رفتن به مطلب

m4mali

مدیر بازنشسته
  • تعداد ارسال ها

    666
  • تاریخ عضویت در سایت

  • آخرین بازدید

  • روز های برد

    27

پست ها ارسال شده توسط m4mali


  1. سلام و خسته نباشید

    یه سوال داشتم

    شما حساب کنید توی طراحی قالب یه موقعیت داریم به نام Right که توی خیلی قالب ها هست.

    حالا دو تا ماژول رو چطوری میشه توی این موقعیت قرار داد که معلوم نباشه توی یه موقعیت در اصل فاصله انداخت بینش

    مثلا قالب bluespace رو ببینید

    روی این سایت نصبه:

    horam.ir

    همونطور که میبیند بین دو ماژولی که در موقعیت right تعریف شده اند فاصله افتاد به صورتی که انگار دو div داریم که border-radius گرفتن.

    بین ماژول گالری و بخش ورود رو ببینید.

     

    خوب متوجه پرسش ات نشدم اما خوب چون به اون div رو margin:5px داده . توی پرونده template.css  رج 2453.

     

    اگه میخواهید تنها اون ماژول فرم ورود رو margin:0 بدید باید پیشوند ماژول براش بگذارید که آموزش آن در فروم هست.


  2. سلام دوستان

    من میخواهم پنل مدیریت به کارفرما تحویل دهم ، لطفا افزونه ای را معرفی نمایید که بتوانم فقط دسترسی مشاهده کامپوننت کی2 را به کاربر بدهم و به جای دیگری دسترسی نداشته باشد.

    نیازی به افزونه ویژه ای نیست خود جوملا این کار را انجام میدهد

     تنها باید دسترسی ها را سامان بدهید (تنظیم کنید.)

     joomla ACL   را به کار بگیرید


  3. اون درست شد برادر!

    می خوام کلمه توضیحات رو به مشخصات مطلب تغییر بدم. باید چیکار کنم تا این اتفاق بیفته؟

    دوست گرامی در پرونده های ترجمه. (به گمانم در fa-IR.ini)  بگردید . واژه توضیحات را بیابید و با واژه ی دیگری جایگزین کنید.

    اگر درست نشد. خبر بدهید تا بیشتر بررسی کنم

     

    یک نکته ، اون آموزشی هم که توی سایت خودتون گذاشتید. کامل نیست . نخست باید این گزینه رو از بخش ساماندهی پوسته (تنظیمات) جوملا روشن کنید. وگر نه position ها نمایش داده نمی شود ;)


  4. گمان می کنم هنگام ساخت گزینه های منو اگر Menu Type را Separator  برگزینید دیگر نیازی به این کارها نباشد. :)

     

    یک بار بررسی کنید ببینید در این پوسته درست است یا نه . چون به طراحی پوسته هم مربوط است. اگر هم نشد با یک ویرایش ساده در پوسته درست خواهد شد.


  5. ممنون تیرداد جان

    این متا تگ که فرمودید در کدام فایل یا فایل ها موجود است ؟

     

    افزونه ای که گفتم را به کار بگیرید

     

    یا  پرونده index.php  در پوسته جوملا را ویرایش کنید و این Code را در Head Tag  بگذارید

     

    <?php $this->setGenerator('Place your replacement text here'); ?>
    


  6. به دیدگاه من یکی از کارهایی که بسیار با اهمیته که در بیشتر Security Checklist  های جوملا گفته شده پاک کردن Meta tag  جوملاست .
    از دید موتورهای جستجو هم بهتر پنهان میشه، (جستجوی هکرها و برنامه های ه-ک ).
     
    <meta name="generator" content="Joomla! - Open Source Content Management" />
     
    افزونه مناسب این کار هم .
    ByeByeGenerator
    تا جایی که یادم هست RSfirewall  هم این گزینه رو داشت.
     
    درباره ی این هم :

     

     

    مشکل بزرگ ما الان به شکلی شده که در طول امسال دو بار این موضوع برای ما اتفاق افتاده که افراد غیر متخصص فقط با دونستن اینکه سایت با جوملا طراحی شده سایت رو کم ارزش جلوه میدهند ومشتری تصور میکنه سرش کلاه رفته و ...

    به طور مثال ما سایتی را برای یک موسسه طراحی نمودیم و حدود 8ماه طول کشید چون فوق العاده مطالب زیادی داشت و فرم های آنلاینی آن بیش از 80 فرم که هر فرم بیش از 20 فیلد داشت و فرم ها همه با هم متفاوت و قیمتهای مختلف و کد رهگیری.

    حال تصور کنید به مشتری گفته شده سایت شما 200هزار تومان بیشتر نمی ارزه.

    بیش از 200 محصول و مطلب مشتری گذاشته شده و همچنین کلی کارهای گرافیکی بر روی عکس های مشتری انجام شده.

     

    پیشنهاد می کنم این پست رو ببینید

    http://forum.joomina.ir/topic/24882-%D9%85%D8%B9%D8%B1%D9%81%DB%8C-%D8%B3%D8%A7%DB%8C%D8%AA%D9%87%D8%A7%DB%8C-%D8%AE%D9%88%D8%A8-%DA%A9%D9%87-%D8%A7%D8%B2-%D8%AC%D9%88%D9%85%D9%84%D8%A7-%D8%A7%D8%B3%D8%AA%D9%81%D8%A7%D8%AF%D9%87-%DA%A9%D8%B1%D8%AF%D9%86/


  7. بله من میتونم یک مطلب رو خودم ترجمه کنم و 2 تاش کنم و ثبت کنم

    برای این راه باید چیکارکنم؟

     

     

    خواهشمندم کمی خودتان هم جستجو نمایید (اگر که دوست دارید پیشرفت بکنید ...).

     

    بخش دو زبانه نمودن جوملا را از این کتاب بخوانید.

     

    http://www.joomina.ir/joomla-farsi-extensions/joomla-learning/public-joomla-learning/%DA%A9%D8%AA%D8%A7%D8%A8-%D8%A2%D9%85%D9%88%D8%B2%D8%B4%DB%8C-%D8%AC%D9%88%D9%85%D9%84%D8%A7-25.html


  8. درباره دو زبانه کردن جوملا در انجمن بسیار گفتگو شده، که شما چگونه یک جوملا رو دو زبانه کنید. درباره این کار کمی جستجو کنید گمان می کنم نتیجه دلخواه بدست بیاید.

    در بیشتر کتاب های جوملا هم درباره این کار آموزش های خوبی  داده شده است.


  9. الان اومدم دوفیلد نام و ایمیل رو با float اوردم تو یه خط با اینکار کد امنیتی اومده روی متن نظر

    با margin میبرمش پایین ولی heightش زیاد میشه یعنی انگار کد با اندازه اصلی در پایین یه div اومده

    اصلا خودتون ببینید:

     

    http://nesvan.ir/%D8%A2%D8%B4%D9%BE%D8%B2%DB%8C/%D9%85%D8%B1%D8%A8%D8%A7-%D9%88-%D8%AA%D8%B1%D8%B4%DB%8C/617-%D8%AA%D8%B1%D8%B4%DB%8C-%D9%84%D9%88%D8%A8%DB%8C%D8%A7-%D8%B3%D8%A8%D8%B2-%D8%A8%D8%A7-%D9%BE%D9%88%D8%B1%D9%87-%DA%AF%D9%88%D8%AC%D9%87-%D9%81%D8%B1%D9%86%DA%AF%DB%8C.html

    الانم دقت کنید اوردمش پایین ولی به علت height گرفتن اومده روی دکمه شکلک و این دکمه کار نمیکنه.

     

    چون اون بخش رو درون یک پاراگراف گذاشته شده است.

    خواهشمندم فرم را دوباره مانند نخست کنید. ببینم کاری می شود کرد یا خیر.


  10. اولین بار این باگ روز 24 دسامبر بود که فکر کنم گزارش شد. تا جایی که می دونم کاربران mac  به صورت پیشفرض مشکلی ندارن و فقط اگر سرویس های پیشرفته unix  رو فعال کرده باشن در خطر هستن. شوربختانه  شرکت اپل تا جایی که میدونم pach ارائه نکرده.

     

    بررسی آسیب پذیری

     

    این کد رو توی ترمینال وارد کنید. این سایت shellshocker.net  براتون چک می کنه .

     

    curl https://shellshocker.net/shellshock_test.sh | bash
    

     

     

    این وبگاه رو هم برای پچ کردن می تونید ببینید.

    http://www.linuxnews.pro/patch-bash-shell-shock-centos-ubuntu/

     

    https://shellshocker.net/#fix

     

     

     

     

    اگر هم خواستین دستی همه اکسپولیت ها رو چک کنید

    	Exploit 1 (http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271)
    There are a few different ways to test if your system is vulnerable to shellshock. Try running the following command in a shell.env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
    If you see "vulnerable" you need to https://shellshocker.net/#fix. Otherwise, you should be good to go.
     
     
     
     
     	Exploit 2 (http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169)
    Even after upgrading bash you may still be vulnerable to this exploit. Try running the following code.env X='() { (shellshocker.net)=>\' bash -c "echo date"; cat echo; rm ./echo
    If the above command outputs the current date (it may also show errors), you are still vulnerable.
     
     
     
     
     	Exploit 3 (???)
    Here is another variation of the exploit. Please leave a comment below if you know the CVE of this exploit.env X=' () { }; echo hello' bash -c 'date'
    If the above command outputs "hello", you are vulnerable.
     
     
     
     	Exploit 4 (https://access.redhat.com/security/cve/CVE-2014-7186)bash -c 'true <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF' ||echo "CVE-2014-7186 vulnerable, redir_stack"
    A vulnerable system will echo the text "CVE-2014-7186 vulnerable, redir_stack".
     
     
     
     
     	Exploit 5 (https://access.redhat.com/security/cve/CVE-2014-7187)(for x in {1..200} ; do echo "for x$x in ; do :"; done; for x in {1..200} ; do echo done ; done) | bash ||echo "CVE-2014-7187 vulnerable, word_lineno"
    A vulnerable system will echo the text "CVE-2014-7187 vulnerable, word_lineno".
     
     
     
     
     	Exploit 6 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278)shellshocker='() { echo You are vulnerable; }' bash -c shellshocker
    You shouldn't see "You are vulnerable", if you're patched you will see "bash: shellshocker: command not found"
     
     
     
     
     
     	Exploit 7 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6277)bash -c "f() { x() { _;}; x() { _;} <<a; }" 2>/dev/null || echo vulnerable
    If the command outputs "vulnerable", you are vulnerable.
    

     

     


  11. درود برشما

     

    وارد پنل پوسته (قالب) بشوید. گمان می کنم یک گزینه داشته باشد که بتوانید کش پوسته را پاک بکنید.
    این کار را انجام بدهید. و یک ctrl+f5  بزنید ببینیم درست میشود یا خیر.

     

    سرانجام کار را گزارش کنید.


  12. سلام دوستان، وقت بخیر

    در سایت www.animalzone.ir در اسلاید شو، کدهای html مربوط به نوشته های Copyright@ joombig.com

    رو چطور پیدا کنم و اینا رو حذف کنم؟ می تونید کمک کنید؟ آدرسش رو لطف کنید یا راهنمایی بفرمایید؟

    سپاس

    درود بر شما

     

    ببینید، جوملا با زبان php نوشته شده است و زبان php  یک زبان Server Side است.

    حال این یعنی چه ؟

     

    یعنی اینکه کدها که به زبان php  نوشته شده پس از پردازش به زبان HTML دگرگون می شوند و ما تنها می توانیم از اینجا نتیجه ی این پردازش را ببینیم . یک نمونه می گویم تا این گفته روشن تر شود

     

    کد php

    $a = 20;
    $b = 30;
    $c = $a + $b;
    
    echo  $c;

    خروجی پس از پردازش (چیزی که ما می بینیم):

    50

     

    خوب شما اگر کد بالا را نبینید آیا می توانید به ما بگویید که رقم 50 از جمع کدام اعداد حاصل شده ؟

    خیر . بینهایت احتمال وجود خواهد داشت.

     

    برای تشخیص اینکه copyright در کدام پرونده یا کجا هست هم به همین صورت است. ما تنها در صورتی می توانیم به شما بگوییم که copyright  در کجاست که به source وبگاه دسترسی داشته باشم.

    امیدوارم متوجه شده باشید.

     

    مدتی درنگ کنید شاید پاسخی درخور داده شود.

    شاید کسی بر اساس تجربه بتواند به شما کمکی بکند.


  13. سلام ، متاسفانه متوجه نشدم باید چه کار کنم . راهنمایی بیشتری میکنین ؟

     

    Additional Categories for K2

     

    اما من پیشنهادم به کار گیری برچسب ها است. که می توانید به هر item  یک یا چند برچسب دلخواه بیافزاید . سپس بر اساس برچسب ها ایتم ها را فراخوانی کنید.


  14. برای این کار باید یک زبان client side مانند java Script را به کار بگیرید.

    یا برای سادگی می توانید Jquery را به پروژه ی خودتان بیافزایید.

     

    آموزش های این وبگاه را درباره JavaScript یا jquery پیگیری کنید

    www.w3schools.com

     

    برای اینکه پاسخی درخور به شما داده باشم این پیوند را هم ببینید شاید که راهگشا باشد. اما کوشش کنید JavaScript یا Jquery  را فرابگیرید

     

    http://jsfiddle.net/cse_tushar/Dxtyu/141/

×
×
  • افزودن...