Новости Joomla

0 Пользователей и 1 Гость просматривают эту тему.
  • 96 Ответов
  • 93541 Просмотров
*

Aleks_El_Dia

  • Живу я здесь
  • 3671
  • 353 / 0
  • AEDStudio Joomla! Direction
А у меня почему то после замены префикса, не производится запрос с скопорванным текстом базы, пишет #1007 - Can't create database; database exists. В чём может быть дело?
C чем-чем? Не понято ничего...
Спам придумали боги в отместку за наши молитвы (с) Рома Воронежский
На молоко: Z369038872422 || R210017695494 || U247040729215 || ЯД 410011288250383
Мигрирую сайты, переношу расширения J!1.0->J!1.5->J!2.5. Более 50 успешных миграций.
*

Cop

  • Осваиваюсь на форуме
  • 28
  • 1 / 0
C чем-чем? Не понято ничего...
Ок проясню.
1. В панели управления заменил jos_ на свой префикс, применил.
2. Зашёл в Phpmyadmin через Cpanel хостера(агава), зашёл в экспорт, нажал ок, получил текст, скопировал его в файл. Произвёл поиск замену префикса. Скопировал полученный текст.
3. Зашёл в sql, вставил в поле для запросов полученный после замены префикса текст, нажал пуск, на выходе #1007 - Can't create database; 'название моей базы' database exists. В чём может быть дело?
« Последнее редактирование: 13.11.2010, 04:20:27 от Cop »
*

Cop

  • Осваиваюсь на форуме
  • 28
  • 1 / 0
В общем убрал из запроса вот эту строчку
Код
--
CREATE DATABASE `моя база` DEFAULT CHARACTER SET cp1251 COLLATE cp1251_general_ci;
USE `моя база`;
И запрос в итоге выполнился сайт работает. Я так понял msql не мог создать базу потому что она существует. Пробовал удалять базу/юзера тогда уже пишет ошибку 1044, то есть хостер не даёт создать вне панели. В общем в этой фразе по ходу трабл был.
*

Zyklonss

  • Осваиваюсь на форуме
  • 24
  • 2 / 0
Значит что-то сервер не кушает - последовательно комментируйте каждую строчку и найдите ту, которая вешает сервер. У меня такое тоже было, кажется, вот это:
Код
RewriteCond %{QUERY_STRING} CONFIG_EXT([|%20|%5B).*= [NC,OR]
Не комментировал последовательно каждую строчку, а удалил вот эту и всё нормально стало. Думаю, что для многих серверов такой вариант и будет предпочтительным.
*

TTL

  • Захожу иногда
  • 163
  • 10 / 0
  • Мы друзья, не то что другие))
для запрета(Железобетонного ^-^) доступа к админке, создать файл .htaccess вставляем строчки

Order Deny,Allow
Deny from all
Allow from 000.000.00.0 где нули IP админа
Размещаем файл .htaccess в папку administrator
*

kabban

  • Захожу иногда
  • 73
  • 0 / 0
У меня хостер ругается на .htaccess
Цитировать
# Блокируем любой скрипт, который пытается установить CONFIG_EXT (баг в com_extcal2)
RewriteCond %{QUERY_STRING} CONFIG_EXT([|%20|%5B).*= [NC,OR]
и сайт не запускается, в чем проблема?
*

kabban

  • Захожу иногда
  • 73
  • 0 / 0
для запрета(Железобетонного ^-^) доступа к админке, создать файл .htaccess вставляем строчки

Order Deny,Allow
Deny from all
Allow from 000.000.00.0 где нули IP админа
Размещаем файл .htaccess в папку administrator
ну у большинства динамический IP же.. или подсеть?
*

TTL

  • Захожу иногда
  • 163
  • 10 / 0
  • Мы друзья, не то что другие))
ну у большинства динамический IP же.. или подсеть?
У меня статичный IP, но можно указать подсеть.
*

N-Stor

  • Осваиваюсь на форуме
  • 25
  • 3 / 0
Измените установленный по умолчанию префикс (jos_) к таблицам в базе данных
Большинство SQL инъекций, которые написаны для взлома сайтов на Joomla! пытаются получить данные из таблицы jos_users. Таким образом, они могут получить имя пользователя и пароль для супер администратора сайта. Изменение стандартного префикса оградит вас от (большинства / всех) SQL инъекций.

Довольно странные утверждения:

  • "они могут получить имя пользователя и пароль для супер администратора сайта" т.к. пароль в открытом виде в БД не хранится, а в полученном из БД виде он бесполезен.
  • если доступ к базе данных УЖЕ получен, нет смысла читать из нее имя и пароль (которого там нет) суперадмина, проще прописать свой логин и свох хэш пароля в запись суперадмину, а потом зайти под ними.
  • смысла менять префикс таблиц вообще никакого нет, т.к. если уж есть доступ на чтение БД, то имена таблиц (вместе с вашими "хитрыми" префиксами) запрашиваются элементарно

Если уж на то пошло, то даже дефолтная установка mod_sequrity повысит защиту от взлома на несколько порядков.
« Последнее редактирование: 02.12.2010, 00:08:24 от N-Stor »
*

kabban

  • Захожу иногда
  • 73
  • 0 / 0
Если уж на то пошло, то даже дефолтная установка mod_sequrity повысит защиту от взлома на несколько порядков.

а можно поподробнее как ее юзать?
*

SinBad

  • Завсегдатай
  • 1879
  • 187 / 0
  • Мнне 40 лет, мне 40 лет, ума так и не нажил!
Довольно странные утверждения:

  • "они могут получить имя пользователя и пароль для супер администратора сайта" т.к. пароль в открытом виде в БД не хранится, а в полученном из БД виде он бесполезен.
  • если доступ к базе данных УЖЕ получен, нет смысла читать из нее имя и пароль (которого там нет) суперадмина, проще прописать свой логин и свох хэш пароля в запись суперадмину, а потом зайти под ними.
  • смысла менять префикс таблиц вообще никакого нет, т.к. если уж есть доступ на чтение БД, то имена таблиц (вместе с вашими "хитрыми" префиксами) запрашиваются элементарно

Если уж на то пошло, то даже дефолтная установка mod_sequrity повысит защиту от взлома на несколько порядков.
Довольно странные выводы.
Ключевая слово в ваших пунктах Уже.
Цитировать
Измените установленный по умолчанию префикс (jos_) к таблицам в базе данных
Большинство SQL инъекций, которые написаны для взлома сайтов на Joomla! пытаются получить данные из таблицы jos_users. Таким образом, они могут получить имя пользователя и пароль для супер администратора сайта. Изменение стандартного префикса оградит вас от (большинства / всех) SQL инъекций.
Это как раз и делается чтобы не было слова Уже имеют доступ к БД.
...Фет для них песни поёт. Фет не прикольный поэт - Фету никто не даёт.
*

SmokerMan

  • Гуру
  • 5293
  • 720 / 26
Довольно странные выводы.
Ключевая слово в ваших пунктах Уже.Это как раз и делается чтобы не было слова Уже имеют доступ к БД.
да нет, он как раз таки прав. Если есть дыра, то узнать какой префикс у базы не составит труда.
*

SinBad

  • Завсегдатай
  • 1879
  • 187 / 0
  • Мнне 40 лет, мне 40 лет, ума так и не нажил!
да нет, он как раз таки прав. Если есть дыра, то узнать какой префикс у базы не составит труда.
это понятно, SmokerMan, есть дыры уязвимости которые "дадут" данные не только о префиксе, но и всю базу могут с потрохами сдать.
Но надо заметить что совет
Цитировать
Измените установленный по умолчанию префикс (jos_) к таблицам в базе данных
Большинство SQL инъекций, которые написаны для взлома сайтов на Joomla! пытаются получить данные из таблицы jos_users. Таким образом, они могут получить имя пользователя и пароль для супер администратора сайта. Изменение стандартного префикса оградит вас от (большинства / всех) SQL инъекций.
просто лишний раз спасет от инъекции направленной именно на эту "мазоль" в Joomla. Вот и все.
Просто если сейчас приводить примеры того что можно сделать найдя дыру в компоненте, можно вывести цепочку, в результате которых можно получить желаемый контроль над всем сайтом.
...Фет для них песни поёт. Фет не прикольный поэт - Фету никто не даёт.
*

N-Stor

  • Осваиваюсь на форуме
  • 25
  • 3 / 0
Ключевая слово в ваших пунктах Уже.Это как раз и делается чтобы не было слова Уже имеют доступ к БД.

А в том-то и дело, если у хакера есть доступ на чтение из таблицы БД (там написано "прочитать пароль супер-админа" ! ), то уж на чтение списка таблиц есть и подавно, а если нет доступа на чтение списка таблиц, то уж на чтение данных из таблицы и подавно.

Здесь речь идет о правах доступа к MySQL, а не к конкретной БД внутри MySQL.

А если у него нет доступа к MySQL, то MySQL не даст ему доступа ни на чтение списка БД и имен таблиц в БД, ни, тем более, на чтение из какой-то конкретной таблицы БД.

Так что смена префикса таблиц БД - "мертвому припарка".

В представленном случае предполагается, что у хакера УЖЕ есть доступ на чтение к БД, раз он "может прочитать пароль супер-админа".

Это как раз и делается чтобы не было слова Уже имеют доступ к БД.

Для закрытия доступа к БД надо охранять логин и пароль к MySQL, а не менять префикс таблиц. Если пароля к MySQL не знать, то сколько не запрашивай чтение из "jos_users" ничего не выйдет, MySQL не пустит, это первично. А уж если располагаешь именем и паролем к MySQL, то никакой префикс не спасет!

Так что советы надо давать грамотные, а не с потолка.
« Последнее редактирование: 02.12.2010, 22:36:01 от N-Stor »
*

N-Stor

  • Осваиваюсь на форуме
  • 25
  • 3 / 0
*

N-Stor

  • Осваиваюсь на форуме
  • 25
  • 3 / 0
Но надо заметить что совет просто лишний раз спасет от инъекции направленной именно на эту "мазоль" в Joomla. Вот и все.

Ни от чего он не спасает, поскольку подразумевается, что у хакера УЖЕ имеется логин и пароль к MySQL. А раз логин и пароль есть, то получить имена таблиц - один запрос.

А вот если логина и пароля нет, то хакер даже к стандартному "jos_" доступа не получит.

А "долбежка" запросами-обращениями по методу SQL-инъекций может быть успешной только в случае неграмотного написания кода без проверки праметров SQL-запроса, что к нашем случае (CMS Joomla!) в расчет не берется, иначе придется признать, что "CMS Joomla!" является небезопасным php-кодом для SQL-инъекций.

Могут возразить, что "Кроме самого движка есть еще куча всяких, не всегда корректно написанных расширений". Если принять в качестве довода это утверждение, то тогда ответьте на вопрос:

 - Реально ли, что хакер, знающий имя таблицы 'jos_users' и имена полей этой таблицы, не знает, в каком файле находятся логин, пароль, и тот же пресловутый префикс таблиц БД?
« Последнее редактирование: 03.12.2010, 12:31:52 от N-Stor »
*

andx

  • Захожу иногда
  • 111
  • 6 / 0
Cоветую всем, у кого на хостинге есть возможность запускать cron задания, сделать ежедневное (или ежечасное, ежеминутное :) ) задание с такой командой:
Код
find -iname "*.php" -mtime -1
эта команда выполняет поиск всех измененных файлов php не старше суток. Там еще впишете email куда отсылать результат выполнения команды. Итого теперь я получаю каждые сутки в 00:00 часов письмо примерно с таким содержимым:
Код
./public_html/cache/mod_virtuemart_latestprod/025d6f4947577a8f5276770c476d1d5b.php
./public_html/cache/mod_virtuemart_latestprod/3c870a11d496a950bebe7ac79a883ae8.php
./public_html/cache/mod_virtuemart_latestprod/3ddd23200d69eda344ce50cb745ef866.php
./public_html/cache/_system/d8d1628b87eb4bf2b9abfa76b459c8be.php
./public_html/cache/com_xmap_1/421481315423d67853e9e6c74e22b401.php
./public_html/cache/com_xmap_1/b3a669824fdbc5e5944beb01b57d08f4.php
./public_html/cache/mod_mainmenu/0f63249c215072c5f92d18d4c2026ddb.php
./public_html/cache/mod_mainmenu/47b45fec88fdddc0161e96b25a2d5abd.php
./public_html/cache/mod_mainmenu/edcbf9c64c28224bc57cad4e84c3b70d.php
./public_html/cache/plg_janalyticsvirtuemart/e1f6a55616368b7c057159fc29fa5b7d.php
./public_html/cache/com_content/dc7406e2cd3d44b9b2b78654bcd16585.php
./public_html/cache/com_content/307dadb6773bf7226a647d4422c71b94.php
./public_html/cache/com_content/ab431292b24bc3d08c4c137c7b1ca5c7.php
./public_html/cache/com_content/1c9f1fdec97decebf12241f62178bac4.php
./public_html/cache/com_content/c98afe5a69eb165138156350d4ca16f2.php
./public_html/cache/com_content/1d92b728ceb5b9f8532ade7057f91afb.php
./public_html/cache/com_content/079b6cc93073679a41aa8975d33074b2.php
./public_html/cache/com_content/1e673569b68464d8609f418822e9eb05.php
./public_html/cache/com_content/ff4f08b69d855c6735ec4cbce6bbdb44.php
в нем все видно, какие файлы менялись в последние 24 часа. По папке cache видно что все ок :), в ней всегда чтото записывается. А если бы, к примеру, был какой либо путь другой, скажем содержащий components или administrator, то тут сразу ясно, что был совершен набег хацкеров :). Команду можно настроить по своему усмотрению, следить за вообще всеми файлами, не только php. Use linux shell, Luke ;). Таким образом вы облегчаете жизнь сайту, не ставя отдельные компоненты для мониторинга файлов, отжирающие ресурс.
*

TTL

  • Захожу иногда
  • 163
  • 10 / 0
  • Мы друзья, не то что другие))
Cоветую всем, у кого на хостинге есть возможность запускать cron задания, сделать ежедневное (или ежечасное, ежеминутное :) ) задание с такой командой:
Код
find -iname "*.php" -mtime -1
эта команда выполняет поиск всех измененных файлов php не старше суток. Там еще впишете email куда отсылать результат выполнения команды. Итого теперь я получаю каждые сутки в 00:00 часов письмо примерно с таким содержимым:
Код
./public_html/cache/mod_virtuemart_latestprod/025d6f4947577a8f5276770c476d1d5b.php
./public_html/cache/mod_virtuemart_latestprod/3c870a11d496a950bebe7ac79a883ae8.php
./public_html/cache/mod_virtuemart_latestprod/3ddd23200d69eda344ce50cb745ef866.php
./public_html/cache/_system/d8d1628b87eb4bf2b9abfa76b459c8be.php
./public_html/cache/com_xmap_1/421481315423d67853e9e6c74e22b401.php
./public_html/cache/com_xmap_1/b3a669824fdbc5e5944beb01b57d08f4.php
./public_html/cache/mod_mainmenu/0f63249c215072c5f92d18d4c2026ddb.php
./public_html/cache/mod_mainmenu/47b45fec88fdddc0161e96b25a2d5abd.php
./public_html/cache/mod_mainmenu/edcbf9c64c28224bc57cad4e84c3b70d.php
./public_html/cache/plg_janalyticsvirtuemart/e1f6a55616368b7c057159fc29fa5b7d.php
./public_html/cache/com_content/dc7406e2cd3d44b9b2b78654bcd16585.php
./public_html/cache/com_content/307dadb6773bf7226a647d4422c71b94.php
./public_html/cache/com_content/ab431292b24bc3d08c4c137c7b1ca5c7.php
./public_html/cache/com_content/1c9f1fdec97decebf12241f62178bac4.php
./public_html/cache/com_content/c98afe5a69eb165138156350d4ca16f2.php
./public_html/cache/com_content/1d92b728ceb5b9f8532ade7057f91afb.php
./public_html/cache/com_content/079b6cc93073679a41aa8975d33074b2.php
./public_html/cache/com_content/1e673569b68464d8609f418822e9eb05.php
./public_html/cache/com_content/ff4f08b69d855c6735ec4cbce6bbdb44.php
в нем все видно, какие файлы менялись в последние 24 часа. По папке cache видно что все ок :), в ней всегда чтото записывается. А если бы, к примеру, был какой либо путь другой, скажем содержащий components или administrator, то тут сразу ясно, что был совершен набег хацкеров :). Команду можно настроить по своему усмотрению, следить за вообще всеми файлами, не только php. Use linux shell, Luke ;). Таким образом вы облегчаете жизнь сайту, не ставя отдельные компоненты для мониторинга файлов, отжирающие ресурс.
Надо будет попробовать.
*

Oleg333

  • Новичок
  • 3
  • 0 / 0
для запрета(Железобетонного ^-^) доступа к админке, создать файл .htaccess вставляем строчки

Order Deny,Allow
Deny from all
Allow from 000.000.00.0 где нули IP админа
Размещаем файл .htaccess в папку administrator
А можно указать не один IP а несколько?И как ето сделать?
*

nexter

  • Осваиваюсь на форуме
  • 17
  • 1 / 0
Ни от чего он не спасает, поскольку подразумевается, что у хакера УЖЕ имеется логин и пароль к MySQL. А раз логин и пароль есть, то получить имена таблиц - один запрос.

А вот если логина и пароля нет, то хакер даже к стандартному "jos_" доступа не получит.

А "долбежка" запросами-обращениями по методу SQL-инъекций может быть успешной только в случае неграмотного написания кода без проверки праметров SQL-запроса, что к нашем случае (CMS Joomla!) в расчет не берется, иначе придется признать, что "CMS Joomla!" является небезопасным php-кодом для SQL-инъекций.

Могут возразить, что "Кроме самого движка есть еще куча всяких, не всегда корректно написанных расширений". Если принять в качестве довода это утверждение, то тогда ответьте на вопрос:

 - Реально ли, что хакер, знающий имя таблицы 'jos_users' и имена полей этой таблицы, не знает, в каком файле находятся логин, пароль, и тот же пресловутый префикс таблиц БД?
для того чтобы обратиться к бд не обязательно иметь к ней доступ, знать логин и пароль. обращаются посредством sql инъекции в которой и пытаются узнать содержимое jos_users. пример запроса что что обращались ко мне index.php?view=videos&type=member&user_id=-62+union+select+1,2,3,4,5,6,7,8,9,10,11,12,group_concat(0x3a5f,username,0x3a,email,0x5f3a),14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+jos_users--&option=com_jomtube

спасибо за советы
*

Vostok-All

  • Захожу иногда
  • 172
  • 5 / 0
Cоветую всем, у кого на хостинге есть возможность запускать cron задания, сделать ежедневное (или ежечасное, ежеминутное :) ) задание с такой командой:
Код
find -iname "*.php" -mtime -1
эта команда выполняет поиск всех измененных файлов php не старше суток. Там еще впишете email куда отсылать результат выполнения команды.

Там - это где? Куда вписывать email ? Если в панели управления Хостинга, так он будет по всем заданиям строчить отчёты....а нам это надо?
Непонятная команда, cron  запускает на исполнение конкретный скрипт, где этот скрипт? Как в самом скрипте прописать email - отправку по окончании процесса?
Вообщем поподробнее бы об этом посте....
« Последнее редактирование: 10.07.2011, 04:46:26 от Vostok-All »
*

Vostok-All

  • Захожу иногда
  • 172
  • 5 / 0
Чтобы изменить префикс вот php файлик...

Код
<?php

/**
 * @author Bobbiz
 * @copyright 2010
 */
$mysqlhost = 'localhost';
$mysqluser = 'user';
$mysqlpass = 'pass';
$mysqldb = 'base_db';

$myprefix = "prfx_";

// Create database connection and select database
$db = @mysql_connect($mysqlhost, $mysqluser, $mysqlpass) OR die('Can not connect to DB-Server!');
$db_select = @mysql_select_db($mysqldb) OR die('Can not select DB!');

$query1 = "show tables;";
$result1 = @mysql_query($query1) or die("Cant get tables");
echo "Tables selected <br />\n";
while ($row = mysql_fetch_array($result1, MYSQL_NUM)) {
    $renamed = str_replace("jos_", $myprefix,"$row[0]");
    $q="ALTER TABLE $row[0] RENAME TO $renamed";
    $r = @mysql_query($q) or die("Cant rename table $row[0]");
}
echo "All Tables renamed <br />\n";
echo "New prefix is $myprefix <br />\n";

?>

Советую сначала выключить сайт чтобы небыло запросов, а потом изменить префикс в configuration.php

а вообще, спасибо за советы, ато ломают пароль администратору, зайти вроде у них не получается, но и у меня тоже, странных глюк (хак).

Куда этот красивый код нужно вставить? 
*

Vostok-All

  • Захожу иногда
  • 172
  • 5 / 0
для замены перфикса jos_ можно использовать компонент easysql
http://extensions.joomla.org/extensions/hosting-a-servers/database-management/2867?qh=YToxOntpOjA7czo3OiJlYXN5c3FsIjt9
после чего советую компонент удалить.

Из скриншота не усматривается как сам префикс то меняется...
*

Vostok-All

  • Захожу иногда
  • 172
  • 5 / 0
Видеоурок - "Как защитить админку Joomla".

http://www.evgeniypopov.com/jurnal/vyipusk-41.html#part2
*

Vostok-All

  • Захожу иногда
  • 172
  • 5 / 0

Удалите номера версий / название расширений
Большинство уязвимостей проявляются только в конкретном выпуске конкретных расширений. Показывать номер версии расширения это действительно плохо. Вы можете сократить такие сообщения только до названия расширения, выполнив следующие действия:
  • Скачайте нужные файлы расширений с вашего сервера.
  • Откройте редактор кода.
  • Откройте любой из файлов расширений, которые вы только что загрузили на ваш компьютере.
  • И начните поиск необходимого вам словосочетания, где указана версия расширения. Если вы не знаете в каком конкретно файле искать, то можно воспользоваться поиском по всему каталогу расширений.
  • Установите параметры поиска по словосочетанию «Версия мое расширения 2.14»(Это для примера) и нажмите "ОК".
  • Когда найден искомый запрос, удалите номер версии.
  • Загрузка измененный файл на сервер и убедиться, что были внесены изменения.

Не понятно. В расширении может быть очень много файлов, как формировать запрос?

*

Aleks_El_Dia

  • Живу я здесь
  • 3671
  • 353 / 0
  • AEDStudio Joomla! Direction
Не понятно. В расширении может быть очень много файлов, как формировать запрос?


Так и формировать - Версия мое расширения 2.14
Спам придумали боги в отместку за наши молитвы (с) Рома Воронежский
На молоко: Z369038872422 || R210017695494 || U247040729215 || ЯД 410011288250383
Мигрирую сайты, переношу расширения J!1.0->J!1.5->J!2.5. Более 50 успешных миграций.
*

Taniya

  • Новичок
  • 5
  • 0 / 0
Всем здравствуйте!
У меня, кажется, пытались взломать сайт. не могу зайти в админпанель. Пишет: Имя пользователя и пароль не совпадают. Что делать, подскажите!
*

Alldar

  • Завсегдатай
  • 1504
  • 195 / 1
*

flat4er

  • Осваиваюсь на форуме
  • 29
  • 1 / 0
При замене префикса jos_ получил проблему:

Цитировать
Выберите все в редакторе и скопируйте. В PhpMyAdmin, перейдите на SQL, вставьте запросы (то, что вы скопировали в редакторе) и нажмите кнопку Пуск.

когда вставляю запрос и жму ОК, появляется следующее сообщение:

Fatal error: Allowed memory size of 25165824 bytes exhausted (tried to allocate 5201654 bytes) in C:\AppServ\www\phpMyAdmin\libraries\common.lib.php on line 282
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Как выявить вредоностный код на CMS Joomla?

Автор stud_pro

Ответов: 1
Просмотров: 125
Последний ответ 23.04.2024, 10:06:10
от wishlight
Вирус редирект или взлом с редиректом Joomla 3.10

Автор Wany205

Ответов: 1
Просмотров: 1042
Последний ответ 25.05.2023, 08:49:57
от Театрал
Скрипты защиты Joomla 4

Автор mister_boy

Ответов: 6
Просмотров: 1171
Последний ответ 16.05.2023, 16:38:58
от mister_boy
Поставил Joomla 4. Хостинг nic.ru стал ругаться на ошибки безопасности

Автор Oleg+

Ответов: 5
Просмотров: 1404
Последний ответ 13.09.2021, 09:23:28
от Oleg+
Joomla 1.5 и 2.5 на одном хостинге

Автор andreU

Ответов: 28
Просмотров: 13118
Последний ответ 25.04.2021, 19:42:48
от rsn