Ошибка 500 после взлома сайта и его очистки
Страницы: 1
Ошибка 500 после взлома сайта и его очистки
Китайцы (судя по иероглифам в index.php) взломали сайт на Joomla 3.4.8. Взломщиком был создан суперадмин с id в базе данных - 955. После очистки всего мусора (ссылки, файлы *.php, страницы html) и удаления пользователя, все заработало. Теперь в панели управления, при входе в Менеджер плагинов, вылетает следующая ошибка:

Код
Обнаружена ошибка.
500 Unknown column 'a.id' in 'where clause' SQL=SELECT COUNT(*) FROM `database_extensions` 
AS a LEFT JOIN database_users AS uc ON uc.id=a.checked_out LEFT JOIN database_viewlevels 
AS ag ON ag.id = a.access WHERE `type` = 'plugin' AND (a.enabled IN (0, 1)) AND a.state >= 0 
AND a.id != 955 Unknown column 'a.id' in 'where clause' 
SQL=SELECT a.extension_id , a.name, a.element, a.folder, a.checked_out, a.checked_out_time, a.enabled, a.access, a.ordering,uc.name AS editor,ag.title 
AS access_level FROM `database_extensions` AS a LEFT JOIN database_users AS uc ON uc.id=a.checked_out LEFT JOIN database_viewlevels 
AS ag ON ag.id = a.access WHERE `type` = 'plugin' AND (a.enabled IN (0, 1)) AND a.state >= 0 
AND a.id != 955 ORDER BY `folder` asc,a.ordering ASC LIMIT 0, 100 Unknown column 'a.id' in 'where clause' SQL=SELECT COUNT(*) FROM `database_extensions` 
AS a LEFT JOIN database_users AS uc ON uc.id=a.checked_out LEFT JOIN database_viewlevels AS ag ON ag.id = a.access WHERE `type` = 'plugin' 
AND (a.enabled IN (0, 1)) AND a.state >= 0 AND a.id != 955

В первую очередь пришла идея создать пользователя с id 955, но не помогло. Может быть кто-то знает, как это победить?
Цитата
Belka пишет:
Unknown column 'a.id' in 'where clause' SQL
Пишет, что в разделе (таблице?) where clause, которая внутри SQL, неизвестный столбец a.id - искали там? Нужно удалить этот столбец, а также все столбцы, управляемые a.id
Искала. Такого столбца a.id нет.
А очень старой версии БД не сохранилось? Бекап до взлома. Стандартный и чистый набор таблиц-юзеров оставить без изменений, и внести все последующие обновления из текущей БД. И аккуратнее с плагинами-сторонними модулями. Что-то мне кажется, через один из них вас ломанули, и он по-прежнему открыт для взлома.
Спасибо. Нашла все-таки причину. Через Kunena похоже взломали. Там были скрипты, которые KIS полечил, они же и делали запросы к базе от имени удаленного пользователя.
Специально зарегистрировался, возникла такае же проблема после _взлома_ сайта.

Данная ошибка лечится заменой файла из бакапа, файл находится libraries/legacy/model/list.php
Т.к. обычно взламываю неактуальные версии движка и плагинов - то может проще восстановить не зараженный бекап. И обновить все до актуального состояния?
Страницы: 1
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
12:44 РСЯ и тормоза сайта: Яндекс начал штрафовать за плохой PageSpeed? 
12:42 01.02. Апдейт 31.01 // Chrome готовит "чёрную метку" для ИИ? 
23:09 Как безопасно купить Гугл почту? 
13:45 Какой движок выбрать для форума? 
13:43 Нашел скрины выплат с Сапы за 2010 год. Пошел плакать 
09:26 Трафик пробил дно? Худший январь за 10 лет и внезапный рост продаж с Bing 
19:27 Плагин ответа 
12:36 Nexulume.com Обменник без AML и KYC 
09:12 Swapwatch.org — Мониторинг криптовалютных обменников 
09:07 Просто $0.04/IP 9PROXY.COM Резидентные прокси Неограниченная пропускная способность Уникальная политика замены Без чёрного списка 
23:25 SOCKS5 приватные прокси на 30 дней для PayPal 
23:24 Google Voice аккаунты для бесплатных SMS и звонков 
23:23 PayPal аккаунты для любых целей 
23:02 BestX24 - быстрый и безопасный обменник криптовалют и электронных денежных средств 
12:41 Moltbook: Соцсеть для ботов, где людям закрыли рот. Началось? 
06:26 Ставки на супер тренды в спорте 
22:31 [AI] Бот за $600к советовал есть сыр с крысами. Нью-Йорк его (наконец-то) снес 
22:30 Точные прогнозы на футбол 
13:38 Осталось 3-5 месяцев до блокировки YouTube в России, — заявил Клименко 
07:11 Список обновленных тем пуст... 
17:02 Gartner обещал смерть SEO к 2026 году. Открываем метрику и проверяем