Новости Joomla

Joomla 6: Автоматические обновления ядра в Joomla

Joomla 6: Автоматические обновления ядра в Joomla

👩‍💻 Joomla 6: Автоматические обновления ядра в Joomla. В октябрьском номере официального журнала Joomla - Joomla Community Magazine вышла статья David Jardin, где рассказывается о внедрении функционала автоматического обновления ядра Joomla.❓Почему сейчас? Joomla же жила как-то 20 лет без автоматических обновлений?Это оказалась самая востребованная за последнее время от пользователей Joomla функция. Но, основная причина внедрения - проблемы безопасности. Всякий раз, когда в новой версии Joomla устраняется уязвимость, злоумышленники начинают анализировать код, чтобы выяснить, какая именно уязвимость была исправлена. И как только они это выясняют - начинается разработка автоматизированных скриптов для взлома как можно большего количества сайтов. Затем доступы к автоматически взломанным сайтам продаются в профильных чатах и ресурсах "пачками" по несколько сотен тысяч или миллионов сайтов. Ваш сайт могли взломать несколько лет назад, но воспользоваться уязвимостью могут не сразу, а тогда, когда у злоумышленников возникнет необходимость. И только после этого вы может быть узнаете об этом.Анализ патча, понимание проблемы и разработка скрипта требуют времени. И если владелец сайта не обновит его до истечения этого срока, сайт может быть взломан. А хакеры действуют быстро! Для критических, легко эксплуатируемых уязвимостей речь идёт о временном окне в 10–12 часов — и этого времени явно недостаточно, чтобы все успели обновить свои сайты.Здесь выходят на первый план автоматизированные обновления: проект Joomla теперь может активно устанавливать обновления (и, следовательно, исправления безопасности) на сайты, чтобы гарантировать, что сайты действительно обновляются вовремя.🕘 От первых идей до реализации прошло 5 лет. И здесь можно вспомнить, как в Joomla 5.1 внедрили TUF - The Update Framework, позволяющий устанавливать защищённое соединение между сайтом и сервером обновлений и исключает возможность supply chain attack (атаки на цепочку поставок).Об особенностях реализации и требованиях к сайту читаем подробнее в статье на JCM.@joomlafeed#joomla #secutiry #jcm

0 Пользователей и 1 Гость просматривают эту тему.
  • 4 Ответов
  • 1818 Просмотров
*

ice99

  • Захожу иногда
  • 85
  • 3 / 0
Объясню задачу.
Хочу защитить админку.
Есть 2 варианта 
1. AdminExile ("перенос" админки)
2. Базовая авторизация

Сделал и то и другое - работает.

Одно немножко не нравится - при вводе site.ru/administrator/ спрашивается авторизация (при её отсутствии AdminExile молча перебрасывает этот URL на морду.).
Как бы невелика проблема, но это даёт понять что админка здесь, и это лишний повод побрутфорсить сервер.
Возникла идея, точнее вопрос:

Как сделать так, чтобы site.ru/administrator/ молча перебрасывал на морду, а site.ru/administrator/index.php?test требовал базовой авторизации?

Нашел в инете похожее решение, но не смог допилить до своего случая.

Спойлер
[свернуть]
*

SeBun

  • BanMaster
  • 4030
  • 259 / 5
  • @SeBun48
Возникла идея...

Знаете, все давно уже придумано за вас. И ничего нового сейчас не рождается, лишь вспоминается все давно забытое старое... Давайте вернемся к истокам. Вы знаете, как ломают сайты? Первым делом я начну выяснять, на каком движке он работает. Для этого я могу сделать  несколько запросов к файлам, которые я знаю, посмотреть robots.txt, файлы локализации, тот же readme небось до сих пор там и лежит... Если подчистили, то есть масса сервисов, определяющих движок сайта по присущим ему признакам. А зная, что сайт на Joomla, мне уже все равно, стоит ли у вас плагин скрытия админки или нет, я и так знаю, где она. Подобного рода украшательства прячут лишь форму с логином и паролем, предотвращая брутфорс. Однако брутфорсом никто в наше время и не занимается. Следовательно, в подобных плагинах, имхо, смысла мало. Оставьте htpassword, остальное вам не нужно.
Оказываю услуги по Joomla | Миграция/Обновление | Сопровождение | IT-аутсорсинг | Недорогие домены и хостинг
*

ice99

  • Захожу иногда
  • 85
  • 3 / 0
Для этого я могу сделать  несколько запросов к файлам, которые я знаю, посмотреть robots.txt, файлы локализации, тот же readme небось до сих пор там и лежит... Если подчистили, то есть масса сервисов, определяющих движок сайта по присущим ему признакам.
Согласен, но речь не идет о пуленепробиваемом бронежилете.
- В robots.txt можно вставить блоки от Wordpress-овского робота (не повредят сайту, а запутать злоумышленника могут) и создать папку "wp-admin"
- readme не лежит
- прямой доступ к файлам *.ini (локали) запрещен
- сервисы не панацея (сайт amett.ru сделан на Joomla, но хоть одна система палит это? Догадаться можно лишь косвенно, по имени js файла расширения, доступного только для Joomla)

А зная, что сайт на Joomla, мне уже все равно, стоит ли у вас плагин скрытия админки или нет, я и так знаю, где она.
а что вам даст знание папки site.ru/administrator/, если плаг AdminExile редиректит этот адрес на морду?

Однако брутфорсом никто в наше время и не занимается.
Да ладно, на этом форуме полно сообщений "Аааа, стучаться в админку - помогите."

Оставьте htpassword, остальное вам не нужно.
А можете посоветовать что-нибудь для мониторинга коннектов, попыток инъекций, подбора паролей для Joomla?
RSFirewall вроде рогатый, но платный. Варезный ставить не хочу.
Либо мониторить всё по логам Апача хостера?
*

Missile

  • Завсегдатай
  • 1116
  • 90 / 1
Цитировать
В robots.txt можно вставить блоки от Wordpress-овского робота (не повредят сайту, а запутать злоумышленника могут) и создать папку "wp-admin"
Угу, а можно ещё в футере написать: "Работает на 1С-Битрикс". Толку от этого будет ровно столько же.
Цитировать
сайт amett.ru сделан на Joomla, но хоть одна система палит это?
Там даже школьник спалит Joomla, увидев в исходнике ссылки вида images/stories или amett.ru/modules
Цитировать
Да ладно, на этом форуме полно сообщений "Аааа, стучаться в админку - помогите."
Стучатся и брутфорсят - разные вещи. К тому же, от брутфорса можно сделать бан по IP в случае превышения лимита ввода неправильных логинов/паролей.

Если у Вас обычный сайт, то достаточно выставить правильные права на файлы и папки, защитить админку через htpasswd (ну и пароль придумать не 123456), своевременно обновляться и не использовать варёз. Хостинг тоже желательно иметь нормальный, не копеечный. Если коммерс, тогда это уже другая тема, хотя базовые принципы останутся теми же.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
@ice99
Вам правильно советуют htpasswd, увы вы не понимаете. На пальцах разложу.
Сейчас любой менеджер файлов панели управления на хосте или сервере дает возможность установить ограничение доступа к папке.
Вот это вам и советуют.
Все что вам надо сделать это выбрать папку и на неё завести пользователя и выдать ему пароль, и все, при входе в админку у вас будет запрашиваться лог/пас в браузере для доступа к панели и потом для самой админки для входа в неё. Придется вводить 2 раза разные логин/пасс, но если не ввести первый раз вас ни куда не перекинет, а просто ответит 401 ошибкой.
То что вы узко мыслите это точно, отдав вместо админки главную вместо положенной 404 вы уже сами "спалили поляну". Ваш вариант о котором вы думаете (хотя это пустая трата времени) от get запросов может и хорош, но еще есть и post.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

RSFirewall не пускает, хотя ввожу верный пароль

Автор Alex_iPod

Ответов: 1
Просмотров: 2607
Последний ответ 10.03.2023, 15:09:41
от Alex_iPod
В файле index.php постоянно появляется вредоносный код

Автор Armal

Ответов: 29
Просмотров: 4333
Последний ответ 08.05.2021, 16:16:32
от gartes
Добавилась Запись в.htaccess

Автор Roki37

Ответов: 9
Просмотров: 1790
Последний ответ 06.02.2019, 11:59:07
от Roki37
Не могу зайти на сайт через админку, ввожу имя пользователя и пароль - не совп

Автор kolia2918

Ответов: 4
Просмотров: 1708
Последний ответ 01.09.2018, 13:37:56
от wishlight
htaccess

Автор SolopoV

Ответов: 32
Просмотров: 2442
Последний ответ 30.10.2017, 22:18:16
от SolopoV