Перейти к содержанию

Нужно отредактировать сайт на CMS Joomla


Рекомендуемые сообщения

Предыстория продолжения данной темы здесь >>>

 

Если коротко, то хостер выявил заражение на сайте (которое произошло ещё 20 февраля 2017 года  :zloy: ), и предложил принять срочные меры к устранению заражения, «а иначе отключит газ» ©

 

Вариантов немного:

 

1) Пытаться лечить заражение (очень туманные перспективы, вполне вероятно, что победить до конца проблему не получится, потом нагрянет повторный взлом и в итоге будет дополнительная нервотрёпка).

 

2) Попытаться вернуть на состояние, которое было 3 года тому назад, а затем обновить до самой последней доступной версии (там в бэкапе трёхлетней давности тоже не всё идеально, но проблем намного меньше, чем в том, что есть сейчас).

 

3) Снести всё ко всем чертям и сделать сайт заново.

 

Отсутствовал доступ к сайту по FTP, но сегодня хостер её устранил, пароль предоставил.

 

Что посоветуете? Опыта в установке сайта на Джумле с нуля почти никакого.

 

Сейчас сайт работает на шаблоне vt_magazine, на сайте нет ничего слишком громадного и важного, публикуется текущий выпуск газеты в формате JPG и имеется архив выпусков газеты за год в PDF. Вот и всё содержание ))


post-860-0-79336100-1565611485_thumb.jpg


<?php $lpc='PGRpdiBpZD0idnRlbS1sbiI+PGEgaHJlZj0iaHR0cDovL3RyYXZlbHBsdXMuc3UvIiB0YXJnZXQ9Il9ibGFuayIgdGl0bGU9ItGC0YPRgNC40YHRgtC40YfQtdGB0LrQuNC5INC/0L7RgNGC0LDQuyI+0YLRg9GA0LjRgdGC0LjRh9C10YHQutC40Lkg0L/QvtGA0YLQsNC7PC9hPjxicj48YSBocmVmPSJodHRwOi8vYXV0b3NtYXJ0LnN1LyIgdGFyZ2V0PSJfYmxhbmsiIHRpdGxlPSLQsNCy0YLQvtC80L7QsdC40LvRjNC90YvQuSDQttGD0YDQvdCw0LsiPtCw0LLRgtC+0LzQvtCx0LjQu9GM0L3Ri9C5INC20YPRgNC90LDQuzwvYT48L2Rpdj4='; echo base64_decode($lpc);?>
<?php echo $this->item->event->beforeDisplayContent; ?>

Образец вредоносной ссылки, которая была видимо ещё при инсталляции непроверенного шаблона.

Ссылка на комментарий
Поделиться на другие сайты

На мой взгляд, при отсутствии опыта установки и настройки Джумлы, лучше попытаться вылечить и потом все обновить.

 

Плохо что прошло много времени со времени заражения, поскольку такие вещи проще всего искать по датам модификации файлов.

Если лечить, то вам кроме нахождения внедренного кода надо найти еще сам шелл или просто загруженный скрипт, с помощью которого это было сделано.

Можно плюнуть на возможное наличие шелла и просто обновить саму CMS-ку и все плагины. Файлы с внедренным кодом при этом будут перезаписаны.

 

Другой вариант это сделать бэкап базы, снести полностью сайт, поставить заново актуальную версию Джумлы и загрузить в нее базу.

Ссылка на комментарий
Поделиться на другие сайты

Нашёл ролик по теме, сейчас пробую согласно рекомендациям поставить всё локально на Open Server, а уже потом пробовать с переносом на сайт.

 

Локальная установка сайта на Joomla:

 

Ссылка на комментарий
Поделиться на другие сайты

@Sandynist, по идее можно поставить ее в другую папку на хостинг. А потом, если все будет правильно работать, просто перенести. 

Ссылка на комментарий
Поделиться на другие сайты

На текущий момент основные элементы оформления и содержания удалось воспроизвести на новой версии Джумлы.

 

Что не получилось:

 

1) Не могу изменить размер лого сайта, на прошлом он был вверху почти во всю ширину страницы.

 

2) Почему-то не работает Яндекс.Метрика. Код вставлял точно также, но детали шаблона метрики не желают отображаться.

Ссылка на комментарий
Поделиться на другие сайты

Вы отчитываетесь или просите совета? )

 

По этим данным мы вам не поможем.

А как понять фразу?

 

 


детали шаблона метрики не желают отображаться
Ссылка на комментарий
Поделиться на другие сайты

А если посмотреть свойства картинки, а лучше код страницы?

 

Вообще не факт что она должна работать на локальном сервере.

 

И я не зря советовал ставить на хостинге но в другую папку. Софт на локальной машине и там разный, не говоря уже про другие нюансы. На хостинге потом все может не совсем так работать как на локальной машине.

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

Собственно с Яндекс.Метрикой всё некритично, даже если не заработает. С логотипом бы разобраться.


В своей прошлой жизни лого на сайте регулировалось из шаблона VT Magazine, который из-за давности разработки сейчас нигде найти не могу.

Ссылка на комментарий
Поделиться на другие сайты

@Sandynist, смотрите код страницы с логотипом на рабочем сайте и на локальном. Находите 10 отличий и пытаетесь по ним понять, где и что надо поправить. 

 

http://joomlan.ru/vtem/1170-vt-magazine.html

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

@Sandynist, https://revisium.com/ai/это сканер, чтобы найти заражённые файлы. Либо за деньги автор может вам и пролечить и уязвимости пофиксить, но по мне просмотреть отчёт и самому пофиксить там не сложно.

 

А тратить время на установку с нуля сайтов на локале нет смысла, если только поэксперементировать как  работать с Джумлой.


 

 


публикуется текущий выпуск газеты в формате JPG
И также имхо, а зачем вам вообще Джумла, если вы выпуск газеты там публикуете? Поставьте уж лучше туда вордпресс. Разобраться там намного проще.
Ссылка на комментарий
Поделиться на другие сайты

 

 


Поставьте уж лучше туда вордпресс. Разобраться там намного проще.

 

Предыдущий сайт, которым я занимался, был как раз на Wordpress, если не получится с сайтом на Джумле, тогда перейдём к такому варианту. Он действительно в разы проще в плане вёрстки и обслуживания.

Ссылка на комментарий
Поделиться на другие сайты

Метрика не работала потому, что установлена была локально, после перезаливки базы на сайт всё отображается корректно.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • setwolk
      Автор setwolk
      Доброго времени суток.
      Поискал тут, тем много у всех свои проблемы, но такой темы не нашел...
      Подскажите как заблокировать конкретный сайт побывал уже здесь https://support.kaspersky.ru/kes-for-windows/12.9/128056 попробовал все, всё равно сайты открываются.
      Как правильно написать чтобы сайт точно залочился.
      Взял на примере ya.ru и dzen.ru
      Правило в самом верху, замки закрыты...
    • AJIEKCAHDP
      Автор AJIEKCAHDP
      Утром (26.02.2025) Зашифровало абсолютно все.  Помогите пож. 
      26022025.rar
    • Amgasan
      Автор Amgasan
      Обнаружил загрузку ГП на но утбуке, при проверке DoctorWeb CureIt выдало Tool.btcmine.2794, после перезагрузки снова восстанавливается как файл WinServiceNetworking.exe. 
      CollectionLog-2025.06.17-21.00.zip
    • Chel_Yaa
      Автор Chel_Yaa
      Заметил что ноутбук начал шуметь во время простоя также видеокарта забита на 100%
       
       
      CollectionLog-2025.06.16-20.26.zip
×
×
  • Создать...