Был устранен вредоносный код, дырка для которого была в виде отдельного файла записана в папке дефолтного сайта. Возник вопрос, через что он туда был записан. Понятно, что не надо оставлять установочные скрипты в папке www, но я полагал, что уязвимость состоит в том, что можно запустить установочный скрипт, установить сайт, а дальше с админскими правами море возможностей по внедрению чего угодно. Но в данном случае установочный скрипт остался установочным скриптом, сайт не был создан. О чем это говорит - о том, что проблема была в другом - слабые пароли и т.п. или о том, что каким-то образом через установочные скрипты можно написать в эту папку свой файл и без установки сайта?
Дефолтный сайт - это то, что VM Bitrix пишет в папку www.
PS Думаю, что выкладывать сюда рецепты взлома через установочные скрипты неуместно, политика форума это вряд ли поощряет)), но для общего развития было бы полезно знать о механизме этой уязвимости подробнее.
Дефолтный сайт - это то, что VM Bitrix пишет в папку www.
PS Думаю, что выкладывать сюда рецепты взлома через установочные скрипты неуместно, политика форума это вряд ли поощряет)), но для общего развития было бы полезно знать о механизме этой уязвимости подробнее.