Перейти к содержанию

Silence

Актив
  • Постов

    2 231
  • Зарегистрирован

  • Посещение

  • Победитель дней

    110

Сообщения, опубликованные Silence

  1. Только что, ram108 сказал:

    Я уже форум перенес на новый домен. Боюсь, что загрузив поверх оригинальные файлы, что-нибудь сломается...

    На новий хосто и домейн создат нов форум - чистий ..... после изменения лицензия(на новий форум - пример новий.com) удалите новий форум и загрузит ваш бекап старий форум ..... так ваш старий форум имеет нов домейн с лиценз

    простите за плохой русский язык

  2. .maintitle {
        background: #2c5687 url(http://localhost/test3/public/style_images/master/maintitle.png) repeat-x top;
        color: #fff;
        padding: 10px 10px 11px;
        font-size: 16px;
        font-weight: 300;
        -moz-border-radius: 4px 4px 0 0;
        -webkit-border-top-left-radius: 4px;
        -webkit-border-top-right-radius: 4px;
        border-radius: 4px 4px 0 0;
        -webkit-box-shadow: inset 0px 1px 0 #528cbc;
        -moz-box-shadow: inset 0px 1px 0 #528cbc;
        box-shadow: inset 0px 1px 0 #528cbc;
        border-width: 1px 1px 0 1px;
        border-color: #316897;
        border-style: solid;
    }

    изменит

    background: #2c5687 url(http://localhost/test3/public/style_images/master/maintitle.png) repeat-x top;

    на пример

    background:#000;

     

  3. 5 часов назад, Samohovets сказал:

    Всем salve, мафиози

    Вопрос такой: Как заменить иконки перед темой? Поиск мне ничего не дал к сожалению, в случае с IPS4.1 

    И можно ли сделать подгрузку иконок, например с font-awesome?

    Screenshot_6.jpg

    Перейти к теме и открыть следующий шаблон: forums > front > index > forumRow

    В конце каждого экземпляра пролета с class ipsItemStatus:

    <span class='ipsItemStatus

    Вам нужно будет добавить немного кода перед закрытием ">".

    data-forumID="{$forum->_id}"

    В CSS добавит ето код:

    /* ==========================================================================
    ФОРУМ ИКОНЫ 
    ========================================================================== */
    /*== [Category Name] ==*/
    span.ipsItemStatus.ipsItemStatus_large[data-forumid='1'] > i:before{ content: "\f015" }
    span.ipsItemStatus.ipsItemStatus_large[data-forumid='2'] > i:before{ content: "\f059" }
    span.ipsItemStatus.ipsItemStatus_large[data-forumid='3'] > i:before{ content: "\f188" }
    span.ipsItemStatus.ipsItemStatus_large[data-forumid='4'] > i:before{ content: "\f0f4" }
    span.ipsItemStatus.ipsItemStatus_large[data-forumid='5'] > i:before{ content: "\f135" }
    span.ipsItemStatus.ipsItemStatus_large[data-forumid='6'] > i:before{ content: "\f007" }

    Изменит ID ваш форум - промер 1, 2, 3

    Изменит ицонки \f015 с ваши : http://fontawesome.io/icons/

    Untitled.png

     

  4. Недавно в ряде файлов IP.Board, предназначенных для запуска из командной строки, была обнаружена уязвимость. Это позволяло загрузить и исполнить сторонний скрипт на сервере с определенной конфигурацией PHP . Разработчики из Invision Power Services поспешили выпустить патч, устраняющий эту уязвимость.

    Также было обнаружена проблема приводящая к возможности обманным путем перенаправить пользователя на страницу с XSS вложением. Патч устраняет и эту проблему.


    Для локализованной версии форума следует использовать специальную, адаптированную версию патча.

    Как установить обновление.

    Загрузите один из приложенных к этой теме файлов, соответствующий версии вашего форума.
    Распакуйте архив и скопируйте содержимое папки upload в корневую папку вашего форума.
    Если у вас изменено имя папки админ-центра, то скопируйте содержимое папки upload/admin в папку админ-центра вашего форума.

     

    можно читат ето :

     

    3.4.xR.zip

  5. С чего начать?

    В первую очередь проанализируйте все возможные способы заражения:

    •  

      Злоумышленник может получить пароли доступа к администраторским панелям CMS, FTP или SSH аккаунтам. Обычно пароли подбирают или крадут с помощью троянских программ, заразивших компьютер веб-мастера.

    •  

      Уязвимости веб-приложения могут позволять посторонним размещать на сайте произвольный код.

    •  

      Из-за заражения внешнего ресурса (партнерской программы, баннерной системы, счётчика) предоставленный вам код может стать опасным для пользователей.

    Найдите браузерный вредоносный код

    Проанализируйте информацию о заражении в Яндекс.Вебмастере, на вкладке Безопасность. Информация о заражении включает перечень зараженных страниц, даты проверок и вынесенные антивирусом вердикты. Перейдя по ссылке в названии вердикта, вы увидите его описание и примерный вид соответствующего вердикту кода (кода, который непосредственно появляется на страницах сайта).

    Вы также можете самостоятельно воспроизвести проблему с помощью виртуальной машины.

    Найдите серверный вредоносный код

    1. В первую очередь остановите веб-сервер, чтобы оградить посетителей сайта от потенциальной опасности. Затем проверьте антивирусом файлы веб-сервера и все рабочие станции, с которых администрируют сервер (можно использовать бесплатные антивирусные утилиты) и смените все пароли: root, FTP, SSH, от административных панелей хостинга и CMS.

    2. Если есть возможность, восстановите сайт из резервной копии, сделанной до заражения. Обновите до последних версий все используемые сайтом программы и поищите описания исправленных уязвимостей. Возможно, это поможет понять, каким образом сайт был заражен.

    3. Удалите лишних пользователей с расширенными полномочиями и тщательно проверьте сервер на наличие веб-шелла, с помощью которого злоумышленник может изменять код сайта в обход авторизации.

    4. Проверьте наличие вредоносного кода:

      •  

        во всех серверных скриптах, шаблонах CMS, базах данных;

      •  

        в конфигурационных файлах веб-сервера или интерпретатора серверных скриптов;

      •  

        если вы используете shared-хостинг, проверьте другие сайты, расположенные на том же сервере – возможно заражен весь сервер.

    На что обратить внимание при поиске кода:

    •  

      Код посторонний или незнакомый, не соответсвует резервной копии или системе контроля версий.

    •  

      Обфусцированный (нечитаемый, неструктурированный) код.

    •  

      Дата модификации файлов совпадает с временем заражения или более поздняя. (Этот параметр ненадежен, так как дата модификации файлов может быть изменена вирусом.)

    •  

      Использование характерных для вредоносного кода функций. Примеры таких функций для языка PHP:

      • динамическое исполнение кода (eval, assert, create_function);

      • обфускация (base64_decode, gzuncompress, gzinflate, str_rot13, preg_replace);

      • загрузка удаленных ресурсов (file_get_contents, curl_exec).

    Вредоносный код удален, что дальше?

    Пометка об опасности сайта в результатах поиска будет снята, если при очередной проверке робот Яндекса не обнаружит заражения. Чтобы ускорить перепроверку, отправьте запрос через Яндекс.Вебмастер: нажмите кнопку Перепроверить в разделе Безопасность.

    В течение нескольких недель после заражения следует регулярно перепроверять файлы и код сайта на тот случай если использованная уязвимость не была устранена, или злоумышленники по прежнему имеют доступ к сайту.

×
×
  • Создать...