Новости Joomla

Компонент View logs v.2.2.0

👩‍💻 Компонент View logs v.2.2.0.По горячим следам, рекомендациям и просьбам Joomla-сообщества компонент просмотра логов Joomla получил следующую версиюv.2.2.0. Что нового?- Обновление интерфейса: список логов сделан в виде таблицы, отображение дополнительной информации в списке файлов (время создания и последнего изменения, кнопки действий и их порядок) изменены и сделаны менее пёстрыми.- Добавлен поиск-фильтр по имени файла лога на странице. Находите нужный файл быстрее.- Большие файлы. Просмотр файла лога в модальном окне сохранён для файлов менее 1МБ. Возможность открыть файл в отдельном окне сохранена. Но используйте эту функцию с осторожностью: файлы объёмом 8-10мб ещё возможно открывать в браузере, но более крупные - не рекомендуется. Системные требования:- Совместимость с Joomla 6 и PHP 8.4.- Минимальная версия PHP по-прежнему 8.0.Страница расширенияGitHub расширения@joomlafeed#joomla #расширения

0 Пользователей и 1 Гость просматривают эту тему.
  • 792 Ответов
  • 290875 Просмотров
*

borada

  • Захожу иногда
  • 182
  • 13 / 0
Не факт что JCE виновато в конкретном случае. Модуль или компонент любой может "выстрелить".
*

wishlight

  • Гуру
  • 5071
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Как в дальнейшем обезопаситься от заразы? Я восстановил сайт из раннего еще не инфицированного бэкапа, снес JCE нафиг вместе с плагином, сменил пароли, обновил Joomla до 26 версии. И тут на тебе, ч-з буквально 2 недели снова заражение, снова Янжекс в игнор (денег на продвижение было убухано....). Как защищаться? неужели единственный выход  -переход на новую Joomla?

Может быть шелл вы не нашли заранее залитый. Ну и правда, на сайте могут быть еще уязвимые расширения, пароли от Ftp могу увести вирус и как вариант, могут ломать хостера.

Выкачайте чистый бекап, распакуйте, и проверьте его AVPtool и Cureit.
*

jesus

  • Захожу иногда
  • 131
  • 15 / 1
  • ищу программиста
Знаете, что я заметил, господа. Скрипт, который прописывает document.write и base64_decode работает хитрым способом. Он сегодня может прописать в JS файлы, а завтра удалить код, как и не было, послезавтра он пропишет код в PHP файлы, и через пару дней может удалить. Т.е. то, что мы вычищаем из файлов эти коды, в принципе — бесполезная работа. Нужно искать сам скрипт, который перезаписывает файлы (об этом написано в этой теме, я просто описываю свои наблюдения).
Наиболее уязвимыми, являются скопления сайтов на Joomla (когда они находятся в одной директории под одним аккаунтом): для хакеров это самый лакомый кусок. Можно спрятать шелл в одном месте, а потом работать со всеми сайтами.
Как одну из мер по укреплению сайтов, я рекомендую разносить сайты по разным аккаунтам, либо, если их много, использовать хостинги с раздельными директориями хранения файлов, даже под одним аккаунтом. Даже, если один сайт взломают, то другие останутся целыми. Всем удачи!
Спасибо за freeware!
Если вы готовы небезвозмездно ответить на мой вопрос, с удовольствием рассмотрю предложение.
Ищу адекватного партнёра (программиста) по разработке сайтов на Joomla. Обеспечу ненапряжный поток задач.
*

borada

  • Захожу иногда
  • 182
  • 13 / 0
Знаете, что я заметил, господа.......
Ну я предварительно удалил 25 файлов  которые вызывались внешне. Я описал их выше.
*

jesus

  • Захожу иногда
  • 131
  • 15 / 1
  • ищу программиста
Ну я предварительно удалил 25 файлов  которые вызывались внешне. Я описал их выше.
Это понятно. Ключевая идея моего поста в пересмотре принципа хранения сайтов в одной куче. Что является дополнительным средством упреждения и уменьшения ущерба от потенциальных взломов в будущем.
Спасибо за freeware!
Если вы готовы небезвозмездно ответить на мой вопрос, с удовольствием рассмотрю предложение.
Ищу адекватного партнёра (программиста) по разработке сайтов на Joomla. Обеспечу ненапряжный поток задач.
*

alexsyi

  • Новичок
  • 2
  • 0 / 0
Это всё пустое находить зараженные файлы, удалять код. Даже если вы найдете "босса", который создаёт и изменяет существующие файлы - это мало чем поможет. Главный вопрос - где уязвимость! В каком компоненте, модуле, плагине? То что это не обязательно JCE-редактор - факт, поскольку я свой редактор этот удалил уже 3 месяца назад, когда похожая волна прокатывалась по интернету. Тогда в images/stories записывался файл story.php и делал пакости. Сейчас ситуация очень похожая. Но в чем уязвимость на сей раз? У меня Joomla 1.5.22. Как вариант я восстановил сайт из старого чистого бекапа и обновил его до 1.5.26. Но очень сомневаюсь, что беда не вернётся( Из стороннего VirtueMart и sh404SEF
*

borada

  • Захожу иногда
  • 182
  • 13 / 0
Это всё пустое находить зараженные файлы, удалять код. Даже если вы найдете "босса", который создаёт и изменяет существующие файлы - это мало чем поможет.
Ну знаете ли, ведь тут главное что помогло, а там видно будет. Проблемы надо решать по мере поступления. Сидеть и гадать - вот это пустое...
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Это всё пустое находить зараженные файлы, удалять код. Даже если вы найдете "босса", который создаёт и изменяет существующие файлы - это мало чем поможет. Главный вопрос - где уязвимость! В каком компоненте, модуле, плагине?
А кто сказал, что это уязвимость Joomla?
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
а что логи запретили просматривать
что б понять где уязвимость, анализируем логи
*

stardel

  • Завсегдатай
  • 1943
  • 22 / 0
а что делать если сканер показывает картинку?) и как происходит заражение? подкидывается новая картинка или заражается уже существующая на сайте?) просто интересно...вот например сканер показывает что подозрительная картинка в шаблоне Ja_purity в гифе. Я скачал, наложил в фотошопе не неё невидимый слой, сохранил, -результат тот же. Она считается заражённой.
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
а переим
а что делать если сканер показывает картинку?подкидывается новая картинка или заражается уже существующая на сайте?) просто интересно...вот например сканер показывает что подозрительная картинка в шаблоне Ja_purity в гифе. Я скачал, наложил в фотошопе не неё невидимый слой, сохранил, -результат тот же. Она считается заражённой.
Заливается шелл, с расширением .gif, Измени расширение на .php  и посмотри на код
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Цитировать
Заливается шелл, с расширением .gif

Обычное дело.
*

stardel

  • Завсегдатай
  • 1943
  • 22 / 0
куда писать чтобы поисковик снова посчитал сайт здоровым?)
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Цитировать
Я скачал, наложил в фотошопе не неё невидимый слой, сохранил, -результат тот же. Она считается заражённой.
а что просто посмотреть её код кто то запрещает
Цитировать
куда писать чтобы поисковик снова посчитал сайт здоровым?)
Google и Яндекс в панели вебмастера
*

stardel

  • Завсегдатай
  • 1943
  • 22 / 0
поделюсь некоторым опытом: сканер и замена работает хорошо ) но вот в таком файлике он нашёл виряка а когда я запустил замену то почему то не заменил его(  components/com_jce/editor/tiny_mce/plugins/searchreplace/tmpl/replace.php наверное из за того что название файла сканера совпадает  replace.php
*

icom

  • Давно я тут
  • 830
  • 202 / 4
поделюсь некоторым опытом: сканер и замена работает хорошо ) но вот в таком файлике он нашёл виряка а когда я запустил замену то почему то не заменил его(  components/com_jce/editor/tiny_mce/plugins/searchreplace/tmpl/replace.php наверное из за того что название файла сканера совпадает  replace.php
да, есть такое, но в новой версии скрипта это исправлено
*

borada

  • Захожу иногда
  • 182
  • 13 / 0
да, есть такое, но в новой версии скрипта это исправлено
Да, еще раз спасибо за чудесный скрипт. Хотелось бы только одного еще - добавить опцию по расширениям "искать только в ***, *** ...."
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Да, еще раз спасибо за чудесный скрипт. Хотелось бы только одного еще - добавить опцию по расширениям "искать только в ***, *** ...."
добавлю
*

stardel

  • Завсегдатай
  • 1943
  • 22 / 0
попал я(( в наглую лежит текстовый файл в корне  a.txt    с содержанием  hacked by ulow  ублюдки( а я уже думал что избавился...(((
папка с картинками fbfiles  там виндовские картинки....уроды бля(( !
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Цитировать
попал я(( в наглую лежит текстовый файл в корне  a.txt    с содержанием  hacked by ulow  ублюдки( а я уже думал что избавился...(((

Неужели хостеру трудно посмотреть что создало этот файл, проверив операции записи?
*

stardel

  • Завсегдатай
  • 1943
  • 22 / 0
а они меня не навязчиво отшили)) Дехост биз...правда порекомендовали вот это http://www.cvedetails.com/vulnerability-list/vendor_id-3496/product_id-16499/version_id-112062/Joomla-Joomla--1.5.23.html  тока что с этим делать я не знаю (( ну список уязвимостей и что? у меня 1.5.20
*

Marques

  • Завсегдатай
  • 1410
  • 190 / 9
  • Ctrl+F5
уроды бля(( !

Желательно без мата... и эмоции - это лишнее.
Зануда перфекционист, не признающий авторитетов, ищет легкую работу за большие деньги - http://dtkp.ru/ s@dtkp.ru
*

stardel

  • Завсегдатай
  • 1943
  • 22 / 0
Marques пардон)  просто думал вчера нашёл шелл-дыру ан нет...(( опять вычистил (base64_decode("eJzl  счас перезаливаю файлы чистой Joomla по верх...посмотрю что из этого выйдет.... сканер от Flyingspook как будто захлёбывается и не заменяет(( хотя вчера нормально работал... выводит пустую страницу и всё(   сканер от icom заменил)  
« Последнее редактирование: 28.02.2013, 00:12:36 от stardel »
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Цитировать
у меня 1.5.20

Рабочий бэкап-то хоть есть?
Цитировать
опять вычистил (base64_decode("eJzl

Это до лампочки.
*

stardel

  • Завсегдатай
  • 1943
  • 22 / 0
capricorn да есть два...один какой то месячный другой сегодня создал.вроде и файликов то счас немного подозрительных...но фиг знает...
*

stardel

  • Завсегдатай
  • 1943
  • 22 / 0
вообщем заменил с помощью сканера от icom , перезалил по верх файлы Joomla чистой и пошёл спать) завтра посмотрим что там будет...соседние сайты вроде нормально после вчерашней чистки...это бодрит)
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Мне честно говоря лень было бы ковыряться в этом. Я бы в данном случае просто восстановил бы рабочие бэкапы, обновился до последней Joomla, и всех компонентов, удалил бы все левое, особенно бесплатное, если о нем есть новости об уязвимостях. Права проверил бы и все такое.
*

stardel

  • Завсегдатай
  • 1943
  • 22 / 0
что то у меня в адресе какие то слеши....что это никто не знает? вот: http://opobdd.ru///2010-11-23-16-38-11
*

slava088

  • Захожу иногда
  • 79
  • 1 / 0
На сайте появились левые ссылки, как давно даже не имею представления, т.к. они отображаются только в Opera МИНИ, может и в других мобильных браузерах. Поиск кода base64 eval ни к чему не привел, обращение к хостеру - тоже не дали никакого результата. Куда копать подскажите пожалуйста.
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
На сайте появились левые ссылки, как давно даже не имею представления, т.к. они отображаются только в Opera МИНИ, может и в других мобильных браузерах. Поиск кода base64 eval ни к чему не привел, обращение к хостеру - тоже не дали никакого результата. Куда копать подскажите пожалуйста.
.htaccess проверь, а лучше замени на стандартный.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Редирект на спам ссылки. Как лчить?

Автор Евгений1980

Ответов: 2
Просмотров: 2398
Последний ответ 14.02.2024, 13:15:59
от wishlight
Скрипт для поиска вирусов и вредоносных скриптов на сайте "AI-Bolit"

Автор revisium

Ответов: 110
Просмотров: 70817
Последний ответ 30.08.2023, 12:53:33
от SeBun
Вирус редирект или взлом с редиректом Joomla 3.10

Автор Wany205

Ответов: 1
Просмотров: 3377
Последний ответ 25.05.2023, 08:49:57
от Театрал
Re: Кажется вирус на сайте

Автор motokraft

Ответов: 24
Просмотров: 5048
Последний ответ 04.05.2022, 14:04:17
от ProtectYourSite
Хостинг пишет, что найден вирус в /media/com_media/js/media-manager-es5.js

Автор AlexP750

Ответов: 6
Просмотров: 3461
Последний ответ 22.02.2022, 11:38:15
от AlexP750