Новости Joomla

👩‍💻 SW JProjects v.2.6.1 - компонент каталога расширений для веб-приложений.

👩‍💻 SW JProjects v.2.6.1 - компонент каталога расширений для веб-приложений.

Компонент позволяет сделать свой мини-Joomla Extensions Directory - каталог расширений для CMS (не только для Joomla) или файлов. Есть возможность скачивания по лицензионным ключам создания кастомных схем данных для сервера обновлений.

👩‍💻 v.2.6.1. Что нового?
- Правки наследования схем серверов обновлений. Улучшена логика наследования схем серверов обновлений для проектов компонент - категория - проект.
- Не стабильные релизы в сервере обновлений. Теперь в данные сервера обновлений попадают все версии (alpha, beta и т.д.), а не только stable.
- Косметические изменения. В шаблоне по умолчанию сделаны замены некоторых CSS-классов, уточнено присвоение атрибутов loading=lazy и fetchpriority.
- Рефакторинг и правки кода. Текущее обновление кодовой базы.
- Исправление ошибок.

👩‍💻 Больше спасибо за помощь в тестировании участникам нашего сообщества Александру Новикову (@pro_portal) и Александру Судьбинову (@alexrevo).

- Страница расширения
- GitHub расширения
- Joomla Extensions Directory

@joomlafeed

Событие Pizza, Bugs & Fun - 29-30 января 2026 года.

Событие Pizza, Bugs & Fun  - 29-30  января 2026 года.

Уже несколько лет в мире Joomla проводятся мероприятия "Pizza, Bugs & Fun" (#PBF), где каждый может посвятить несколько часов своего мозгового времени тому, чтобы наша любимая CMS стала ближе к идеалу.

Ссылки на видео и статьи из этого поста рассказывает об организационных вопросах, которые пригодятся для участия в PBF, а так же что и как делать.

В рамках события PBF все желающие могут собираться в общий онлайн чат, обсудить вопросы Joomla и приложить к их разрешению свою руку. Самый классный вариант, когда эта встреча происходит оффлайн: тогда организовывается пицца, напитки по вкусу и несколько часов совместного творчества.

Каждый помогает тем, что он умеет:

  • кто-то пишет недостающую документацию,
  • кто-то пишет код,
  • кто-то тестирует как исправлены ошибки или сделан новый функционал.

На сайте события есть карта, можно "захостить" свою локацию. Практически все движки в мире развиваются за счёт спонсирующих их компаний. Joomla одна из немногих, где развитие идёт только усилиями международного сообщества энтузиастов.

https://www.youtube.com/watch?v=a-FuVKXg_Uw 

На момент написания данного поста в репозитории Joomla 810 открытых Issue (как правило это баги) и 236 Pull request (PR, исправление багов и новый функционал). Все PR обязательно тестируются минимум двумя участниками сообщества, дабы в конечный код движка не проскочила ошибка.

Если каждый из участников только нашего сообщества сделает даже одно тестирование, то, боюсь, PR и Issue на всех не хватит 😀 И ничего не останется нашим коллегам из международных Joomla-чатов.

0 Пользователей и 1 Гость просматривают эту тему.
  • 12 Ответов
  • 1384 Просмотров
*

denn70

  • Захожу иногда
  • 110
  • 2 / 0
virusdie прислал список подозрительных файлов. Файлы действительно с плохим кодом) Вопрос по дате изменения файла

смотрю зараженный файл на серваке и чистый в бекапе - у обоих дата - 16.11.2015, но веса разные у файлов, как мог внестись вредоносный код в файл  и не изменить дату?

Ежесуточно cron присылает список измененных файлов, в этот день в списке изменяемых файлов этого файла нет. Как такое может быть, или я просто чего-то не понимаю, просвятите)

Некоторые зараженные файлы действительно имеют дату, отличную от файла из бекапа, но cron их тоже не спалил
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Re: Дата изменения зараженного файла
« Ответ #1 : 21.03.2017, 22:10:03 »
Цитировать
как мог внестись вредоносный код в файл  и не изменить дату?
touch
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

denn70

  • Захожу иногда
  • 110
  • 2 / 0
Re: Дата изменения зараженного файла
« Ответ #2 : 21.03.2017, 23:54:21 »
touch

теперь догадываюсь)
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Re: Дата изменения зараженного файла
« Ответ #3 : 22.03.2017, 00:10:23 »
изменить дату модификации файла можно же. для этого существует touch
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Re: Дата изменения зараженного файла
« Ответ #4 : 22.03.2017, 00:24:46 »
Цитировать
Ежесуточно cron присылает список измененных файлов, в этот день в списке изменяемых файлов этого файла нет. Как такое может быть

либо еще пришлет (последний скан прошел до заражения), либо шелл повредил сам скрипт сканирования файлов, если у вас что-то типа tripwire, исключив из скана те файлы, которые он заразил. если он такой умный оказался, что дату изменения сохранил, то это вполне возможно, хотя и маловероятно.
*

denn70

  • Захожу иногда
  • 110
  • 2 / 0
Re: Дата изменения зараженного файла
« Ответ #5 : 22.03.2017, 10:00:55 »
либо еще пришлет (последний скан прошел до заражения), либо шелл повредил сам скрипт сканирования файлов, если у вас что-то типа tripwire, исключив из скана те файлы, которые он заразил. если он такой умный оказался, что дату изменения сохранил, то это вполне возможно, хотя и маловероятно.


cron такого вида find -iname "*.php" -mtime -1

а дата изменения файлов годовалой давности, смотрел за эту дату и рядом которые, изменений он не увидел. Но если можно изменить дату на старую, то наверное, cron и не срабатывает
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Re: Дата изменения зараженного файла
« Ответ #6 : 22.03.2017, 10:03:00 »
cron такого вида find -iname "*.php" -mtime -1

а дата изменения файлов годовалой давности, смотрел за эту дату и рядом которые, изменений он не увидел. Но если можно изменить дату на старую, то наверное, cron и не срабатывает
Все верно!, у вас скрипт ищет по дате модификации а не создания, дату модификации как правило взломщики меняют на дату создания, вот ваш скрипт мимо и проходит
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Re: Дата изменения зараженного файла
« Ответ #7 : 22.03.2017, 10:12:48 »
я так понимаю, что вы ищете только файлы php, независимо от регистра, содержимое которых изменилось дата модификации которых изменилась менее, чем 1 день назад. Если touch работает, то дата может быть изменена шеллом.
ненадежный метод, на мой взгляд. вам могут шелл в другой тип файла залить. лучше поставьте скрипт, который будет содержимое всех файлов проверять.
« Последнее редактирование: 22.03.2017, 10:25:24 от capricorn »
*

SeBun

  • BanMaster
  • 4030
  • 259 / 5
  • @SeBun48
Re: Дата изменения зараженного файла
« Ответ #8 : 22.03.2017, 16:28:49 »
ТС, посмотрите вот этот скрипт. Ибо используемый вами метод неэффективен.
Оказываю услуги по Joomla | Миграция/Обновление | Сопровождение | IT-аутсорсинг | Недорогие домены и хостинг
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Re: Дата изменения зараженного файла
« Ответ #9 : 22.03.2017, 23:51:44 »
Все верно!, у вас скрипт ищет по дате модификации а не создания, дату модификации как правило взломщики меняют на дату создания, вот ваш скрипт мимо и проходит
это что за скрипт такой, он что по содержимому или md5 не сравнивает размер
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Re: Дата изменения зараженного файла
« Ответ #10 : 23.03.2017, 11:10:40 »
это что за скрипт такой, он что по содержимому или md5 не сравнивает размер

cron такого вида find -iname "*.php" -mtime -1

а дата изменения файлов годовалой давности, смотрел за эту дату и рядом которые, изменений он не увидел. Но если можно изменить дату на старую, то наверное, cron и не срабатывает

вот смотрите:
Цитировать
find -iname "*.php" -mtime -1

где:
-iname - это поиск по именам файлам, которые "*.php" - имеют расширение php, у которых -mtime - дата модификации, -1  - не больше одного дня!
*

denn70

  • Захожу иногда
  • 110
  • 2 / 0
Re: Дата изменения зараженного файла
« Ответ #11 : 23.03.2017, 19:22:37 »
Благодарю за советы, попробую tripwire

По поводу моего скрипта уже понял, что ищет день назад, а там годовалой давности даты. Теперь все логично
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Re: Дата изменения зараженного файла
« Ответ #12 : 23.03.2017, 20:05:46 »
вот смотрите:
где:
-iname - это поиск по именам файлам, которые "*.php" - имеют расширение php, у которых -mtime - дата модификации, -1  - не больше одного дня!
речь про скрипт, он должен сам искать изменения, а не командой по крону
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Проверка всех файлов на изменения

Автор kik84

Ответов: 8
Просмотров: 3064
Последний ответ 17.03.2015, 13:25:47
от kik84
Загрузка.txt файла при входе на сайт

Автор elka

Ответов: 10
Просмотров: 2645
Последний ответ 07.06.2014, 00:13:58
от elka
Backdoor.PHP.WebShell.fe, подмена содержимого файла.htaccess

Автор abssolut

Ответов: 12
Просмотров: 6729
Последний ответ 13.04.2013, 13:37:07
от abssolut
Изменения в index

Автор Fenux

Ответов: 6
Просмотров: 2120
Последний ответ 06.10.2011, 09:41:39
от NightGuard
.htaccess содержимое файла

Автор peoplee

Ответов: 8
Просмотров: 7978
Последний ответ 05.04.2011, 06:55:38
от one_more