Срабатывает сразу после того, как новый пользователь был зарегистрирован на сайте. После того, как данные пользователя были добавлены в базу данных.
Хук получает в качестве параметра ID пользователя.
На момент срабатывания этого хука, все метаданные уже добавлены в БД. Пароль уже зашифрован.
Этот хук можно использовать для добавления дополнительных метаданных переданных в форме регистрации нового пользователя.
Для добавления или обновления метаданных пользователя, также можно использовать хук insert_user_meta . См. пример ниже или код функции wp_insert_user()
Этот пример показывает как добавить значение поля user_sex , которое передается в $_POST данных из формы регистрации.
Имейте ввиду, что проверка обновляемых данных не должна производиться в момент этого хука - уже слишком поздно, пользователь уже добавлен! Проверку данных нужно делать во время хука registration_errors , хук user_register не сработает если проверка не будет пройдена...
// предварительная проверка поля add_filter("registration_errors", "my_validate_user_data"); function my_validate_user_data($errors){ if(empty($_POST["user_sex"])) $errors->add("empty_user_sex", "Пол обязательно должен быть указан!"); elseif(! in_array($_POST["user_sex"], array("male","female"))) $errors->add("invalid_user_sex", "Пол указан неверно!"); return $errors; } // обновление метаданных пользователя add_action("user_register", "my_user_registration"); function my_user_registration($user_id) { // $_POST["user_sex"] проверена заранее... update_user_meta($user_id, "user_sex", $_POST["user_sex"]); }
Это аналогичный первому пример с использованием хука insert_user_meta для добавления метаданных пользователя при регистрации. Этот вариант предпочтительнее, потому что удобнее...
Этот пример полностью заменяет хук user_register из предыдущего примера. Проверку на ошибки берем из пред. примера.
// $meta = apply_filters("insert_user_meta", $meta, $user, $update); add_filter("insert_user_meta", "my_user_registration_meta", 10, 3); function my_user_registration_meta($meta, $user, $update) { // выходим если это не регистрация юзера if($update) return $meta; $meta["user_sex"] = $_POST["user_sex"]; // $_POST["user_sex"] проверена заранее... return $meta; }
С версии 1.5.0 | Введена. |
wp-admin/includes/admin-filters.php 92 add_action("user_register", array("WP_Internal_Pointers", "dismiss_pointers_for_new_users"));
Урок, в котором познакомимся с дополнением Login. Данное дополнение предназначено для реализации на сайте всего что может понадобиться для работы с пользователями во front-end. Оно включает в себя элементы для реализации регистрации, подтверждения регистрации, восстановления и изменения пароля, авторизации, личного кабинета и многих других функций.
Открываем страницу "Управление пакетами" (Приложения -> Установщик). Выполняем загрузку и установку компонента Login.
Открываем страницу "Контроль доступа" (Шестерёнка -> Контроль доступа). Нажимаем на кнопку "Новая группа пользователей".
В диалоговом окне "Создать группу пользователей" заполняем следующие поля:
Проверяем, появилась ли новая группа ресурсов "Users". Эта группа ресурсов была создана во время создания группы пользователей "Users" (включенная опция "Создать параллельную группу ресурсов"). Группа ресурсов "Users" необходима для помещения в неё ресурсов, доступ к которым будут иметь пользователи, расположенные в группе "Users". Это будут ресурсы "Личный кабинет", "Смена пароля" и "Редактирование данных". Анонимные пользователи не смогут получить доступ к этим ресурсам.
Настраиваем права группы пользователей "Users". Для этого на странице "Контроль доступа" нажимаем правой кнопкой мыши на группу "Users" и выберем пункт "Редактировать группу пользователей".
На странице "Группа пользователя: Users" нажимаем правой кнопкой мыши на поле "web" и выбираем пункт "Редактировать доступ к контексту".
В диалоговом окне "Доступ групп пользователей к контексту" устанавливаем политику доступа на значение "Load, List and View" и нажимаем на кнопку "Сохранить".
Создадим следующие страницы (ресурсы):
Настроим доступ к страницам "Личный кабинет", "Изменение пароля", "Редактирование данных". Они должны быть доступны только зарегистрированным пользователям (Users).
Откроем страницу "Группы ресурсов" (Сайт->Группы ресурсов) и перенесём из правого дерева в группу «Users» вышеперечисленные ресурсы.
Кроме этого, группе пользователей (аноним) необходимо установить доступ "Load only". Это необходимо сделать для того чтобы они могли загружать страницы из группых ресурсов Users, проверять права доступа и получать ошибку 403 "Доступ запрещен". Если не дать (аноним) Load only, то для них эти страницы не будут существовать, и они получат ошибку 404 "Не найдено".
Порядок действий: Шестерёнка -> Контроль Доступа -> (аноним) -> Редактировать группу пользователей (правой кнопкой мыши) -> Доступ к группам ресурсов -> Добавить группу ресурсов.
В диалогово окне "Добавить группу ресурсов":
Последнее что необходимо ещё сделать, это указать в качестве страницы ошибки 403 "Доступ запрещён" ресурс "Авторизация" (id=29). Осуществляется это в настройках системы с помощью параметра unauthorized_page. Теперь если анонимный пользователь захочет попасть на закрытые страницы, ему выведится страница "Авторизация".
Страница "Регистрация" будет выполнять следующие действия:
Обработку формы сниппетом Register настроим так, чтобы он выполнял следующее:
Содержимое ресурса "Регистрация" (форма и сниппет Register):
[[!Register? &submitVar=`submitbtn` &activation=`1` &activationEmailSubject=`Подтверждение регистрации` &activationResourceId=`31` &successMsg=`
Спасибо за регистрацию. На вашу электронную почту [[!+reg.email]] отправлено письмо, содержащее ссылку, необходимую для активацию аккаунта. Перейдите по этой ссылке, чтобы завершить процедуру регистрации.
` &usergroups=`Users` &usernameField=`email` &passwordField=`passwd` &validate=`nospam:blank, passwd:required:minLength=^8^, passwdAgain:passwdAgain=^passwd^, fullname:required, email:required:email` &placeholderPrefix=`reg.` ]]Описание используемых параметров сниппета Register:
Имя параметра | Описание |
---|---|
submitVar | Ключ, значение которого проверяется перед тем как сниппет Register начнёт обрабатывать форму. Если в качестве значения этого параметра указать пустую строку или false , то сниппет Register будет обрабатывать форму при получении любого Post запроса. |
activation | Определяет стоит ли подтверждать email, указанный в регистрационной форме, или нет. Т.е. пользователь не будет активированным до тех пор, пока он не подтвердит свой email. Значение: 1 (да, необходимо). |
activationEmailSubject | Тема письма, в котором приходит ссылка для активирования учётной записи. |
activationEmailTpl | Шаблон письма, содержащий информацию и ссылку для активирования учётной записи. Будем использовать шаблон по умолчаию: lgnActivateEmailTpl. |
activationResourceId | Идентификатор ресурса, в котором находится сниппет с помощью которого осуществляется активирование учётной записи пользователя. Значение: 31 (id ресурса "Подтверждение регистрации"). |
successMsg | Отображает указанное сообщение после успешной отправки регистрационной формы. Этот параметр работает тогда, когда не используется параметр submittedResourceId. |
submittedResourceId | Перенаправляет пользователя на указанный ресурс после успешной отправки регистрационной формы. |
usergroups | Список (через запятую) названий групп пользователей или идентификаторов этих групп, в которые необходимо добавить только что зарегистрированного пользователя. Значение: Users. |
usernameField | Имя поля формы, содержащее в качестве значения имя пользователя. Значение: email. |
passwordField | Имя поля формы, содержащее пароль пользователя. Значение: passwd. |
validate | Список (через запятую) полей для валидации (проверки). Указывается так: имя:валидатор (например, username: required , email:required). Валидаторы можно соединять. Например, email:email:required . |
placeholderPrefix | Префикс для плейсхолдеров. Например, значения плейсхолдеров для поля email с учётом префикса reg. : [[!+reg.email]] (значения поля), [[!+reg.error.email]] (значение ошибки). |
Происходит это так: после успешной валидации формы, сниппет Register создаёт объект modUser и устанавливает полю active значение 0. Далее он отправляет письмо пользователю по указанному в регистрационной форме email. Данное письмо содержит URL (ссылку для активации). Как только пользователь перейдёт по этому URL, сниппет ConfirmRegister изменит значение поля active на 1. Теперь пользователь сможет авторизироваться на сайте, т.е. войти под своей учётной записью.
Страница "Подтверждение регистрации" предназначена для активирования аккаунта пользователя. Активирование выполняет сниппет ConfirmRegister на основании URL. Принцип работы его заключается в том, чтобы изменить значение поля active пользователя на 1. После этого пользователь может авторизоваться на сайте, т.е. войти под своей учётной записью.
Содержимое ресурса "Подтверждение регистрации" (сниппет ConfirmRegister):
[[!ConfirmRegister? &authenticate=`1` &redirectTo=`4` &errorPage=`4` ]]
Описание используемых параметров сниппета ConfirmRegister.
Сегoдня мы рассмотрим эксплуатацию критической 1day-уязвимости в популярной CMS Joomla, которая прогремела на просторах интернета в конце октября. Речь пойдет об уязвимостях с номерами CVE-2016-8869 , CVE-2016-8870 и CVE-2016-9081 . Все три происходят из одного кусочка кода, который пять долгих лет томился в недрах фреймворка в ожидании своего часа, чтобы затем вырваться на свободу и принести с собой хаос, взломанные сайты и слезы ни в чем не повинных пользователей этой Joomla. Лишь самые доблестные и смелые разработчики, чьи глаза красны от света мониторов, а клавиатуры завалены хлебными крошками, смогли бросить вызов разбушевавшейся нечисти и возложить ее голову на алтарь фиксов.
6 октября 2016 года Дэмис Пальма (Demis Palma) создал топик на Stack Exchange , в котором поинтересовался: а почему, собственно, в Joomla версии 3.6 существуют два метода регистрации пользователей с одинаковым названием register() ? Первый находится в контроллере UsersControllerRegistration , а второй - в UsersControllerUser . Дэмис хотел узнать, используется ли где-то метод UsersControllerUser::register() , или это лишь эволюционный анахронизм, оставшийся от старой логики. Его беспокоил тот факт, что, даже если этот метод не используется никаким представлением, он может быть вызван при помощи сформированного запроса. На что получил ответ от девелопера под ником itoctopus, подтвердившего: проблема действительно существует. И направил отчет разработчикам Joomla.
Далее события развивались самым стремительным образом. 18 октября разработчики Joomla принимают репорт Дэмиса, который к тому времени набросал PoC, позволяющий регистрировать пользователя. Он опубликовал заметку на своем сайте , где в общих чертах рассказал о найденной проблеме и мыслях по этому поводу. В этот же день выходит новая версия Joomla 3.6.3, которая все еще содержит уязвимый код.
После этого Давиде Тампеллини (Davide Tampellini) раскручивает баг до состояния регистрации не простого пользователя, а администратора. И уже 21 октября команде безопасности Joomla прилетает новый кейс. В нем речь уже идет о повышении привилегий . В этот же день на сайте Joomla появляется анонс о том, что во вторник, 25 октября, будет выпущена очередная версия с порядковым номером 3.6.3, которая исправляет критическую уязвимость в ядре системы.
25 октября Joomla Security Strike Team находит последнюю проблему, которую создает обнаруженный Дэмисом кусок кода. Затем в главную ветку официального репозитория Joomla пушится коммит от 21 октября с неприметным названием Prepare 3.6.4 Stable Release , который фиксит злосчастный баг.
После этого камин-аута к междусобойчику разработчиков подключаются многочисленные заинтересованные личности - начинают раскручивать уязвимость и готовить сплоиты.
27 октября исследователь Гарри Робертс (Harry Roberts) выкладывает в репозиторий Xiphos Research готовый эксплоит , который может загружать PHP-файл на сервер с уязвимой CMS.
Что ж, с предысторией покончено, переходим к самому интересному - разбору уязвимости. В качестве подопытной версии я установил Joomla 3.6.3, поэтому все номера строк будут актуальны именно для этой версии. А все пути до файлов, которые ты увидишь далее, будут указываться относительно корня установленной CMS.
Благодаря находке Дэмиса Пальмы мы знаем, что есть два метода, которые выполняют регистрацию пользователя в системе. Первый используется CMS и находится в файле /components/com_users/controllers/registration.php:108 . Второй (тот, что нам и нужно будет вызвать), обитает в /components/com_users/controllers/user.php:293 . Посмотрим на него поближе.
286: /** 287: * Method to register a user. 288: * 289: * @return boolean 290: * 291: * @since 1.6 292: */ 293: public function register() 294: { 295: JSession::checkToken("post") or jexit(JText::_("JINVALID_TOKEN")); ... 300: // Get the form data. 301: $data = $this->input->post->get("user", array(), "array"); ... 315: $return = $model->validate($form, $data); 316: 317: // Check for errors. 318: if ($return === false) 319: { ... 345: // Finish the registration. 346: $return = $model->register($data);
Здесь я оставил только интересные строки. Полную версию уязвимого метода можно посмотреть в репозитории Joomla.
Разберемся, что происходит при обычной регистрации пользователя: какие данные отправляются и как они обрабатываются. Если регистрация пользователей включена в настройках, то форму можно найти по адресу http://joomla.local/index.php/component/users/?view=registration .
Легитимный запрос на регистрацию пользователя выглядит как на следующем скриншоте.
За работу с пользователями отвечает компонент com_users . Обрати внимание на параметр task в запросе. Он имеет формат $controller.$method . Посмотрим на структуру файлов.
Имена скриптов в папке controllers соответствуют названиям вызываемых контроллеров. Так как в нашем запросе сейчас $controller = "registration" , то вызовется файл registration.php и его метод register() .
Внимание, вопрос: как передать обработку регистрации в уязвимое место в коде? Ты наверняка уже догадался. Имена уязвимого и настоящего методов совпадают (register), поэтому нам достаточно поменять название вызываемого контроллера. А где у нас находится уязвимый контроллер? Правильно, в файле user.php . Получается $controller = "user" . Собираем все вместе и получаем task = user.register . Теперь запрос на регистрацию обрабатывается нужным нам методом.
Второе, что нам нужно сделать, - это отправить данные в правильном формате. Тут все просто. Легитимный register() ждет от нас массив под названием jform , в котором мы передаем данные для регистрации - имя, логин, пароль, почту (см. скриншот с запросом).
Наш подопечный получает эти данные из массива с именем user .
Поэтому меняем в запросе имена всех параметров с jfrom на user .
Третий наш шаг - это нахождение валидного токена CSRF, так как без него никакой регистрации не будет.
Он выглядит как хеш MD5, а взять его можно, например, из формы авторизации на сайте /index.php/component/users/?view=login .
Теперь можно создавать пользователей через нужный метод. Если все получилось, то поздравляю - ты только что проэксплуатировал уязвимость CVE-2016-8870 «отсутствующая проверка разрешений на регистрацию новых пользователей».
Вот как она выглядит в «рабочем» методе register() из контроллера UsersControllerRegistration:
А так в уязвимом:
Ага, никак.
Чтобы понять вторую, гораздо более серьезную проблему, отправим сформированный нами запрос и проследим, как он выполняется на различных участках кода. Вот кусок, который отвечает за проверку отправленных пользователем данных в рабочем методе:
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score!
Вязание относят к популярному процессу изготовления изделий, обычно это элементы одежды, но в последнее время стало также популярным вязать разнообразные аксессуары, украшения и бытовые предметы. Исторически подтверждено, что вязание уже было известно в древнее время. Первые найденные вязаные изделия датируются III в., которые были обнаружены во время раскопок в Перу. Также в IV-V вв. в коптских гробницах, что в Египте, были найдены вязаные вещи высокого качества, на основе этих данных предполагают, что техника вязания была известна задолго до этого.
В наше время вязание – это одно из любимейших занятий женщин, которое доступно абсолютно каждому. В основном на нашем портале представлены работы двух техник вязания – вязание крючком и вязание спицами. Вязание крючком отличается возможностью быстрого создания не только плотных и рельефных узоров, но и тонких, ажурных. Вязание спицами популярно тем, что вязание на спицах позволяет создавать как теплые вещи, так и тонкое ажурное кружево.
На портале «Наша пряжа» Вы можете изучить модели, узоры, схемы вязания крючком и спицами бесплатно. Также все материалы разделов – вязание крючком и спицами доступны для начинающих. Основные разделы портала – это «Вязание для женщин», «Вязание для мужчин», «Вязание для детей», «Вязание для дома», «Вязание аксессуаров» и «Вязание для животных». В каждом разделе есть свои рубрики вязания крючком и спицами. А к большинству статей прилагаются схемы вязания.
Также можете присылать нам свои работы по вязанию, и мы их обязательно опубликуем в разделе «Ваши работы», а самых талантливых авторов ждет сюрприз – публикация в разделе «Вяжу на заказ», где мы поместим условия вязания на заказ и Ваши контактные данные. Надеемся, вам понравится наш портал, и вы найдете для себя интересующую информацию о вязании крючком или спицами!
User Registration plugin provides you with an easy way to create frontend user registration form and login form. Drag and Drop fields make ordering and creating forms extremely easy. The plugin is lightweight, extendible, and can be used to create any type of registration form.
Beside registration form, the plugin also supports beautiful frontend profile account page for profile edit, password change, Log out and more. Users can visit their account page after registration and view the details they have filled and can make changes if necessary.
The registration forms are 100% mobile responsive and optimized to display on any devices.
User Registration can be easily extended with some premium addons.