Новости Joomla

WT AmoCRM - RadicalMart плагин интеграции интернет-магазина на Joomla с CRM

👩‍💻 WT AmoCRM - RadicalMart плагин интеграции интернет-магазина на Joomla с CRM.Плагин умеет отправлять данные заказа из Joomla компонента интернет-магазина RadicalMart в AmoCRM, а так же оставлять примечания к сделке при смене статуса заказа (выберите необходимые статусы заказа RadicalMart в настройках плагина).Возможности плагина - создание сделок в AmoCRM в момент создания заказа в интернет-магазине RadicalMart- выбор воронки AmoCRM, в которой создавать сделки- выбор тега, которым будут помечаться созданные сделки- в комментарий к сделке при создании заказа пишутся:-- точная общая сумма заказа (Amo CRM не принимает дробные значения в поле бюджет, например с копейками)-- статус заказа-- информация о доставке (способ, адрес и комментарий)-- информация о способе оплаты-- контактные данные покупателя (могут отличаться от данных пользователя, создавшего заказ. Например, если доставка для другого человека)-- прямая ссылка на заказ в панели администрирования сайта-- список товаров заказа (опционально)добавление комментария к сделке при изменении статуса заказа в интернет-магазине RadicalMart (выберите необходимые статусы заказа в настройках плагина)-- добавляет в интерфейс просмотра заказа ссылку на сделку в AmoCRM, если таковая обнаружена (соответствие заказов и сделок хранится в базе данных)-- UTM-метки для сделки. Указывает, если на сайте используется комплект плагинов RadicalForm и WT AmoCRM - RadicalForm.
Для работы плагина необходима установка и настройка библиотеки WT Amo CRM library для Joomla версии 1.3.0 и выше.
Плагин бесплатный. Тестировался на Joomla 5.4 и RadicalMart 2.2.4.
Страница расширения и скачатьТак же:- Интернет-магазин RadicalMart- WT Amo CRM библиотека интеграции Joomla и AmoCRM- RadicalForm плагин обратной связи- WT AmoCRM - RadicalForm - плагин отправки сообщений из RadicalForm в AmoCRM@joomlafeed#joomla #crm #amocrm #radicalmart

Вышли релизы Joomla 6.0.1 и Joomla 5.4.1

Релиз Joomla 6.0.1 и Joomla 5.4.1

Проект Joomla рад сообщить о выпуске Joomla 6.0.1 и Joomla 5.4.1. Это релиз исправлений ошибок и улучшений для серии Joomla 6.1 и Joomla 5.4.

0 Пользователей и 1 Гость просматривают эту тему.
  • 27 Ответов
  • 2367 Просмотров
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Какая-то зараза перехватывает контроль над сайтами в Google Search. При этом не могу понять с какой целью это делается. Подтверждение всегда получено при помощи загрузки стороннего html-файла и почта при этом всегда разная. Кто-нибудь сталкивался с таким?

Что странно, один из сайтов, который у меня перехватили я закончил буквально на прошлой неделе и он гарантированно чист - никакого вареза там и быть не может, все своими ручками верстал. Соответственно и движок свеженький, обновленный до последней версии. Не пойму как злоумышленники умудрились загрузить свой файлы на хостинг. Не могли ли же они доступ на сам хостинг получить? Тогда бы уж все сайты скопом бы взяли, да и пароли я сменил уже.
« Последнее редактирование: 22.11.2018, 15:42:30 от dm-krv »
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Была аналогичная ситуация при уязвимости сессий  с 12.12.2015 года. Еще и заливали левый sitemap.xml в корень сайта.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Была аналогичная ситуация при уязвимости сессий  с 12.12.2015 года. Еще и заливали левый sitemap.xml в корень сайта.

Тоже сначала подумал на уязвимость в движке или может пароль подобрали, но сейчас заметил кое-что интересное. Один из моих сайтов представлял с собой единичный файл index.html - однако в директории, где этот файл лежал также появились вредоносные вставки. Как такое возможно?

Архив с вредоносом прикрепляю:
https://my-files.ru/964pzc
При этом index.html был переименовать в home.html и на него теперь ссылается новоявленный index.php которого ранее не было. По струкутре архива вижу, что это зараза конкретно под Joomla, но что-то больше сказать не могу.

Может кто подскажет кто подскажет куда копать? Как злоумышленник мог провернуть такое? Хочу подстраховаться от повторений. И так сейчас куча сил уйдет на восстановление.
*

dmitry_stas

  • Легенда
  • 13151
  • 1234 / 8
Не могли ли же они доступ на сам хостинг получить? Тогда бы уж все сайты скопом бы взяли, да и пароли я сменил уже.
та чего ж не могли, могли конечно. сплошь и рядом из-за неправильной настройки встречается ситуация, когда ломают один сайт/пользователя, а получают доступ ко всем. плюс недавно появился 0day для debian, там вообще рута получают.
Тут дарят бакс просто за регистрацию! Успей получить!
Все советы на форуме раздаю бесплатно, то есть даром. Индивидуально бесплатно консультирую только по вопросам стоимости индивидуальных консультаций
*

wishlight

  • Гуру
  • 5074
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Ну скорее всего переползло с других сайтов. А что на других сайтах стоит?
*

ProtectYourSite

  • Живу я здесь
  • 2368
  • 139 / 4
  • Безопасность вебсайтов
Добавляют, чтобы быстро проиндексировать дорвеи, если сайты не разделены, то вирус ползает по всем сайтам на аккаунте.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Ну скорее всего переползло с других сайтов. А что на других сайтах стоит?

На некоторых сайтах и вовсе ничего не стоит, чистая статика, но внутри них тоже вижу вредонос. Хостинг на smartape.

Еще заметил, что появились ftp-аккаунты которых я не создавал. Значит ли это, что взлом был не через сайты, а просто был скомпрометирован пароль от хостинга? Я же верно понимаю, что через php на сайтах никак не создать ftp аккаунты и не узнать пароль от хостинга?
« Последнее редактирование: 22.11.2018, 10:12:17 от dm-krv »
*

ProtectYourSite

  • Живу я здесь
  • 2368
  • 139 / 4
  • Безопасность вебсайтов
Если пароли, где-то хранятся на хостинге, то можно узнать. Можно подобрать. Или иногда бывает алгоритм генерации аккаунт/пароль -можно предугадать пароль аккаунта, если он не менялся. Вариантов вообще уйма, как могли взломать.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Если пароли, где-то хранятся на хостинге, то можно узнать. Можно подобрать. Или иногда бывает алгоритм генерации аккаунт/пароль -можно предугадать пароль аккаунта, если он не менялся. Вариантов вообще уйма, как могли взломать.

Блин, плохо и не понять тогда вектор атаки. Если бы это был просто взлом пароля я бы был более-менее спокоен, так как пароли уже поменял, но если влезли как-то через сайты, это полный пипец. Что плохо, у хостера нет возможно разделить сайты или как ограничить скрипты директорией выполнения. Даже не знаю, что делать.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Блин, плохо и не понять тогда вектор атаки. Если бы это был просто взлом пароля я бы был более-менее спокоен, так как пароли уже поменял, но если влезли как-то через сайты, это полный пипец. Что плохо, у хостера нет возможно разделить сайты или как ограничить скрипты директорией выполнения. Даже не знаю, что делать.
Сайты можно разделить на аккаунты, 1 акк- 1 сайт, либо берете VDS/VPS и там настраиваете
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Это дорого. Кажется нашел источник заражения. Компонент Akeeba Backup. На всех сайтах, внутри этого компонента айболит нашел вставки. Да, может быть и не он источник, но интуиция говорит, что Akeeba виноват.
*

lexxbry

  • Живу я здесь
  • 2387
  • 68 / 8
Это дорого. Кажется нашел источник заражения. Компонент Akeeba Backup. На всех сайтах, внутри этого компонента айболит нашел вставки. Да, может быть и не он источник, но интуиция говорит, что Akeeba виноват.
как то жестко вы его
если с сайта разработчика то не может
но межет какая уязвимость в нем была и этим воспользовались

у самого стоит на всех сайтах и всегда тихо
SEO-оптимизация,продвижение
Создание и сопровождение сайтов на Joomla
Миграция
*

wishlight

  • Гуру
  • 5074
  • 319 / 1
  • От 300 руб быстрый хостинг. Сервера.
Наверняка не акеба. А хостинги есть на которых такого бы не случилось. Теперь реально придется долго чистить, если конечно не вытащить старые бекапы и не раскидать по разным аккам, обновив их. Чистить все равно придется.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Компонент с оф. сайта, но на некоторых сайтах не обновлялся давно. Насчет чистить, да, верно. Там под сотню сайтов, работы уйма. Конечно, попробую для начала бэкап развернуть старый от всего аккаунта, но если повториться все, придется перебирать все поштучно.
*

lexxbry

  • Живу я здесь
  • 2387
  • 68 / 8
поэтому изоляция наше все
SEO-оптимизация,продвижение
Создание и сопровождение сайтов на Joomla
Миграция
*

voland

  • Легенда
  • 11026
  • 588 / 112
  • Эта строка съедает место на вашем мониторе
Компонент Akeeba Backup. На всех сайтах, внутри этого компонента айболит нашел вставки. Да, может быть и не он источник, но интуиция говорит, что Akeeba виноват.
Нет
*

ProtectYourSite

  • Живу я здесь
  • 2368
  • 139 / 4
  • Безопасность вебсайтов
Нет
+
Да и к такому равно или поздно приходит, если держать сайты без изоляции.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
+
Да и к такому равно или поздно приходит, если держать сайты без изоляции.

Увы, какой хостинг дали с тем и работаю.
*

ProtectYourSite

  • Живу я здесь
  • 2368
  • 139 / 4
  • Безопасность вебсайтов
Увы, какой хостинг дали с тем и работаю.
Надо правильно объяснить, к каким затратам может этот хостинг привести, и что лучше немного больше заплатить и сделать по уму.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Это дорого.
Ну вот а теперь посчитайте... на сколько дорого вам обойдется сейчас, лечение сайтов, которых около сотни, как вы говорите выше или арендовать свой VDS/VPS? а если при лечение сайта был упущен хоть один бэгдор? или снова воспользовались какой либо уязвимостью и пробили вас? что лучше, с экономить на хостинге или постоянно лечить всю сотню сайтов? или один проблемный сайт на аккаунте?
*

ChaosHead

  • Гуру
  • 5242
  • 451 / 13
Могли так-же у вас на компьютере перехватить пароль. Проверьте на вирусы и смените пароли.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Надо правильно объяснить, к каким затратам может этот хостинг привести, и что лучше немного больше заплатить и сделать по уму.

В том-то и дело, что затраты - только мое время на восстановление. А хостинг уже оплачен на 3 года вперед, не станет работодатель менять его. К тому же, это первый такой случай за два года, до этого все тип-топ было. Cегодня с утра закончил восстановление и вычистил весь подозрительный хлам. Надеюсь не повториться.

Могли так-же у вас на компьютере перехватить пароль. Проверьте на вирусы и смените пароли.

Да, могли, но скорее-всего не у меня, а с компьютера работодателя) Пароли все сменил давно, пока тихо.
« Последнее редактирование: 23.11.2018, 20:03:02 от dm-krv »
*

ProtectYourSite

  • Живу я здесь
  • 2368
  • 139 / 4
  • Безопасность вебсайтов
В том-то и дело, что затраты - только мое время на восстановление.
Значит не ценим своё время. Да и на самом деле затраты больше: потеря траффика, потеря репутации, потеря клиентов
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Значит не ценим своё время. Да и на самом деле затраты больше: потеря траффика, потеря репутации, потеря клиентов

Там нет такого уж большого трафика, даже если брать все сайты скопом, потеря дня не критична, а чтобы развернуть бэкапы больше и не нужно.

Время я свое ценю. Но допустим, даже если все сайты перенесу на VPS, это не избавит меня от необходимости за ними приглядывать, скорее только добавит работы за счет администрирования сервера.
*

xpank

  • Захожу иногда
  • 448
  • 41 / 0
Могли так-же у вас на компьютере перехватить пароль. Проверьте на вирусы и смените пароли.
Тоже хотел об этом написать, что вполне возможен компьютерный вирус, который внедряется в исходники. Я и сам так попал однажды еще в 2007 году, голову поломал, откуда на сайте левые фреймы лезут ;D
А в прошлом году также разработчики госуслуг лоханулись. Так что в описанной ТС-ом ситуации, на мой взгляд выглядит куда более правдоподобно, нежели взлом только что законченного сайта.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Тоже хотел об этом написать, что вполне возможен компьютерный вирус, который внедряется в исходники. Я и сам так попал однажды еще в 2007 году, голову поломал, откуда на сайте левые фреймы лезут ;D
А в прошлом году также разработчики госуслуг лоханулись. Так что в описанной ТС-ом ситуации, на мой взгляд выглядит куда более правдоподобно, нежели взлом только что законченного сайта.

Ладно, убедил меня, чертяка. Проверюсь)
*

ProtectYourSite

  • Живу я здесь
  • 2368
  • 139 / 4
  • Безопасность вебсайтов

Время я свое ценю. Но допустим, даже если все сайты перенесу на VPS, это не избавит меня от необходимости за ними приглядывать, скорее только добавит работы за счет администрирования сервера.
Есть шаред хостинги с изоляцией, на очень  худой конец можно  попробовать использовать open_basedir - с запретом исполняемых скриптов.
*

dm-krv

  • Завсегдатай
  • 1028
  • 28 / 0
Есть шаред хостинги с изоляцией, на очень  худой конец можно  попробовать использовать open_basedir - с запретом исполняемых скриптов.


Пример такого хостинга можно? Без ограничений на кол-во сайтов и в пределах ~3000 р. / год.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 3127
Последний ответ 31.03.2024, 16:14:32
от SeBun
Компоненты и скрипты для защиты сайта. Логи атак на сайты

Автор wishlight

Ответов: 678
Просмотров: 267908
Последний ответ 14.09.2022, 14:29:43
от wishlight
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 2737
Последний ответ 05.10.2021, 21:39:26
от ShopES
Спам, вирус или дело в браузере Google

Автор alekcae

Ответов: 13
Просмотров: 2088
Последний ответ 16.05.2021, 18:52:24
от alekcae
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 2397
Последний ответ 03.11.2020, 17:36:03
от Cedars