Перейти к содержанию
Форум поддержки пользователей VamShop

Новая версия VamShop 1.84


Рекомендуемые сообщения

Выпущена новая версия VamShop 1.84.
Скачать можно в своих заказах в магазине http://vamshop.ru/

Основные изменения:
1. Обновлена библиотека PHPMailer.
2. Новости на главной странице админки теперь выводятся с помощью php rss парсера.
3. Исправлена ошибка в опции Показывать фильтры на главной странице.
4. Корректировка информации, записываемой в сессию при быстром оформлении.
5. Корректировка кода в модуле купонов, спасибо Kovalsky.
6. Исправлен модуль доставки pickpoint для правильной работы при быстром оформлении заказа, спасибо Kovalsky.
7. При переименовании спецификаций в админке, на странице карточки товара спецификации не переименовывались, исправлено, спасибо Kovalsky.
8. Добавлен заголовок 404 в /includes/modules/error_handler.php
9. Исправлена ошибка при заказе сопутствующих товаров со страницы карточки товара.
10. Добавлен новый индекс в таблице products_specifications.
11. Добавлен новый индекс для колонки manufacturers_id в таблице products.
12. Исправлена ошибка в фильтрах типа checkbox, убран автосабмит формы.
13. Добавлены css классы для спецификаций на странице карточки товаров.
14. Корректировка email отправителя в письмах со страницы обратной связи.
15. Добавлен вывод описания фильтров в шаблоны списка товара.
16. Добавлена возможность выгрузки заказов в файл в зависимости от статуса.

Полный список изменений:

Удалён неиспользуемый код в выгрузке яндекс маркет
Добавлена возможность выгрузки заказов в файл в зависимости от статус...
Добавлен вывод описания фильтров в шаблоны списка товара
Корректировка кода
PHPMailer обновлён до текущей версии 5.2.20
Корректировка email отправителя в письмах со страницы обратной связи
Добавлены css классы для спецификаций на странице карточки товаров
Корректировка кода
Удалена библиотека zrss
Добавлена jQuery библиотека rss
Добавлена jQuery библиотека rss
Обновлен код для вывода rss новостей
Корректировка кода
Корректировка иконки Почта России
Корректировка иконки Почта России
Исправлена ошибка в фильтрах типа checkbox, убран автосабмит формы дл...
Добавлен индекс для колонки manufacturers_id в таблице products
Добавлен новый индекс в таблице products_specifications
Исправлена ошибка при заказе сопутствующих товаров со страницы карточ...
Добавлен заголовок 404 в /includes/modules/error_handler.php
При переименовании спецификаций в админке, на странице карточки товар...
Исправлен модуль доставки pickpoint для правильной работы при его исп...
Корректировка кода в модуле купонов, спасибо Kovalsky
Корректировка информации, записываемой в сессию при быстром оформлени...
Исправлена ошибка в опции Показывать фильтры на главной странице в мо...
Добавлен php rss пармер SimplePie
Новости на главной странице админки теперь выводятся с помощью php rss парсера
Корректировка кода
Корректировка кода
Корректировка кода
Корректировка кода
VamShop 1.84

Обновление VamShop 1.83 до версии 1.84

 

 

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...

У меня есть ощущение, что новый PHPMailer нужно подключать. В документации во всяком случае это написано.
Я подключаю в \inc\vam_php_mail.inc.php
в начале, перед
$mail = new PHPMailer();
добавляю
require DIR_FS_DOCUMENT_ROOT.'includes/external/phpmailer/PHPMailerAutoload.php';

В патче я такого подключения не наблюдаю.

Ссылка на сообщение
Поделиться на другие сайты
9 минут назад, shaklov сказал:

У меня есть ощущение, что новый PHPMailer нужно подключать. В документации во всяком случае это написано.
Я подключаю в \inc\vam_php_mail.inc.php
в начале, перед
$mail = new PHPMailer();
добавляю
require DIR_FS_DOCUMENT_ROOT.'includes/external/phpmailer/PHPMailerAutoload.php';

В патче я такого подключения не наблюдаю.

 

По идее, он в /includes/application_top.php подключается.

Хотя можно и прямо в /inc/vam_php_mail.inc.php подключать.

А в чём дело, есть проблема какая-то, не отправляет почту или что?!

Ссылка на сообщение
Поделиться на другие сайты
  • 3 weeks later...
7 часов назад, matvey сказал:

Приветствую!

Вышел PHPMailer 5.2.22, закрыта какая-то уязвимость.

Да, я видел.

Обновлю до текущей версии в следующем обновлении.

Судя по описанию, это не критическая уязвимость.

Ссылка на сообщение
Поделиться на другие сайты
В 2/18/2017 at 11:43, matvey сказал:

Приветствую!

Вышел PHPMailer 5.2.22, закрыта какая-то уязвимость.

В текущем коде VamShop обновил PHPMailer.

Вот обновлённый PHPMailer прицепил.

Папака /includes/external/phpmailer

phpmailer-5-2-22-vamshop.zip

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...
В 23.01.2017 at 14:01, VaM сказал:

6. Исправлен модуль доставки pickpoint для правильной работы при быстром оформлении заказа

Что-то он вообще не работает. Активировал на демо - http://demo.vamshop.ru . По клику на выбор адреса - пустой попап с текстом "загрузка".

Ссылка на сообщение
Поделиться на другие сайты
  • 1 year later...
31 минуту назад, eugenem сказал:

Вопрос по пункту:

- Удалена библиотека zrss

А какая была причина этого?

В zrss использовался API от гугл, который больше не работает, т.е. zrss больше не работает.

и был заменён просто на php парсер rss новостей.

В Админке на главной странице новости не отображались, которые раньше с помощью zrss выводились.

Ссылка на сообщение
Поделиться на другие сайты

Ясно, могли его в итоге нехорошие люди использовать для заливки вредоносного кода? Есть подозрения.

Ссылка на сообщение
Поделиться на другие сайты
3 минуты назад, eugenem сказал:

Ясно, могли его в итоге нехорошие люди использовать для заливки вредоносного кода? Есть подозрения.

Вряд ли, это js код и насколько я помню по умолчанию там вроде ничего такого нет, т.е. там нет загрузки чего-либо.

Да и нет смысла особо zrss использовать для этого, он ведь подключается на 1 лишь странице и то которая доступна только администратору.

Хотя кто его знает, сейчас всё возможно.

Ссылка на сообщение
Поделиться на другие сайты

Я в общем чего спросил, уже как минимум 4 клиента обратились с проблемой. Сайты взломаны, можно сказать, что уже массово.

Ссылка на сообщение
Поделиться на другие сайты
4 минуты назад, eugenem сказал:

Я в общем чего спросил, уже как минимум 4 клиента обратились с проблемой. Сайты взломаны, можно сказать, что уже массово.

Так а как взломаны-то?!

Разбирались?!

Ссылка на сообщение
Поделиться на другие сайты

Пока не понял. На сейчас алгоритм такой - запускаю сканер на хостинге (у многих есть или Айболит или вирусдай), удаляю или чищу то, что найдено.
И также удаляю папку ZRSS. Пароли не меняем. 
Вроде после этого чисто, по крайней мере несколько дней уже прошло.

Ссылка на сообщение
Поделиться на другие сайты
6 минут назад, eugenem сказал:

Пока не понял. На сейчас алгоритм такой - запускаю сканер на хостинге (у многих есть или Айболит или вирусдай), удаляю или чищу то, что найдено.
И также удаляю папку ZRSS. Пароли не меняем. 
Вроде после этого чисто, по крайней мере несколько дней уже прошло.

Не факт, что в zrss какой-то вирус.

Наверное нужно сравнить файлы найденные антивирусом с оригиналами файлов, может там и нет ничего.

По идее, обычно ведь через дырки в коде заливают всякие shell скрипты, т.е. через дырки в php.

 

Но вроде как в последнее время никто не писал массово, что ломают, пока что ничего необычного не замечал.

В любом случае, если есть возможность, надо обновлять до текущей версии 1.92.

Ссылка на сообщение
Поделиться на другие сайты
4 минуты назад, eugenem сказал:

Вот буквально несколько дней. И совершенно разные сервера.

Не знаю, по идее, надо разбираться, как ломали.

Хотя это конечно сложно если нет даже времени когда сломали, лог файлов.

Если есть дата когда сломали, ssh доступ, то можно поискать shell файлы, может залили что, ищется примерно так:

Идеально защищенных сайтов не бывает, и иногда случается так, что ваш сайт может стать жертвой злоумышленников.

Одной из неприятностей может стать присутствие так называемого шелла (shell - оболочка) на сервере Вашего сайта. Шеллы представляют собой зловредные скрипты, которые каким-то образом оказались на сервере и могут запускаться на исполнение. В этом случае плохой человек может получить некоторые возможности, например, изменение файлов, загрузка собственных скриптов и соответственно возможность их исполнения, отправка спама и прочее, и прочее. Случается это по разным причинам, но как правило вследствие "дырявости" (читай "уязвимости") CMS или хостинга.

Итак, если у вашего хостинга есть возможность доступа по SSH, то есть способ, который заключается в простом поиске вредоносных скриптов. Запускаем SSH-клиент, например, putty, авторизуемся.

Опишу несколько простых примеров, от которых потом можно отталкиваться.

Поиск текста "eval" во всех файлах с расширением .php с заданной директории:

find /dir/to/find/ -type f -iname "*.php" -exec grep -Him1 'eval' {} \;

Поиск "eval" среди файлов, у которых выставлены права 777

find /dir/to/find/ -perm 2 -type f -iname "*.php" -exec grep -Him1 'eval' {} \;

Простой поиск php-скриптов в заданной папке

find /dir/to/find/ -perm 2 -type f -iname "*.php"

Поиск .php файлов, созданных или измененных за последние 7 дней, мне всегда помогала именно она:

find /dir/to/find/ -type f -iname "*.php" -mtime -7

Далее пробегаемся по списку файлов, смотрим их содержимое и, если найден shell удаляем его.

Не стоит пренебрегать безопасностью своего сайта. Удачи.

Ссылка на сообщение
Поделиться на другие сайты

Примерно месяц назад была найдена уязвимость сайтов на движке modx.

Случайно у клиентов тех что обратились нет сайтов на modx рядом?

И еще у Вас остался вирусный код? Если да, выложите сюда.

В моих файлах были вставки с текстом

www.cdolivet.com 

gzuncompress

base64_decode

riny(

$_POST[c]

Ссылка на сообщение
Поделиться на другие сайты
×
×
  • Создать...