PHP 7 beschikbaar bij Tedoc

PHP wordt veel gebruikt om op webservers dynamisch Webpagina’s te creëren.

De code van de pagina wordt op de webserver uitgevoerd en het resultaat wordt naar de computer van de bezoeker gestuurd en in de webbrowser getoond.

Wanneer een browser een PHP-document oproept, wordt op de server eerst de in het document opgenomen PHP-code uitgevoerd. Dit gebeurt door de PHP-interpreter (de PHP-engine). Het resultaat (meestal HTML) wordt door de webserver naar de browser gestuurd. PHP kan echter ook andere documenttypen, zoals afbeeldingen of XML, genereren. PHP-documenten hebben vaak de extensie .php, maar ook de oudere extensies worden nog (weliswaar sporadisch) gebruikt.

PHP ondersteunt tevens diverse extensies die (in de Windows-versie) als aparte module geleverd worden. Alle documentatie is in de PHP-handleiding te vinden op de PHP website. Onder andere door de gemakkelijk bereikbare documentatie (centraal op een locatie) is PHP zeer populair geworden onder webprogrammeurs.

PHP wordt vaak gebruikt in combinatie met het besturingssysteem Linux, de Apache webserver en de MySQL databasesoftware. Een dergelijke combinatie wordt afgekort tot LAMP. Het komt ook wel eens voor dat men Windows gebruikt in plaats van Linux. WAMP is hierbij de afkorting voor systemen die Windows gebruiken en er wordt wel eens de afkorting MAMP gebruikt voor de Apple Macintosh. Ook zijn er kant en klare programma’s die een volledige WAMP-omgeving installeren. Voorbeelden hiervan zijn WAMP en XAMPP.

PHP is erg populair en wordt voor allerlei webapplicaties gebruikt, zoals bulletinboards/forums, contentmanagementsystemen, blogs en wiki’s.
Inmiddels worden ruim 26 miljoen websites gegenereerd met behulp van PHP.

Maar PHP was kortgezegd log een traag geworden…
Daar is nu met PHP 7 verandering in gekomen. De ontwikkelaars zijn ruim 1 jaar bezig geweest met het herschrijven van de code voor deze versie, in samenwerking met de developers van Facebook.

Op 3 december 2015 werd versie 7 vrijgegeven en niet lang daarna volgde Odin Plesk met het toevoegen van versie 7 aan hun repo voor Plesk 12.5.30.
Na een testperiode van 3 weken heeft Tedoc besloten om PHP 7 ook beschikbaar te maken voor haar klanten op alle Plesk 12.5.30 servers.
Want met name in combinatie met het CMS WordPress,  zijn enorme snelheidsverbeteringen geconstateerd.

Vanaf 4 januari zijn wij gestart om alle websites op onze Plesk 12.5.30 servers te upgraden naar PHP 7

Bronnen o.a.: WikiPedia, PHP.net, tedoc.nl

Firefox complains about Flash plugin being unsafe

It seems Firefox has some kind of trouble updating the Adobe Flash plugin and it keeps telling me it is unsafe.
yum update won’t help.

Here is how to fix it (in my case):

A. Quit Firefox

B. login through SSH, and delete plugin.dat:
     rm -f $HOME/.mozilla/firefox/*.default/pluginreg.dat

C. Start Firefox and go to: Tools > Add-ons > Plug-ins
There you will now see: Shockwave Flash 11.2.202.442

And you’re fixed. (as that is the newest at March 5th 2015)

Firefox opens downloads-window after scanning a barcode

When using a barcode scanner on a webpage in a browser to input data, e.g. on an online banking site, the Downloads-window will pop-up. That will be very annoying.

It seems this is triggered by some code the scanner adds.

This is a problem that persists on Windows XP computers and Windows 7 computers, when using Internet  Explorer, Mozilla Firefox and Chrome.

Safari does not have this problem. So, installing Safari may solve this problem for you.

It appears that this Downloads pop-up is triggered by a hotkey: <CTRL> <J>

In Mozilla Firefox you can solve this problem by installing a plugin called “Keyconfig”: http://mozilla.dorando.at/keyconfig.xpi

Click on the link above and it will be installed, with your permission. And it will be active after you restart FireFox.Then you can manage this plugin: Search for CTRL J and disable that hotkey completely.

I did it successfully on 5 different laptops and 3 computers.

 

website hacks by malware/virus infection

Common trend is website hacks by FTP, through a virus infected PC

Bottom line: a PC or a MAC gets infected by a virus that sends all FTP logins from that compromised computer to a collector.
The collector will use those FTP credentials to put malicious code in a website.

Last weekend a customer complained about  his PHPbb3 forum suddenly having problems.
This site ran by FastCGI and constantly generated an “Internal Server Error”.

Inspecting the website error-log file displayed following errors:

 

[Sun Jul 29 19:24:41 2012] [warn] mod_fcgid: stderr: PHP Parse error:  syntax error,
unexpected T_STRING in /var/www/vhosts/<domain-name>/httpdocs/includes/template.php
on line 236

This indicates that from line 236 on there is a problem. Inspection of the file learned that some malicious code had been inserted at the bottom of the file:

 

After inspecting all files in this website, it seems that following files were also compromised with this code:

/include/template.php
/index.php
/adm/index.php
/_install/index.php

Properties of those files were also changed to: rwxr-xr-x
So I restored backup of these files from before the date of the hack. (which automatically changed file properties back to 644

Inspecting xferlog showed that the hack was done Sunday July 22nd at 23:15
The xferlog also shows exactly which files had been compromised and that it came from following IP: 173.192.88.18

This definitely proofs that this was an FTP login hack.

Calling the client learned that  his Windows PC had been compromised by a virus one month ago. He re-installed and forgot about it, untill now.

How to fix:

Best of all is to completely remove the hosting for this domain and restore a correct backup. Because you never know what else they did or left behind.
If you cannot do that, then:

1. run my SSH-oneliner to search for the code throughout the entire server:

 

grep -ilr ‘google serch bot’ /var/www/vhosts/ –include “*.php” | while read arq; do echo $arq; echo $arq >> /root/infected.txt; done;

This search will take a while and will write te result to your screen and a file /root/infected.txt

2. Changes FTP login/password for the sites that are infected. Or even better: for ALL FTP accounts on this server.

3. Remove the code from the found files and CHMOD 644 (or put back a clean backup)

 

 

Getting 110% out of WordPress

I haven’t had much time to write on my blog recently for many, many reasons.

However, here’s some very usefull plugins for WordPress.

Click on the link below. It is just a listing from HotScrips.com of some very usefull WordPress plugins:

http://www.hotscripts.com/blog/110-wordpress/

Here are some concerning security:

http://www.hotscripts.com/blog/10-musthave-wordpress-security-plugins/

Wat is DNS Propagation?

Je hebt pas je domeinnaam geregistreerd. Of je hebt pas wijzigingen doorgevoerd aan de DNS, de hosting of de redirecting van je domeinnaam.
De rekeningen zijn netjes betaald, etcetera. Niets aan de hand.
Maar toch kan je de website nog niet zien, of je ziet uren later nog steeds de oude website. Hoe kan dat toch?
Je provider roept ingewikkelde dingen als “DNS Propagation” Wat is dat?

Om te kunnen begrijpen wat DNS Propagation is, moet je wel iets begrijpen over DNS in het algemeen.
Het systeem is iets complexer dan hieronder omschreven, maar het komt eigenlijk hier op neer:

De provider registreert de domeinnaam en maakt DNS records aan in hun Domain Name Servers (DNS)
In de database van de “Registry” (De instantie waar de domein wordt geregistreerd; voor .NL is dat www.sidn.nl) wordt bij de domein aangegeven welke DNS er verantwoordelijk voor zijn.

Wanneer nu iemand je domein intikt in een browser, dan gaat de browser kijken in de database van de Registry.
Vervolgens weet hij dan bij welke DNS hij de gegevens kan opvragen (die van je provider) en haalt daar het bijbehorende IP-adres uit.

Maar om nu dit hele proces te versnellen, is er “caching” bedacht.
Oftewel: Servers maken eens per zoveel tijd een kopie van de records en onthouden dat in hun geheugen, in plaats van steeds opnieuw op te vragen bij de bron.
DNS records veranderen immers niet zo vaak, en dit scheelt dus veel tijd en dataverkeer bij het opvragen.

Het nadeel is dat het bij een verandering in de DNS soms wel dagen kan duren voordat iedere ISP die gegevens heeft gewijzigd. Iedereen is namelijk vrij om in te stellen hoe vaak of wanneer hij zijn cache ververst.
Dit staat dus helemaal los van de provider waar je je naam hebt geregistreerd. Die heeft daar geen invloed op.
Het updaten van de DNS kan variëren van enkele uren tot enkele dagen (tot wel 72 uur).
Geduld is hier dus een schone zaak.