Новости Joomla

👩‍💻 ИИ-админ для Joomla ближе, чем вы думаете: Joomla MCP.

👩‍💻 ИИ-админ для Joomla ближе, чем вы думаете: Joomla MCP.

В февральском номере Joomla Community Magazine в статье Evolving Joomla - Joomla CMS MCP Server: Opening the Door to AI-Powered Administration рассказывается о работе команды разработчиков над внедрением в ядро Joomla MCP-сервера.

Что такое MCP-сервер?
Последние годы всех захватывает бум ИИ-технологий. Появились ИИ-агенты - программы, устанавливаемые на сервер или компьютер, которые получают от вас запрос или задачу в человеческом виде и могут выполнять действия с файлами, ходить по сайтам, создавать сайты, программировать и т.д. Люди используют ИИ-агентов в самых разных ситуациях: от написания и проверки кода (даже там, где язык программирования не знаете совсем) до планирования путешествий и бронирования гостиницы.

ИИ-агенты могут использовать различные программные инструменты по протоколу Model Context Protocol (MCP). Для этого разработчик программы должен внедрить MCP в свой продукт или сервис. Так, например, ваш ИИ-агент может ходить по сайтам через браузер и собирать нужную информацию, управляя браузером через MCP-сервер. Или использовать функционал IDE PHP Storm для написания кода, сбора и отладки ошибок, использовать поиск PHP Storm по кодовой базе, а не простой текстовый поиск по файлам. MCP предоставляет набор функций для полноценного управления программным обеспечением.

В случае с Joomla, сервер MCP может предоставить администраторам следующие возможности:
- Автоматическое создание категорий, материалов и меню на основе карты сайта или PDF-файла.
- Создавайть SEO-оптимизированные заголовки и метаописания в пакетном режиме.
- Обновлять расширения на нескольких сайтах одновременно
- Создание посадочные страницы.

Важно отметить, что сервер MCP не задумывался как функция, доступная только «супер-администраторам». Цель инициативы — создать решение, которое будет простым в настройке, маломощным и доступным для широкого круга пользователей.

В процессе разработки точка входа Joomla (аналогично Site, Administrator, Api, Cli), которая будет работать с Streamable HTTP, необходимым для MCP. Аутентификация пока что предполагается на токенах, но затем планируется создание универсального OAuth-сервера для Joomla.
Фактические возможности MCP — инструменты, ресурсы и подсказки — реализованы в виде плагинов для обеспечения расширяемости. Таким образом ожидаем, что и сторонние разработчики смогут создавать MCP-плагины для внедрения поддержки своих расширений Joomla для работы с ИИ.

@joomlafeed

Вышли релизы безопасности Joomla 6.0.4 и Joomla 5.4.4

Релиз безопасности Joomla 6.0.4 и Joomla 5.4.4

Проект Joomla! рад сообщить о выходе Joomla 6.0.4 и Joomla 5.4.4. Это релизы безопасности и исправления ошибок для серий 5.x и 6.x.

0 Пользователей и 1 Гость просматривают эту тему.
  • 7 Ответов
  • 2601 Просмотров
*

GWork

  • Захожу иногда
  • 123
  • 1 / 0
Вредоносный код в js
« : 19.01.2013, 12:25:49 »
Добрый день!
Первый раз столкнулся с этим, и действий пока решил не предпринимать каких-либо.

Пришло письмо от яндекса что на сайте вредоносный код. При помощи сервиса Sucuri.net выявились следующие файлы, которые он считает зараженными http://clip2net.com/page/m179762/40337462

Посоветуйте пожалуйста пути решения.

*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Re: Вредоносный код в js
« Ответ #1 : 19.01.2013, 12:37:25 »
чистить файлы от стороннего кода, и искать/удалять shell
*

GWork

  • Захожу иногда
  • 123
  • 1 / 0
Re: Вредоносный код в js
« Ответ #2 : 19.01.2013, 12:50:11 »
Проверил http://clip2net.com/page/m179762/40339130
Бегло посмотрел несколько файлов - ничего подозрительного не увидел. Искал по "confirm(" и т.д.

Как вообще воспринимать строки?
String:: confirm(
String:: $_POST[
String:: oRb
String:: phpinfo()
*

evgen777

  • Давно я тут
  • 657
  • 62 / 2
Re: Вредоносный код в js
« Ответ #3 : 19.01.2013, 13:59:55 »
Цитировать
String:: oRb
Вот в этом файлике точно шелл живет.
Разработка, доработка расширений для Joomla!
*

GWork

  • Захожу иногда
  • 123
  • 1 / 0
Re: Вредоносный код в js
« Ответ #4 : 19.01.2013, 15:20:50 »
Удалил. Эти файлы в tmp лежали.
Ко всему - не работает меню в админке, не реагирует при наведении.
________________________________
Вот строка из файла JoomGallery
Код
<a href="javascript:if(confirm('<?php echo JText::_('JGS_COMMON_ALERT_SURE_DELETE_SELECTED_ITEM', true); ?>')){ location.href='<?php echo JRoute::_('index.php?task=delete&id='.$row->id.$this->redirect, false);?>';}"<?php echo JHTML::_('joomgallery.tip', 'JGS_COMMON_DELETE_IMAGE_TIPTEXT', 'JGS_COMMON_DELETE_IMAGE_TIPCAPTION', true); ?>>
                <?php echo JHTML::_('joomgallery.icon', 'edit_trash.png', 'JGS_COMMON_DELETE_IMAGE_TIPCAPTION'); ?></a>
Ее необходимо удалять? Или всеже fls.php считает код вредоносным изза наличия confirm( ?
« Последнее редактирование: 19.01.2013, 15:25:44 от GWork »
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Re: Вредоносный код в js
« Ответ #5 : 19.01.2013, 15:49:40 »
Цитировать
Ее необходимо удалять? Или всеже fls.php считает код вредоносным изза наличия confirm( ?
сканер показывает список файлов в которых может находится что либо вредное
а просматривать из вашими глазками (он файлы чтоб вы не просматривали все 6-8 тыс файлов)
уже честно надоедает писать каждому одно и тоже везде если почитать про работу со сканером это описано

Цитировать
String:: oRb
Вот в этом файлике точно шелл живет.
с чего такое уверенное заявление, это может быть комментарий, файл картинки, файл *.js
все файлы необходимо просматривать и потом только делать вывод/заключение
*

GWork

  • Захожу иногда
  • 123
  • 1 / 0
Re: Вредоносный код в js
« Ответ #6 : 19.01.2013, 16:03:48 »
flyingspook, спасибо что отвечаете, но нервничать не надо. Я и сам понимаю что файлы надо просматривать и то что он выдает потенциально зараженные. У меня не так вопрос стоял.
_____________________________________
Все файлы показанные fis.php просмотрел, ничего подозрительного не увидел.
Остается факт, что-то генерит вредоносный код в js файлах http://clip2net.com/page/m179762/40337462.
« Последнее редактирование: 19.01.2013, 16:47:52 от GWork »
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

В файле index.php постоянно появляется вредоносный код

Автор Armal

Ответов: 29
Просмотров: 5022
Последний ответ 08.05.2021, 16:16:32
от gartes
Вредоносный код в url после якоря #

Автор dm-krv

Ответов: 7
Просмотров: 2121
Последний ответ 10.07.2018, 14:12:29
от dm-krv
TIMEWEB> Обнаружен вредоносный код

Автор nikinfo

Ответов: 6
Просмотров: 3293
Последний ответ 16.12.2015, 12:38:46
от flyingspook
Сайт взломан, не могу найти вредоносный код

Автор Larisa

Ответов: 15
Просмотров: 2954
Последний ответ 06.04.2015, 18:51:20
от SeBun
Где искать вредоносный код

Автор sea_dream

Ответов: 6
Просмотров: 2230
Последний ответ 24.09.2014, 21:22:25
от Rival