошибок для серий 5.x и 6.x.

0 Пользователей и 1 Гость просматривают эту тему.
  • 97 Ответов
  • 108769 Просмотров
*

Sulpher

  • Живу я здесь
  • 2136
  • 402 / 16
  • Шаблоны и расширения Joomla
26.07.2010
SQL инъекция в VirtueMart 1.1.4

У атакующего с правами администратора есть возможность манипулировать данными из БД с помощью специально введённого URL.
*

AlexSmirnov

  • Завсегдатай
  • 1862
  • 272 / 16
  • Ищите и найдете
26.07.2010
SQL инъекция в VirtueMart 1.1.4

У атакующего с правами администратора есть возможность манипулировать данными из БД с помощью специально введённого URL.

Рекомендованное решение - обновление на версию 1.1.5
# Back the fufalo (особенно ту самую столкершу)! #
# ВАЖНО! Кайфую от удаления присланного в личку спама, почти как от любви (особенно по выходным). #
*

Sulpher

  • Живу я здесь
  • 2136
  • 402 / 16
  • Шаблоны и расширения Joomla
JomSocial 1.8.8 Shell Upload Vulnerability
There is a file upload vulnerability in version 1.8.8 and earlier of JomSocial, the popular community extension for Joomla!.

Successful exploitation of this exploit requires the site to be configured to allow users to upload video files directly, which is disabled by default. If this feature is enabled, any file uploaded via the "add video" upload form will end up in http://[victim]/images/originalvideos/[your account's user id]/[unique file name]. This folder is not protected with an index, so if indexes are allowed retrieving the shell's filename is trivial.

Listed on the JomSocial Changelog as "BUG: 4495"

SOBI2 2.9.3.1 Code Injection CSRF Exploit
SOBI2's admin panel doesn't explicitly check for _POST requests, nor does it have a nonce.

http://[victim]/administrator/index.php?stpl=default&returnTask=editTemplate&task=saveConfig&option=com_sobi2&editing=config&templateContent=[URL-Encoded PHP]

Successful exploitation of this exploit requires a site administrator to visit a malicious URL while logged in to the backend.

The location of the overwritten file in this case is components/com_sobi2/templates/default/sobi2.details.tmpl.php
*

Oriy

  • Осваиваюсь на форуме
  • 33
  • 2 / 0
  • «ЗРЮ НА СYЕТY СYЕТЪ»
Подскажите а как проверить, протестировать сайт на уязвимость? Протестировать те расширения которые у меня стоят!.. Хаки нашел тут: http://www.hackzone.ru/exploit/view/id/4284/
*

Langoliers

  • Давно я тут
  • 621
  • 67 / 2
  • Если б Я изучал людей, то был бы паразитологом
Считаю тему актуальной и поэтому добавлю пару ссылок, и по возможности сами уязвимости.
Постоянно обновляющийся список уязвимостей и эксплоитов Joomla и расширений:
http://www.joomlaexploit.com/
Постоянно обновляющийся список уязвимостей и эксплоитов VirtueMart:
http://www.virtuemartexploit.com/
Ветка форума Antichat, регулярно обновляющаяся:
http://forum.antichat.ru/thread50600.html*
Надеюсь за последнюю меня не заругают(вроде в правилах форума нет пункта, запрещающего выкладывания подобной инфы). Не смотря на то, что там уязвимости ищут для использования, можно так же использовать эту информацию для защиты и предотвращения взлома сайтов. Хороша эта ссылка тем, что там люди сами ищут уязвимости, и зачастую находят их раньше самих разработчиков.

Отличный ресурс Online сканер уязвимостей Joomla и других CMS:
http://hackertarget.com/joomla-security-scan/
Вводим адрес сайта, e-mail, код подтверждения, ставим галочку и ждем письма с ссылкой, для проверки почты. После перехода идем в Online Scans - Joomla Security Scan. Вводим инфу повторно и ждем минут 5-10. На почту придет письмо со вложенным PDF документом, где будет содержаться вся информация о сайте и уязвимостях. Очень полезный сервис. Файлы PDF вирусов не содержат (никакой активности не происходит).

Так же не забываем про проект OWASP Joomla Vulnerability Scanner разработанный на Perl и для запуска этот сканер требует сам Perl, установленный на компе, с любой OS

*Эта информация предоставлена исключительно в ознакомительных целях! Ни в коем случае не применяйте ее в губительных целях!

P.S Из личного использования хочу сказать, что сама Joomla, во всяком случае 1.5.x хорошо защищена, поэтому, чем меньше расширений будет установлено у Вас на сайте, тем меньше шансов, что его взломают (по крайней мере защищен он будет лучше) ну и чем меньше расширений, тем быстрее бегает сайт  ^-^

P.P.S. Думаю стоит переименовать тему в "Уязвимости расширений Joomla" без того, что в скобках.
« Последнее редактирование: 18.12.2011, 11:52:06 от Langoliers »
*

AlexSmirnov

  • Завсегдатай
  • 1862
  • 272 / 16
  • Ищите и найдете
Подскажите а как проверить, протестировать сайт на уязвимость? ...

заранее примите свой Joomla сайт, даже стандартный из коробки, не говоря о расширенном, за уязвимый, и Вы будуте недалеки от истины.

уязвимости могут быть как внутри сайта, так и вне него. воспользуйтесь поиском по интернету.
« Последнее редактирование: 14.03.2013, 03:56:44 от AlexSmirnov »
# Back the fufalo (особенно ту самую столкершу)! #
# ВАЖНО! Кайфую от удаления присланного в личку спама, почти как от любви (особенно по выходным). #
*

proandrey

  • Захожу иногда
  • 85
  • 1 / 0
Re: Уязвимости расширений Joomla
« Ответ #96 : 27.09.2012, 20:31:48 »
AlexSmirnov, порекомендуйте на что обратить внимание в первую очередь
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Re: Уязвимости расширений Joomla
« Ответ #97 : 09.03.2013, 08:30:22 »
Внесу свою лепту)
Уязвимости расширений Joomla (багтрек с сайта https://forum.antichat.ru/thread50600.html)

Joomla "com_jomtube" component SQL Injection
https://forum.antichat.ru/showpost.php?p=3311401&postcount=262
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Как выявить вредоностный код на CMS Joomla?

Автор stud_pro

Ответов: 1
Просмотров: 3824
Последний ответ 23.04.2024, 10:06:10
от wishlight
Вирус редирект или взлом с редиректом Joomla 3.10

Автор Wany205

Ответов: 1
Просмотров: 4888
Последний ответ 25.05.2023, 08:49:57
от Театрал
Скрипты защиты Joomla 4

Автор mister_boy

Ответов: 6
Просмотров: 4677
Последний ответ 16.05.2023, 16:38:58
от mister_boy
Поставил Joomla 4. Хостинг nic.ru стал ругаться на ошибки безопасности

Автор Oleg+

Ответов: 5
Просмотров: 3296
Последний ответ 13.09.2021, 09:23:28
от Oleg+
Joomla 1.5 и 2.5 на одном хостинге

Автор andreU

Ответов: 28
Просмотров: 15397
Последний ответ 25.04.2021, 19:42:48
от rsn