Новости Joomla

Astroid обновился до версии 3.3.7!

Astroid обновился до версии 3.3.7!

Astroid — это мощный фреймворк для дизайнеров и разработчиков, позволяющий создавать адаптивные, быстрые и надежные веб-сайты и шаблоны на базе Joomla.

Главное в новой версии:

-   Исправлена загрузка файлов макетов

В предыдущем крупном релизе Astroid 3.3.6 были сделаны важные улучшения:

Основные моменты:

  • Улучшенный UI/UX в ключевых областях конфигурации
  • Повышенная стабильность и согласованность в Layout Builder и Form Builder
  • Исправления ошибок на основе отзывов сообщества
  • Улучшенная обработка визуальных эффектов, границ и шрифтов

Улучшения:

  • Обновленный UX Layout Builder
  • Улучшенный эффект предзагрузчика
  • Улучшенный стиль границ
  • Улучшенный UI/UX вкладки «Layout» в Template Options

Исправления ошибок:

  • Решены проблемы с некорректными динамическими значениями
  • Исправлен Color Transform при прокрутке
  • Устранены проблемы с работой Form Builder в Article Layout и Module Layout Builder
  • Исправлена проблема с созданием ненужных временных файлов при обработке шрифтов

Скачать: https://github.com/templaza/astroid-framework/releases/tag/v3.3.7

Как тестировать Joomla PHP-разработчику? Компонент Patch tester.

👩‍💻 Как тестировать Joomla PHP-разработчику? Компонент Patch tester.Joomla - open source PHP-фреймворк с готовой админкой. Его основная разработка ведётся на GitHub. Для того, чтобы международному сообществу разработчиков было удобнее тестировать Pull Requests был создан компонент Patch Tester, который позволяет "накатить" на текущую установку Joomla именно те изменения, которые необходимо протестировать. На стороне инфраструктуры Joomla для каждого PR собираются готовые пакеты, в которых находится ядро + предложенные изменения. В каждом PR обычно находятся инструкции по тестированию: куда зайти, что нажать, ожидаемый результат. Тестировщики могут предположить дополнительные сценарии, исходя из своего опыта и найти баги, о которых сообщить разработчику. Или не найти, и тогда улучшение или исправление ошибки быстрее войдёт в ядро Joomla. Напомню, что для того, чтобы PR вошёл в ядро Joomla нужны минимум 2 положительных теста от 2 участников сообщества, кроме автора. Видео на YouTubeВидео на VK ВидеоВидео на RuTubeКомпонент на GitHub https://github.com/joomla-extensions/patchtester@joomlafeed#joomla #php #webdev #community

0 Пользователей и 1 Гость просматривают эту тему.
  • 2 Ответов
  • 1530 Просмотров
*

cadko

  • Осваиваюсь на форуме
  • 43
  • 3 / 0
Сегодня на сервере своего сайта (joomla 1.5.26) обнаружил папку "rysese" с одним файлом depu.php (я его приложил). По дате модификации выяснил у хостера, что никто по ssh и ftp его туда не клал, то есть файло попало через "уязвимость" на сайте.

Частичная (первоначальная) дезобфускация файла вскрыла ссылку "http://sitestat.biz/in.php?a=", то есть получив доступ к скрипту, злоумышленник возможно постил к себе на сайт какие-то данные.

whois-данные сайта свежие, сайт молодой, на внешку смотрит голый апач.

1. Кто-нибудь столкнулся с этим? Какие дыры/модули латАли?
2. Кто может помочь с дезобфускацией?

Пока только начал ковырять данный вопрос, потому данных пока не много...

Буду рад любой инфе

[вложение удалено Администратором]
*

effrit

  • Легенда
  • 10132
  • 1118 / 13
  • effrit.com
Re: Внимание! Возможна уязвимость
« Ответ #1 : 27.11.2012, 17:02:40 »
печальная печаль состоит в том, что ломают фактически голый двиг через аплоады "картинок" и прочие инъекции.
сам прифигел, когда свежий сайт на 2.5 взломали. из стороннего там было полтора модуля...
имеет смысл закрыть папки медиаменеджера htaacess'ом запрещающим класть туда всё, кроме относительно безопасных картинок.
пример могу скинуть, или погугли сам.
ну и вот отсель поставить какой понравится плагин защиты от инъекций
http://extensions.joomla.org/extensions/access-a-security/site-security/site-protection
я поставил jHackGuard, ломать прекратили :)
*

cadko

  • Осваиваюсь на форуме
  • 43
  • 3 / 0
Re: Внимание! Возможна уязвимость
« Ответ #2 : 28.11.2012, 01:15:05 »
Ух ты, спасиб! Попробую.

Выяснил, что покоцали кучу файлов. Изменили robots.txt... И в основном походу пролезли через Kunena. Версия 2.0.1. Сейчас обновил до 2.0.3. Остальное вроде актуально. Слава богу был недавний бэкап + хорошая штука как TortiseHG - помогло сразу увидеть изменения и вернуть всё взад.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться