Może tak, może nie. Najpierw odpowiedz na pytania innych userów wątku. Czy masz wszystko aktualne? Jakie 3rd party dodatki zainstalowane, czy zmieniłeś hasło ftp, itd... Postaram się pomóc.
Może tak, może nie. Najpierw odpowiedz na pytania innych userów wątku. Czy masz wszystko aktualne? Jakie 3rd party dodatki zainstalowane, czy zmieniłeś hasło ftp, itd... Postaram się pomóc.
No więc sprawa wygląda dosyć banalnie,
trzeba było usunać plik, który był wywoływany przez ten skrypt w defines.php - czyli: components/com_content/models/forms/form.php
w oryginalnej joomla, nie ma takiego pliku.
A doszedłem do tego dzięki stronie myjoomla.com gdzie można przeprowadizć audyt witryny - pierwszy jest za free. A dowiedziąłem się o tym, dzięki pomocy technicznej admin tools.
Także, polecam tą witrynę osobom które mają jakieś problemy z malware itp. A rs firewall czy admin tools to takie rzeczy, które mają zapobiec wgraniu tych plików na serwer przez nieupoważnione osoby. Szkoda, że te komponenty w skanerze malware nie wykryły mi tego pliku.
witam,
mam pytanko, RS Firewall wykrył mi ze index.php i katalog administrator byb atakowany ale powstrzymal wejscie,
ja to bywa z botami i ok, ale patrzyłem sobie do logów(w panelu RS Firewalla w Joomli) jest pare logów i se dalem "blokuj"
i teraz cala strona nie chodzi:
403: Access Forbidden bo RS Firewal zablokowal mi strone
wiecie jak włączyć spowrotem strone, przez ftp moze?
Cześć,
zablokowałeś siebie ;-)
W bazie danych, w tabeli RS usuń wiersz ze swoim IP
a fakt, dzieki
znalazłem sposób taki też:
www.rsjoomla.com/support/...
RS Firewall znalazł mi kilkaset pików php z kodem dziwnym (malware)
szkoda ze RS Firewall nie umożliwia edycji, musze cofac sie przez ftp,
pocieszające jest to ze w każdym zarażonym pliku php jest identyczny "virus kod" o takiej samej dlugosci np:
administrator/components/com_weblinks/views/weblink/view.html.php
Possible PHP Injection - Obfuscated code chr((387-267))
administrator/components/com_weblinks/views/weblinks/tmpl/default.php
Possible PHP Injection - Obfuscated code chr((387-267))
administrator/components/com_weblinks/views/weblinks/tmpl/default_batch.php
Possible PHP Injection - Obfuscated code chr((387-267))
i tak razy 500
ma ktos jakis pomysl? moze jakis plugin automatyczny do plikow php w Joomla zeby to wywalic (nie ręczenie) ?
Już ktoś Ci to pisał: tracisz czas na usuwanie skutków, a nie usuwasz przyczyny...
to bym musial wywalic cale np. JCE i duzo komponentów przeinstalować, chyba tak zrobie, albo cala joomle,
Jest bardzo prosty, wręcz banalny sposób zmiany nadpisanych plików na poprawne. Wystarczy na nowo wrzucić przez ftp pełną wersję Joomla z opcją zamiany plików.
Ale tak jak już Ci to kilka osób pisało to jest tylko usunięcie skutków (które za chwilę wrócą) a nie przyczyny. Przyczyna nigdy nie będzie leżała w nadpisanych plikach.
akurat o tym to wiem,
niestety sama nowiutka Joomla moze byc juz dziurawa z nowym JCE,
to ze wszystko jest na nowych updatach nie zabezpieczy Joomla, musi byc firewall i pare innych rzeczy