Entradas etiquetadas con “php”

Little Things – Boutique creativa

Little Things Boutique Creativa es un nuevo concepto y forma de entender la Bisutería y los Complementos.
Está pensado y diseñado para dos perfiles de personas:

  1. Para las personas creativas e inquietas que les gusta disfrutar de un #HazloTuMisma de calidad y estilo, haciendo ellas mismas su propia Bisutería y Complementos.
  2. Para las personas que les encanta la personalización y ser diferentes, pero no se ven capacitadas de realizarlo ellas mismas.

En esta nueva versión se dió un giro de 180º : se pretendía crear una tienda independiente para vender bisutería ya terminada, para ello se crearon tres subdominios para diferenciar tanto las dos tiendas como el blog, y se creó una landing page que agrupase los elementos principales. Con el cambio de diseño se consigue una web mucho mas actual.

Ademas de la entrada principal ( http://little-things.es ) disponeis de los siguientes accesos:

 

web-little-things

Pocket university

Landing page + blog de Pocket University, la aplicación móvil que abre un nuevo canal de comunicación entre la Universidad y sus miembros, consiguiendo una interacción en tres direcciones:

alumnos <-> profesores <-> universidad

Instalación y configuración de wordpress y plugins. Remaquetación de la plantilla básica para adaptarla al diseño, inserción de animaciones iniciales (css); ampliación de funcionalidades básicas para mostrar últimos post’s en la home. Comunicación entre carruseles y marcas de posición en google maps (Google API).

web-pocket-university

GESKOMO

Geskomo es un sistema gestor de contenidos web (CMS), modular, multi-idioma, multi-plantilla y orientando al posicionamiento web, que permite la creación de webs totalmente gestionables.

El funcionamiento de la gestión de contenidos web se basa en el uso de etiquetas; de esta forma se puede integrar cualquier estructura generada desde la gestión en cualquier otra estructura: un mapa o un formulario en un submenú, un mapa o carrusel dentro de otro carrusel, etc. Por defecto incluye todas las estructuras necesarias para crear una web:

  • Carruseles: permitiendo animaciones, banners de publicidad y contenido externo.
  • Mapas: con posibilidad de crear rutas entre diferentes puntos (API google).
  • Formularios: con gestión de códigos de conversión y posibilidad de añadir múltiples campos requeridos.
  • Gestión de videos: a ficheros cargados desde el ordenador o a  cualquier plataforma externa (youtube, vimeo, etc. siempre que estas permitan inserciones en webs)
  • Gestión de albumes de fotos
  • Gestión de post’s y páginas: incluyendo páginas privadas con acceso por contraseña.
  • Gestión SEO: con twitter cards, facebook open graph, dublin core y todo lo necesario para posicionar rápidamente una web.
  • Modo mantenimiento.
  • Migraciones desde wordpress

La principal ventaja de geskomo frente a otros gestores de contenidos como pueden ser wordpress, drupal o joomla, es que permite la creación de nuevas plantillas de contenido sin necesidad de conocimientos básicos de html, mediante drag&drop se podrá crear y recolocar nuevas columnas y añadir a cada una cualquier estructura creada previamente (formularios, mapas, carruseles, vídeos, bloques de contenido, etc), en un proceso similar al de los widgets de wordpress, pero permitiendo generar columnas de un ancho concreto y  aplicarlo a cualquier página o post, o incluso a su contenido.

Más información:

logo-geskomo

Buscar y eliminar código malicioso en PHP v.2

Basándome en la 1ª versión del buscador-eliminador de código malicioso he re-programado el script para que sea más sencillo el poder añadir los diferentes códigos que nos vayamos encontrando.

Actualizaciones:

17/01/2014: Añadida nueva expresión regular para encontrar código malicioso “document.write(…” en .js
17/01/2014: Añadida revisión de ficheros .js

Antes de nada quiero agradecer a Victor el aporte de uno de los códigos maliciosos encontrados.

En la versión anterior, todo el código de búsqueda y eliminación se centraba en buscar el código eval(base64_decode(“…==”)) para el borrado de dicho código y por el camino buscar algunas posibles vulnerabilidades (como la inclusión de iframes, scripts que cargaban php externos, etc); todo ello gestionando linea a linea cada fichero desde la función aplicar_eval(). El gestionarlo línea a línea se hacía para que llegado el momento pudiésemos saber donde había que hacer la revisión manual o donde se había borrado, pero realmente el borrado era algo indiferente, ya que al borrarlo daba igual que fuéramos a buscar dicha linea. Por lo tanto lo que he hecho en un primer momento ha sido separar la eliminación directa del código conocido de la búsqueda por lineas del posible código a revisar manualmente. Por otro lado, en lugar de tener que ir añadiendo condiciones y comprobaciones a la función, he sacado las expresiones regulares a un array externo, de manera que cada vez que se encuentren nuevos códigos se podrán añadir fácilmente al comienzo del fichero.

Sigue leyendo

Landing transporte Chèque Déjeneur

Landing page de la empresa Chèque Déjeneur para su rama de transporte, donde se informa al visitante de las ayudas disponibles, con posibilidad de solicitar información y acceder al resto de webs del grupo.

Maquetación de la landing page + funcionalidad de envío de emails.

Después de varios meses con proyectos de larga duración y revisiones de webs; es bien recibida una web para hacer en pocas horas.

Pequeño truco para comentar PHP rápidamente

Este es un pequeño truco que estoy empezando a aplicar en todos los proyectos, ya que suelo realizar bastantes comentarios de código para ir probando otras funcionalidades o por comprobar el funcionamiento de ciertas webs que no he programado yo, y en algunas ocasiones me acabo perdiendo entre tanto comentario, sin saber donde empiezan o acaban algunos que contienen muchas lineas de código.

Por defecto tenemos 2 formas de comentar en php:

1) Comentar por cada línea, lo cual se puede hacer con “//” o con “#” :

Obviamente, si queremos comentar varias líneas, tendremos que ir añadiéndolo a cada línea una a una. Muchos programadores se valen de llamadas rápidas de sus IDE’s, seleccionando todo el texto y pulsando una combinación de teclas, con lo que esos comentarios se añaden a los inicios de todas las líneas seleccionadas. El problema con esta opción es que si otro programador abre el fichero desde algún editor de texto que no contemple esas combinaciones de teclas tiene que ir descomentando una por una cada línea. Una mejor opción desde mi punto de vista es el usar la siguiente forma de comentario en php:
Sigue leyendo

Buscar y eliminar código malicioso en wordpress

Se ha creado una nueva versión de este script de borrado.

Ir a la nueva versión
“Buscar y eliminar código malicioso en PHP v.2″

Esta última semana ha sido un caos en el trabajo, nos llegaron varias webs en la que se había inyectado código malicioso que había que limpiar cuanto antes, ya que aparte de los problemas obvios de posibles infecciones en los ordenadores de los visitantes, estaba influyendo en las búsquedas ya que google lo etiquetaba como web con software malintencionado y no permitía el acceso.

Investigando un poco internet se pueden encontrar multitud de páginas que te indican cómo eliminarlo, pero lo que realmente te están diciendo es como encontrarlo (existen sitios gratuitos como http://sitecheck.sucuri.net/scanner/ para buscar código malicioso en los archivos) pero no te dan la posibilidad de eliminarlo sin editar los ficheros manualmente.

Los ficheros más comunes en los que se puede alojar son el malware son : index.php, wp-config.php y los ficheros alojados en  “wp-content/themes/” y “wp-content/plugins/“. Pero el problema no es saber cuales son o encontrarlos, sino el eliminar ese código malicioso; en la última web que tuve que revisar el código malicioso se había alojado en todos los ficheros, y no solamente al comienzo (el lugar mas común también) sino tras todas las aperturas de php “<?php” por lo que había ficheros en los cuales existían hasta 50 códigos maliciosos que había que eliminar a mano uno a uno. Nota: aquí tenemos que ser cuidadosos de borrar solo el código malicioso por lo que esta tarea puede acabar llevando horas y horas (yo lo he sufrido).

En fin, como la mejor forma de hacer algo es hacerlo tu mismo, me he preparado un script que recorre el directorio en el que está alojado (y todos los subdirectorios) en busca de códigos susceptibles de ser malware; entre los que hemos encontrado hasta el momento tenemos:

  • - eval(base64_decode(“chorrazo de caracteres sin sentido acabado en ==”)); // la mayoría de de los casos
  • - carga de php mediante  ficheros javascript  <script src=”ruta/nombre-fichero.js.php”></script>
  • - iframes a urls con código malicioso
  • - código en los .htaccess e inserción de nuevos ficheros con llamadas a $_POST
  • Y aunque no lo hemos encontrado hasta el momento en ninguna de las webs, este también puede ejecutar código malicioso: gzinflate();

Vamos a ver por pasos como podemos detectar y eliminar en la mayoría de los casos el malware de una web.

Sigue leyendo