Перейти к содержанию

Нужно отредактировать сайт на CMS Joomla


Рекомендуемые сообщения

Опубликовано

Предыстория продолжения данной темы здесь >>>

 

Если коротко, то хостер выявил заражение на сайте (которое произошло ещё 20 февраля 2017 года  :zloy: ), и предложил принять срочные меры к устранению заражения, «а иначе отключит газ» ©

 

Вариантов немного:

 

1) Пытаться лечить заражение (очень туманные перспективы, вполне вероятно, что победить до конца проблему не получится, потом нагрянет повторный взлом и в итоге будет дополнительная нервотрёпка).

 

2) Попытаться вернуть на состояние, которое было 3 года тому назад, а затем обновить до самой последней доступной версии (там в бэкапе трёхлетней давности тоже не всё идеально, но проблем намного меньше, чем в том, что есть сейчас).

 

3) Снести всё ко всем чертям и сделать сайт заново.

 

Отсутствовал доступ к сайту по FTP, но сегодня хостер её устранил, пароль предоставил.

 

Что посоветуете? Опыта в установке сайта на Джумле с нуля почти никакого.

 

Сейчас сайт работает на шаблоне vt_magazine, на сайте нет ничего слишком громадного и важного, публикуется текущий выпуск газеты в формате JPG и имеется архив выпусков газеты за год в PDF. Вот и всё содержание ))


post-860-0-79336100-1565611485_thumb.jpg


<?php $lpc='PGRpdiBpZD0idnRlbS1sbiI+PGEgaHJlZj0iaHR0cDovL3RyYXZlbHBsdXMuc3UvIiB0YXJnZXQ9Il9ibGFuayIgdGl0bGU9ItGC0YPRgNC40YHRgtC40YfQtdGB0LrQuNC5INC/0L7RgNGC0LDQuyI+0YLRg9GA0LjRgdGC0LjRh9C10YHQutC40Lkg0L/QvtGA0YLQsNC7PC9hPjxicj48YSBocmVmPSJodHRwOi8vYXV0b3NtYXJ0LnN1LyIgdGFyZ2V0PSJfYmxhbmsiIHRpdGxlPSLQsNCy0YLQvtC80L7QsdC40LvRjNC90YvQuSDQttGD0YDQvdCw0LsiPtCw0LLRgtC+0LzQvtCx0LjQu9GM0L3Ri9C5INC20YPRgNC90LDQuzwvYT48L2Rpdj4='; echo base64_decode($lpc);?>
<?php echo $this->item->event->beforeDisplayContent; ?>

Образец вредоносной ссылки, которая была видимо ещё при инсталляции непроверенного шаблона.

Опубликовано

На мой взгляд, при отсутствии опыта установки и настройки Джумлы, лучше попытаться вылечить и потом все обновить.

 

Плохо что прошло много времени со времени заражения, поскольку такие вещи проще всего искать по датам модификации файлов.

Если лечить, то вам кроме нахождения внедренного кода надо найти еще сам шелл или просто загруженный скрипт, с помощью которого это было сделано.

Можно плюнуть на возможное наличие шелла и просто обновить саму CMS-ку и все плагины. Файлы с внедренным кодом при этом будут перезаписаны.

 

Другой вариант это сделать бэкап базы, снести полностью сайт, поставить заново актуальную версию Джумлы и загрузить в нее базу.

Опубликовано

Нашёл ролик по теме, сейчас пробую согласно рекомендациям поставить всё локально на Open Server, а уже потом пробовать с переносом на сайт.

 

Локальная установка сайта на Joomla:

 

Опубликовано

@Sandynist, по идее можно поставить ее в другую папку на хостинг. А потом, если все будет правильно работать, просто перенести. 

Опубликовано

На текущий момент основные элементы оформления и содержания удалось воспроизвести на новой версии Джумлы.

 

Что не получилось:

 

1) Не могу изменить размер лого сайта, на прошлом он был вверху почти во всю ширину страницы.

 

2) Почему-то не работает Яндекс.Метрика. Код вставлял точно также, но детали шаблона метрики не желают отображаться.

Опубликовано

Вы отчитываетесь или просите совета? )

 

По этим данным мы вам не поможем.

А как понять фразу?

 

 


детали шаблона метрики не желают отображаться
Опубликовано

Как на сайте выглядит метрика:

 

post-860-0-67993500-1565717340_thumb.jpg

 

Как выглядит на локальном макете:

 

post-860-0-78449000-1565717382_thumb.jpg

Опубликовано (изменено)

А если посмотреть свойства картинки, а лучше код страницы?

 

Вообще не факт что она должна работать на локальном сервере.

 

И я не зря советовал ставить на хостинге но в другую папку. Софт на локальной машине и там разный, не говоря уже про другие нюансы. На хостинге потом все может не совсем так работать как на локальной машине.

Изменено пользователем andrew75
Опубликовано

Собственно с Яндекс.Метрикой всё некритично, даже если не заработает. С логотипом бы разобраться.


В своей прошлой жизни лого на сайте регулировалось из шаблона VT Magazine, который из-за давности разработки сейчас нигде найти не могу.

Опубликовано

@Sandynist, https://revisium.com/ai/это сканер, чтобы найти заражённые файлы. Либо за деньги автор может вам и пролечить и уязвимости пофиксить, но по мне просмотреть отчёт и самому пофиксить там не сложно.

 

А тратить время на установку с нуля сайтов на локале нет смысла, если только поэксперементировать как  работать с Джумлой.


 

 


публикуется текущий выпуск газеты в формате JPG
И также имхо, а зачем вам вообще Джумла, если вы выпуск газеты там публикуете? Поставьте уж лучше туда вордпресс. Разобраться там намного проще.
Опубликовано

 

 


Поставьте уж лучше туда вордпресс. Разобраться там намного проще.

 

Предыдущий сайт, которым я занимался, был как раз на Wordpress, если не получится с сайтом на Джумле, тогда перейдём к такому варианту. Он действительно в разы проще в плане вёрстки и обслуживания.

Опубликовано

Метрика не работала потому, что установлена была локально, после перезаливки базы на сайт всё отображается корректно.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • Muhamor
      Автор Muhamor
      собственно зашифровало нужные файлы. Прошу помощи. 
      Addition.txt FRST.txt бухгал. письма на передвижку.docx.rar
    • ska79
      Автор ska79
      На госуслуги захожу через firefox, но при попытке посмотреть результаты медицинских иследований госуслуги выводит что надо дескать установить сертификаты минцифры, что уже давно сделано (кроме корневого сертификата в ОС) при попытке посмотреть "без сертификата минцифры" Плюс сообщает следующее. При этом сайт росминздрава в том де firefox открывается без проблем

    • setwolk
      Автор setwolk
      Доброго времени суток.
      Поискал тут, тем много у всех свои проблемы, но такой темы не нашел...
      Подскажите как заблокировать конкретный сайт побывал уже здесь https://support.kaspersky.ru/kes-for-windows/12.9/128056 попробовал все, всё равно сайты открываются.
      Как правильно написать чтобы сайт точно залочился.
      Взял на примере ya.ru и dzen.ru
      Правило в самом верху, замки закрыты...
    • MK11
      Автор MK11
      Здравствуйте, подскажите как заблокировать сайт в KSC например https://www.rambler.ru/ Захожу в политику-веб контроль, добавляя сайт с разными масками (пример масок с оф.сайта https://support.kaspersky.com/KESWin/11.2.0/ru-RU/128056.htm), но блокировка сайта не срабатывает
       

×
×
  • Создать...