Новости Joomla

Загадочный параметр $live_site в configuration.php Joomla

Загадочный параметр $live_site в configuration.php Joomla

👩‍💻 Загадочный параметр $live_site в configuration.php Joomla. Зачем он нужен?Давным-давно, когда Joomla ещё была маленькой, в неё внедрили параметр $live_site. В ней хранился домен текущего сайта на случай, если Joomla не могла его определить из-за неверной настройки сервера. Нужно это было для разных SEO-компонентов, для использования редиректов и т.д.Со временем для работы собственно сайта этот параметр перестал быть нужным. Уже в начале 2010-х стали встречаться рекомендации оставлять этот параметр пустым, дабы оный не привёл к лишним проблемам и путанице. Тем более, в web-админке нет места, где его можно указать или посмотреть его значение. Только в configuration.php, а туда смотрят не часто.Однако, параметр всё же остался в ядре Joomla. Зачем он нужен? А нужен он в 2-х случаях:- для работы класса Joomla\CMS\Uri\Uri, который часто используется в коде Joomla для работы методов

Uri::root() и
Uri::base(), а значит может влиять и на работу в том числе ajax-скриптов.- для работы Joomla в CLI - командной строке сервера. В случае если вы используете в вашем CLI-плагине методы опять-таки класса Uri, то CLI ничего не знает о текущем домене, так как запускается вне web-сервера. Поэтому домен нужно указывать принудительно. Либо с помощью параметра командной строки
--live-site, например,
—live-site=https://site.ru/. Со слешем на конце, иначе в CLI адрес сайта станет
https://site.rujoomla.php.Либо в параметре
$live_site в файле configuration.php, так как
CliApplication берёт настройку оттуда, если параметр команды не указан или пуст.⚠️ Иначе в качестве хоста и url класса Uri будет установлено
https://joomla.invalid/set/by/console/application. В самом же коде команды получить параметр
$live_site можно из объекта приложения

protected function doExecute(InputInterface $input, OutputInterface $output): int    {         //...              $live_site = $this->getApplication()->get('live_site');         //...    }
и исходя из этого строить дальнейшую логику.@joomlafeed#joomla #разработка #php #cli

Вышел плагин AllVideos v.7.0 от JoomlaWorks

Вышел плагин AllVideos v.7.0 от JoomlaWorks

Вышел плагин AllVideos v.7.0 от JoomlaWorks.Этот контент-плагин - одно из старейших расширений для Joomla. Его задача - преобразовывать шорт-коды вида

{YOUTUBE}...{/YOUTUBE},
{MP3}parth/to/file.mp3{/MP3} и подобные во встроенные видео или аудио.👩‍💻 v.7.0.0. Что нового?- Добавлена поддержка Youtube Shorts. Просто скопируйте полный url видео и вставьте его внутри тегов
{YOUTUBE}...{/YOUTUBE}.- Поддержка Joomla 5.x без плагина обратной совместимости. PHP 5, PHP 7, PHP 8. - Индексация умным поиском в CLI. В Joomla 5 плагин перестал вызывать ошибку при индексации контента умным поиском через CLI,Заметьте, что этот один и тот же пакет для всех версий Joomla, начиная с 1.5.x и заканчивая 5.x. Технически "под капотом" код плагина по сути не менялся, а для поддержки следующих версий Joomla авторы вставляют "заплатки". Плагин всё ещё использует старую архитектуру файлов и классов Joomla, что, к сожалению, заставляет прибавлять к его описанию слова "пока ещё" - "пока ещё работает".
Страница расширенияGitHub расширенияJoomla Extensions Directory👩‍💻 За ссылку спасибо самому внимательному участнику нашего сообщества - Ринату Кажетову (@rkazhet).@joomlafeed#joomla #расширения

0 Пользователей и 1 Гость просматривают эту тему.
  • 12 Ответов
  • 2069 Просмотров
*

Dionis0.618

  • Осваиваюсь на форуме
  • 23
  • 0 / 0
Всем привет.  !  !Помогите пожалуйста, кто как говорится чем может. Я новичок совсем в этом деле и сайт по наследству достался на новом рабочем месте сделан на Joomla, домен и хостинг на Джино. Пришло предупреждение на почту, как я понял о хакерской атаке. Вопрос, что теперь делать! Какие первые шаги предпринять?? Подскажите пожалуйста... Вот собственно предупреждение:

** PATTERNS MATCHED (possible hack attempts)

* Local File Inclusion $_GET['f'] => ../../../configuration.php
* Local File Inclusion $_REQUEST['f'] => ../../../configuration.php

** PAGE / SERVER INFO
*REMOTE_ADDR : 197.3.211.72
*HTTP_USER_AGENT : python-requests/2.18.4
*REQUEST_METHOD : GET
*QUERY_STRING : f=../../../configuration.php

** SUPERGLOBALS DUMP (sanitized)
*$_GET DUMP:
Array
(
[f] => configuration.php
)
*$_POST DUMP:
Array
(
)
*$_COOKIE DUMP:
Array
(
)
*$_REQUEST DUMP:
Array
(
[f] => configuration.php
)
*

wishlight

  • Гуру
  • 5052
  • 314 / 1
  • От 300 руб быстрый хостинг. Сервера.
Re: Предупреждение о хакерской атаке
« Ответ #1 : 20.08.2018, 09:20:24 »
marco's sql injection предупреждение. По сути можно забить. Я его раньше часто ставил на пролеченые сайты.
*

Dionis0.618

  • Осваиваюсь на форуме
  • 23
  • 0 / 0
Re: Предупреждение о хакерской атаке
« Ответ #2 : 21.08.2018, 08:41:49 »
marco's sql injection предупреждение. По сути можно забить. Я его раньше часто ставил на пролеченые сайты.

Вчера еще три или четыре предупреждения пришли. Может это быть из за проверки ай болитом потому что три из них пришли во время проверки. А последний конечно пришел опять уже после этого. Извините конечно может это ерунда, но я же  боюсь мне страшно я же можно сказать первый раз и все учусь. Кстати ай болит выдал предупреждения, но что с ними делать? Я конечно сходил по путям вроде бы все норм, но я пока не знаю кода полностью. Не скажете на что можно обратить внимание? Спасибо всем кто откликнется....
Предупреждения ниже:
Первое:
** PATTERNS MATCHED (possible hack attempts)
* Union Select $_GET['start'] => 572999999.1 union select unhex(hex(version())) -- and 1=1
* Union Select $_REQUEST['start'] => 572999999.1 union select unhex(hex(version())) -- and 1=1
** PAGE / SERVER INFO
*REMOTE_ADDR : 151.1.48.6
*REQUEST_METHOD : GET
*QUERY_STRING : cat=35&start=572999999.1%20union%20select%20unhex(hex(version()))%20--%20and%201%3D1
** SUPERGLOBALS DUMP (sanitized)
*$_GET DUMP:
Array
(
    [cat] => 35
    [start] => 572999999.1 -- unhex(hex(version())) -- and 1=1
)
*$_POST DUMP:
Array
(
)
*$_COOKIE DUMP:
Array
(
)
*$_REQUEST DUMP:
Array
(
    [cat] => 35
    [start] => 572999999.1 -- unhex(hex(version())) -- and 1=1
)

Второе:
** PATTERNS MATCHED (possible hack attempts)
* Union Select $_GET['start'] => 57299999' union select unhex(hex(version())) -- 'x'='x
* Union Select $_REQUEST['start'] => 57299999' union select unhex(hex(version())) -- 'x'='x
** PAGE / SERVER INFO
*REMOTE_ADDR : 151.1.48.6
*REQUEST_METHOD : GET
*QUERY_STRING : cat=35&start=57299999%27%20union%20select%20unhex(hex(version()))%20--%20%27x%27=%27x
** SUPERGLOBALS DUMP (sanitized)
*$_GET DUMP:
Array
(
    [cat] => 35
    [start] => 57299999' -- unhex(hex(version())) -- 'x'='x
)
*$_POST DUMP:
Array
(
)
*$_COOKIE DUMP:
Array
(
)
*$_REQUEST DUMP:
Array
(
    [cat] => 35
    [start] => 57299999' -- unhex(hex(version())) -- 'x'='x
)

Третье:
** PATTERNS MATCHED (possible hack attempts)
* Union Select $_GET['start'] => 57299999" union select unhex(hex(version())) -- "x"="x
* Union Select $_REQUEST['start'] => 57299999" union select unhex(hex(version())) -- "x"="x
** PAGE / SERVER INFO
*REMOTE_ADDR : 151.1.48.6
*REQUEST_METHOD : GET
*QUERY_STRING : cat=35&start=57299999%22%20union%20select%20unhex(hex(version()))%20--%20%22x%22=%22x
** SUPERGLOBALS DUMP (sanitized)
*$_GET DUMP:
Array
(
    [cat] => 35
    [start] => 57299999" -- unhex(hex(version())) -- "x"="x
)
*$_POST DUMP:
Array
(
)
*$_COOKIE DUMP:
Array
(
)
*$_REQUEST DUMP:
Array
(
    [cat] => 35
    [start] => 57299999" -- unhex(hex(version())) -- "x"="x
)

Эти три во время проверки ай-болитом.
А это сам по себе:

** PATTERNS MATCHED (possible hack attempts)
* Local File Inclusion $_GET['f'] => ../../../configuration.php
* Local File Inclusion $_REQUEST['f'] => ../../../configuration.php
** PAGE / SERVER INFO
*REMOTE_ADDR : 77.68.90.159
*HTTP_USER_AGENT : python-requests/2.19.1
*REQUEST_METHOD : GET
*QUERY_STRING : f=../../../configuration.php
** SUPERGLOBALS DUMP (sanitized)

*$_GET DUMP:
Array
(
    [f] => configuration.php
)
*$_POST DUMP:
Array
(
)
*$_COOKIE DUMP:
Array
(
)
*$_REQUEST DUMP:
Array
(
    [f] => configuration.php
)


*

vetalist

  • Новичок
  • 7
  • 0 / 0
Re: Предупреждение о хакерской атаке
« Ответ #3 : 13.12.2018, 18:08:44 »
Вот моё "письмо счастья". Пришло за сутки примерно 10 подобных писем после установки плагина "System - Marco's SQL Injection - LFI Interceptor"    :
Прошу ваши комментарии...

** PATTERNS MATCHED (possible hack attempts)

* Local File Inclusion $_GET['f'] => ../../../configuration.php
* Local File Inclusion $_REQUEST['f'] => ../../../configuration.php


** PAGE / SERVER INFO

*REMOTE_ADDR : 51.68.112.14
*HTTP_USER_AGENT : python-requests/2.20.1
*REQUEST_METHOD : GET
*QUERY_STRING : f=../../../configuration.php


** SUPERGLOBALS DUMP (sanitized)

*$_GET DUMP:
Array
(
    [f] => ../../../configuration.php
)


*$_POST DUMP:
Array
(
)


*$_COOKIE DUMP:
Array
(
)


*$_REQUEST DUMP:
Array
(
    [f] => ../../../configuration.php
)
*

effrit

  • Легенда
  • 10132
  • 1118 / 13
  • effrit.com
Re: Предупреждение о хакерской атаке
« Ответ #4 : 13.12.2018, 18:13:22 »
отключите уведомления и спите спокойно.
любой сайт найденный ботами каждый день атакуется, у вас полный ящик будет таких писем.
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Re: Предупреждение о хакерской атаке
« Ответ #5 : 13.12.2018, 20:18:38 »
отключите уведомления и спите спокойно.
я бы даже сказал чуть иначе - отключите плагин и спите спокойно. ну обновляться конечно не забывая во время
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

effrit

  • Легенда
  • 10132
  • 1118 / 13
  • effrit.com
Re: Предупреждение о хакерской атаке
« Ответ #6 : 13.12.2018, 20:20:22 »
ну на старых сайтах, типа 1.5 и 2.5 такие расширения имеют смысл, на обновляемой тройке - тут большой вопрос, действительно.
*

ProtectYourSite

  • Живу я здесь
  • 2364
  • 137 / 4
  • Безопасность вебсайтов
Re: Предупреждение о хакерской атаке
« Ответ #7 : 14.12.2018, 11:56:04 »
ну на старых сайтах, типа 1.5 и 2.5 такие расширения имеют смысл, на обновляемой тройке - тут большой вопрос, действительно.
И на старых сайтах смысла ноль, последние минорные версии плюс патчи и что даст плагин ? Он же блокирует набор старых(закрытых) уязвимостей, новую он спокойно пропустит.
*

effrit

  • Легенда
  • 10132
  • 1118 / 13
  • effrit.com
*

ProtectYourSite

  • Живу я здесь
  • 2364
  • 137 / 4
  • Безопасность вебсайтов
Re: Предупреждение о хакерской атаке
« Ответ #9 : 14.12.2018, 13:26:17 »
От 0-day не спасет,  а смысл защищать от уязвимостей других версий, если старая Joomla к ним итак неуязвима.
*

effrit

  • Легенда
  • 10132
  • 1118 / 13
  • effrit.com
Re: Предупреждение о хакерской атаке
« Ответ #10 : 14.12.2018, 13:34:51 »
да блин. базы для плагинов пополняли даже после прекращения поддержки Joomla.
так что от части  сканботов они защищают таки.
*

ProtectYourSite

  • Живу я здесь
  • 2364
  • 137 / 4
  • Безопасность вебсайтов
Re: Предупреждение о хакерской атаке
« Ответ #11 : 14.12.2018, 21:40:05 »
Так базы тоже надо каким - то образом обновлять, с таким успехом проще накатить патч безопасности. Да и как говорил, от 0-day не спасёт.
И правила для . htaccess/nginx создают меньшую нагрузку, чем плагин.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Re: Предупреждение о хакерской атаке
« Ответ #12 : 14.12.2018, 22:00:25 »
Недавно встретил инструкцию насчет защиты от ботов:
https://jehost.ru/poleznaya-informatsiya/blokirovka-botov-na-sajte-prosto-i-effektivno.html
В теории эти правила .htaccess должны помочь.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться