Joomla 4. Компонент K2 и форк K2ForJ4 (18 янв 2024)

Если вас, как и меня, достало выслушивать (вычитывать) бесконечные обещания разработчика K2 опубликовать версию компонента K2 под Joomla 4 (без чего невозможно реализовать апгрейд from Joomla 3 to Joomla 4) - воспользуйтесь форком K2ForJ4. Который в данный момент установлен и без каких-либо проблем работает на этом веб-сайте.

Безопасность и Joomla. RSFirewall

Больше
10 года 10 мес. назад #11 от Dallex
Dallex ответил в теме Безопасность и Joomla. RSFirewall
ОК, сечас попоробую,спасибо!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Dev banner 3
Больше
10 года 10 мес. назад #12 от Dallex
Dallex ответил в теме Безопасность и Joomla. RSFirewall
Все сработало!! Огромное спасибо!!!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
9 года 7 мес. назад #13 от Sergos
Sergos ответил в теме Безопасность и Joomla. RSFirewall
Есть возможность в RSFirewall добавить то что вводят при попытках взлома , к примеру index.php?f=engine/data/dbconfig.php%00.js и чтоб он блокировал всякого кто вводит такое,? чтото типа фильтра по маске или точному совпадению

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
9 года 7 мес. назад #14 от Aleksej
Aleksej ответил в теме Безопасность и Joomla. RSFirewall
Нет, этот функционал, насколько помню, в RSFirewall не предусмотрен, блокировка возможна только по геотаргетингу либо ip. Но в нем и нет надобности; в RSFirewall -> Основные настройки -> Активный сканер -> Защита php, Защита MySQL, Защита js активируйте Данные URL (Get) , "запрет доступа для следующих браузеров" и максимальную защиту, этого вполне достаточно. Заодно Данные URL (POst) тоже можно включить, если это не помешает нормальному функционалу вашего web-сайта (излишний уровень защиты порой выходит боком).

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
9 года 7 мес. назад #15 от Sergos
Sergos ответил в теме Безопасность и Joomla. RSFirewall
седне целый день който бот долбит index.php?f=engine/data/dbconfig.php%00.js такой фигней , не впервые канешн раньше по йапи банил и исчезали ,а етот умный попался каждый запрос с нового айпи . Вобще есть решение чтоб собрать подобные запросы банить всех кто их вводит? ето вобще возможно ? со временем подобных запросов насобирается много разных защита повисится. Или необращать внимания пусть долбится пока не надоест?

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
9 года 7 мес. назад #16 от Aleksej
Aleksej ответил в теме Безопасность и Joomla. RSFirewall

Sergos пишет: Или необращать внимания пусть долбится пока не надоест?


У меня эта долбежка началась прошлой осенью. В основном, это были безадресные атаки, во все, так сказать стороны, но иногда случались и предназначенные именно мне. Вижу это в логах, по некоторым признакам. Забейте; считайте это фоновой активностью инета. Вы же смотрели топик Как взламывали Masterpro.ws ? - ну и вот, со временем у чела промеж пальцев протечет море удовольствия, а на самих на пальцах появятся мозоли от счастья... к тому времени чел найдет массу аргументов тому, что он - гениальный хакер всех времен и народов, и тогда он от вас отстанет. Ко мне, к слову, интерес у него уже давно пропал, долбежка прекратилась. Ну есть немало *удаков на свете, что ж тут поделать. Видали, наверное, где-нить на диком пляже; сидит в сторонке очередной гондурас и знай себе д*очит. Ну и вот, здесь примерно то же самое.

P.S. В основном, опасность для вашего сайта представляет именно инклюд; соответственно - отключите в настройках php те флажки, о которых речь в первом сообщении топика. Для этого вам абсолютно не нужен RSFirewall, это элементарные настройки безопасности.
Спасибо сказали: Sergos

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
9 года 7 мес. назад #17 от Sergos
Sergos ответил в теме Безопасность и Joomla. RSFirewall
запрос с базой данных прекратился (кстати почитал таким запросом дле ломают) теперь пошли такого вида /z/wso.php
/bin/wso.php /examples/wso.php /passwd/wso.php /databases/wso.php ну и куча разных вариантов с окончанием /wso.php видимо тут не бот залетный ,а целенаправленный чел хочет хакнуть

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
9 года 7 мес. назад #18 от serge
serge ответил в теме Безопасность и Joomla. RSFirewall

Sergos пишет: ну и куча разных вариантов с окончанием /wso.php видимо тут не бот залетный ,а целенаправленный чел хочет хакнуть


Привет, если видите эту инфу в логах RSFirewall - это значит, что опасности нет и атака отражена.

А я смогу! - А поглядим! - А я упрямый!
Спасибо сказали: Sergos

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
9 года 7 мес. назад #19 от beginner
beginner ответил в теме Безопасность и Joomla. RSFirewall

Sergos пишет: теперь пошли такого вида /z/wso.php
/bin/wso.php /examples/wso.php /passwd/wso.php /databases/wso.php ну и куча разных вариантов с окончанием /wso.php видимо тут не бот залетный ,а целенаправленный чел хочет хакнуть


но куда то эти урлы ведут, я так понимаю? на какой то левый сайт? откуда именно шелл пытаются инклюдить?

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
9 года 7 мес. назад - 9 года 7 мес. назад #20 от Sergos
Sergos ответил в теме Безопасность и Joomla. RSFirewall

Привет, если видите эту инфу в логах RSFirewall - это значит, что опасности нет и атака отражена.

да фаервол шлет на почту, логи сервера не смотрел пока нету времени ,ну раз долбит до сих пор значит пока не взломал иначеб успокоился))

но куда то эти урлы ведут, я так понимаю? на какой то левый сайт? откуда именно шелл пытаются инклюдить?

домен.ру/z/wso.php подобным и долбятся ,ну я так понимаю просто ищут дырку, а уж как найдут тогда за заливку возьмутся
Последнее редактирование: 9 года 7 мес. назад пользователем Sergos.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Работает на Kunena форум