Новости Joomla

Плагин - «Конвертация таблиц в сетку Bootstrap 5» для Joomla 5

👩‍💻 Плагин - «Конвертация таблиц в сетку Bootstrap 5» для Joomla 5.Работает везде, где работают плагины группы content. Проверено в материалах, модулях, в описаниях товаров JoomShopping.Плагин конвертирует любую таблицу в адаптивную блочную сетку Bootstrap 5.В админке, в редакторе создаете таблицу, размещает в её ячейках контент, а на сайте эта таблица выводиться как адаптивная сетка из блоков. На мобильных устройствах контент размещенный в таблице будет виден и ничто не вылезет за пределы сайта как раньше.Версия плагина: 1.0.0. Разработчик предупреждает, что плагин пока не корректно работает со сложными таблицами (где много объединенных ячеек или столбцов) - данная проблема будет решена в следующих версиях. В дальнейшем планируется также добавление настроек.Стоимость: 2 500р. Тем, кто даст обратную связь по работе плагина и развёрнутый комментарий, тот получит скидку в 50% на любое другое платное расширение разработчика или сможет сделать заказ на разработку по льготной цене.Разработчик - участник нашего сообщества Дмитрий (@kit2m2).ПодробнееСайт разработчика@joomlafeed#joomla #JoomShopping #расширения

JoomShaper SP Page Builder 6: динамический контент, комментарии и Joomla 6

JoomShaper SP Page Builder 6: динамический контент, комментарии и Joomla 6

JoomShaper SP Page Builder 6: динамический контент, комментарии и Joomla 6.Анонсирован выход новой версии одного из самых распространённых конструкторов страниц на Joomla от студии JoomShaper.v.6.0.0. Что нового?Динамический контент. Добавлена ​​поддержка материалов Joomla в динамическом контенте.➕ Новые комментарии для Joomla. Введена встроенная система комментирования статей.➕ Плагин аватара пользователя. Включена поддержка изображений профиля через плагин SP Page Builder - Profile Image.🫥 Обновление: Добавлена ​​совместимость с моделями GPT-5.🫥 Обновление: добавлена ​​опция приоритета извлечения в надстройку «Изображение». 🫥 Обновление: улучшена скорость загрузки динамического контента.🫥 Обновление: включена поддержка вертикального видео в модулях «Видео» и «Модальные всплывающие окна».🛠 Исправление: исправлены ошибки, из-за которых дополнения к формам не работали на страницах динамических сведений.🛠 Исправление: устранены проблемы с разрывом макета и всплывающими окнами при разбиении на страницы динамической медиагалереи.🛠 Исправление: решена проблема с неработоспособностью списка ссылок на страницы в редакторе интерфейса.🛠 Исправление: Исправлены проблемы с маршрутизацией многоязычных страниц SEF.🛠 Исправление: устранена уязвимость критического обхода пути в Media Manager.Большое спасибо за ссылку участнику нашего сообщества Ринату Кажетову (@rkazhet)!Новость на сайте JoomShaper.@joomlafeed#joomla #расширения #шаблоны

0 Пользователей и 1 Гость просматривают эту тему.
  • 7 Ответов
  • 6322 Просмотров
*

Ingener

  • Давно я тут
  • 547
  • 10 / 5
Здравствуйте, получил сегодня от хостера письмо:

На Вашем аккаунте онаружено вредоносное программное обеспечение

{HEX}base64.inject.unclassed.7 :  : /var/www/____/data/www/мойсайт.ru/logs/jhackguard-log.php


Проверил jhackguard-log.php Notepad++ и нашел за разные даты:


2013-01-21T09:13:49+00:00   CRITICAL   jhackguard   Changed POST value from:<?php
                                                                                                                                                                                                                                                                        eval (base64_decode($_POST["php"]));
                                                                                                                                                                                                                                                                        ?> to:<?php
                                                                                                                                                                                                                                                                        eval ($_POST["php"]));
                                                                                                                                                                                                                                                                        ?>

и

2013-02-18T16:07:23+00:00   CRITICAL   jhackguard   Changed POST value from:<?php
                                                                                                                                                                                                                                                                        eval (base64_decode($_POST["php"]));
                                                                                                                                                                                                                                                                        ?> to:<?php
                                                                                                                                                                                                                                                                        eval ($_POST["php"]));
                                                                                                                                                                                                                                                                        ?>

Это все я нашел в файле /logs/jhackguard-log.php, я так понимаю заражения? Тогда вопросы:

1. Скачал базу и не нашел поиском notepad base и eval в самой базе, вроде должны быть если залили код?

2. Я могу восстановить только базу из резервки или были затронуты также файлы сайта? или наоборот только файлы заразились?

3. Был ли это взлом через панель или как то иначе?
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Тупой хостер. Не написал хостер еще, что забанит акаунт?
*

Ingener

  • Давно я тут
  • 547
  • 10 / 5
Почему тупой? reg.ru

ПО теме может кто-нибудь помочь.
« Последнее редактирование: 27.03.2013, 10:41:43 от Ingener »
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Да просто очисти файл логов.
А искать не в БД, а по файлам сайта, вставку кода eval (base64_decode($_POST["php"]));
ну и base64_decode
*

Ingener

  • Давно я тут
  • 547
  • 10 / 5
Дак это было заражение или плагин отразил атаку?
*

Ingener

  • Давно я тут
  • 547
  • 10 / 5
Поиск в файлах  по фразе

eval (base64

не дал результатов (не считая файла логов плагина)

по фразе

base64_decode

нашел 19 файлов, это значит они все заражены?
*

Ingener

  • Давно я тут
  • 547
  • 10 / 5
Проверил по фразе

base64_decode

только что созданный архив с сайтом, теже 19 файлов нашел
*

Ingener

  • Давно я тут
  • 547
  • 10 / 5
В папке спас моей почты обнаружил четыер письма по датам: 19, 21, 21, 27 этого месяца. Прошу помощи подскажите, меня взломали и рассылают спам? И можно ли определить из письма с какого именно домена на аккаунте хостинга рассылается спам?
X-PHP-Script: nedvigimost-ug.ru/index.php - у меня нет такого домена.

This message was created automatically by mail delivery software.

A message that you sent could not be delivered to one or more of its
recipients. This is a permanent error. The following address(es) failed:

  zhangjgybea@sina.com
    SMTP error from remote mail server after MAIL FROM:<homelux@gmail.com> SIZE=2214:
    host freemx.sinamail.sina.com.cn [202.108.3.242]:
    553 Envelope sender <homelux@gmail.com> rejected

------ This is a copy of the message, including all the headers. ------

Return-path: <homelux@gmail.com>
Received: from c381189 by h4.cloudtec.ru with local (Exim 4.80)
   (envelope-from <homelux@gmail.com>)
   id 1UHzuE-004M32-Bm
   for zhangjgybea@sina.com; Tue, 19 Mar 2013 21:00:58 +0400
To: zhangjgybea@sina.com
Subject: Account Details for la7rjh at Site
X-PHP-Script: nedvigimost-ug.ru/index.php for 27.159.235.225, 27.159.235.225
Date: Tue, 19 Mar 2013 21:00:58 +0400
From: Site <homelux@gmail.com>
Reply-To: Site <homelux@gmail.com>
Message-ID: <b8aee5c4245ef2a82fa4284e14aced76@nedvigimost-ug.ru>
X-Priority: 3
X-Mailer: PHPMailer 5.2.1 (http://code.google.com/a/apache-extras.org/p/phpmailer/)
MIME-Version: 1.0
Content-Transfer-Encoding: 8bit
Content-Type: text/plain; charset="utf-8"

Hello la7rjh
,

Thank you for registering at Site. Your account is created and must be activated before you can use it.
To activate the account click on the following link or copy-paste it in your browser:
http://nedvigimost-ug.ru/index.php?option=com_users&task=registration.activate&token=224aa5df3b00b04cd6007a1615b1e310

After activation you may login to http://nedvigimost-ug.ru/ using the following username and password:

Username: la7rjh
Password: Fpbp134utK

по датам: 19, 21, 21, 27 этого месяца.



Прошу помощи подскажите, меня взломали и рассылают спам?
« Последнее редактирование: 27.03.2013, 11:45:43 от Ingener »
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Письмо от хостера - ограничение роботов на аккаунте

Автор IrochkaStep

Ответов: 5
Просмотров: 2293
Последний ответ 03.06.2014, 19:07:44
от IrochkaStep
Вредоносное ПО

Автор Alex_92

Ответов: 5
Просмотров: 1364
Последний ответ 02.06.2014, 20:33:45
от flyingspook
Если Google ругается на вредоносное ПО

Автор scheeroky

Ответов: 6
Просмотров: 3529
Последний ответ 21.10.2013, 00:35:07
от scheeroky
Вашем аккаунте опять было обнаружено вредоносное содержимое

Автор NHL09

Ответов: 14
Просмотров: 10429
Последний ответ 20.03.2013, 13:46:08
от NHL09
Google обнаружил вредоносный код на вашем сайте, удалить старые ссылки

Автор abssolut

Ответов: 4
Просмотров: 3502
Последний ответ 12.03.2013, 23:02:07
от abssolut