Цитата |
---|
написал: При попытке восстановления из бэкапа (облачного или локального, без разницы) - ошибка |
28.06.2022 16:21:32
|
|||
|
|
28.06.2022 16:22:12
|
|||
|
|
28.06.2022 16:22:51
Чуть исправленный вариант для вставки перед require, если я правильно понял идею
if ($_SERVER['REQUEST_METHOD'] === 'POST') { header("Status: 404 Not Found"); die(); } |
|
|
|
28.06.2022 16:24:54
и вас больше не побеспокоят с этого IP |
|||||
|
|
28.06.2022 16:25:27
|
|||
|
|
28.06.2022 16:26:10
А кто-нибудь разобрался как лечить редактирование пользователя через админку?
"[Bitrix\Main\NotSupportedException] Crypto is not available. (150)" при открытие страницы пользователя |
|
|
|
28.06.2022 16:28:09
Поэтому, либо добавлять непосредственно в модуль этот код, либо как я написал чуть выше ПЕРЕД require чистым php |
|||||||
|
|
28.06.2022 16:40:52
Подскажите, что нужно сделать\удалить, чтобы не взломали еще не тронутые сайты с не обновлённым ядром? Удаляем 2-ух агентов и все?
|
|
|
|
28.06.2022 16:48:34
|
|||
|
|
28.06.2022 16:49:41
Обновить модуль vote до версии выше 21.0.0. В версии 21.0.1 убрали уязвимость, через которую ломают сайты сегодня
|
|
|
|
28.06.2022 16:56:39
|
|||
|
|
28.06.2022 17:04:40
|
|||
|
|
28.06.2022 17:19:28
Натолкнулся на эту тему и решил проверить наш сайт, итог(вдруг кому пригодится) такой:
- началось всё не сегодня, а 27/Jun/2022:06:11 - использовались запросы к /bitrix/tools/composite_data.php, /bitrix/tools/html_editor_action.php, /bitrix/admin/index.php, /bitrix/tools/vote/uf.php |
|
|
|
28.06.2022 17:41:16
/bitrix/tools/composite_data.php тут были GET запросы, вероятно чтобы по таймзоне только российские сайты нае#$№ть
bitrix/admin/index.php этот врятли как-то можно использовать для иньекций. /bitrix/tools/vote/uf.php /bitrix/tools/html_editor_action.php В этих от греха ставить лучше die() до выяснений |
|
|
|
28.06.2022 17:44:04
И еще в /bitrix/tools/html_editor_action.php |
|||
|
|
28.06.2022 17:45:03
|
|||
|
|
28.06.2022 17:46:57
Так?
|
|||||||||||
|
|
28.06.2022 17:52:34
Подскажите, возможно ли восстановить ключ от облака bitrix? резервная копия в нем
|
|
|
|
28.06.2022 17:53:55
Вот так, у вас же ядро не подключается и классы битрикса не получится использовать до require
|
|||||
|
|
28.06.2022 18:04:57
|
|||
|
|
28.06.2022 18:32:43
Подскажите, в VMBitrix на уровне nginx можно запретить инъекции методом POST сразу для всех /ext_www/ сайтов в уязвимые файлы?
/bitrix/tools/vote/uf.php /bitrix/tools/html_editor_action.php Дело в том, что очень много виртуалок vmbitrix, и на каждой достаточное количество сайтов. Поэтому было бы очень полезным это решение, в какой общий конфигурационный файл niginx в какую секцию что прописать, чтобы применилось сразу для всех сайтов. |
|
|
|
28.06.2022 18:33:02
Из upload еще нужно папку tmp удалить - туда эта "х..." первоначально закачалась
|
|
|
|
28.06.2022 18:42:49
location = /bitrix/tools/vote/uf.php { if ($request_method = POST) { return 404; } try_files return @php; } смотрите, что у вас в /etc/nginx/sites-available/ и прописываете в *.conf прописывается в секцию server { } посмотрите, наверняка у вас там есть уже секции с location |
|||
|
|
28.06.2022 18:53:26
Есть ли решение сразу для всех ext_www сайтов в VMBitrix? Чтобы в один конфигурационный файл nginx прописать, и для всех сайтов бы применилось. |
||||
|
|
|||