clone message deleted
01.03.2023 16:08:23
clone message deleted
|
|
|
|
01.03.2023 16:09:38
чего то сообщение задвоилось, глюк какой то
|
|
|
|
01.03.2023 16:28:03
Коллеги, исходя из темы не до конца ясно, страдают только старые (не обновленные) сайты или есть случаи и с актуальными версиями?
|
|
|
|
01.03.2023 16:34:41
|
|||
|
|
01.03.2023 16:39:33
я так понимаю только не обновлённые, хотя было одно сообщение
но так и без ответа про уязвимость ... Лично на моей практике попадались взломанные сайты только не обновлённые
похоже на причину новой "волны", на сколько я помню год назад тоже была волна взломанных сайтов и не только под Битрикс. |
|||||||
|
|
01.03.2023 17:08:53
Коллеги, да - проблема в старых версиях битры и хвостах, которые остались после взлома. июньского.
Как лечилось: - останавка сервера - поиск файлов, у меня был целый букет - как wp так и рандомные файлы, на которые по крону стучатся каждую секунду. - залочил все исполняемые функции, кроме curl на уровне конфигурации php.ini - выставил счет клиенту на обновление битры - пролечил вагон файлов - Пока битру не обновили с другого проекта скопировал модуль bitrix.xscan, повесил исполняемым антивирусник на все файлы, добавил лог по посту, айпи. - У меня долбится с контейнера докера по крону (кстати тоже дырявый сервер), каждую секунду. Висел sh скрипт с какого-то сайта тянул репозиторий в Админке грузил - inc.class.style.php и рандомный файл. /home/bitrix/www/bitrix/admin/8f1c222aae51.php - с этого ip 77.73.131.73 wp-инъекция - с этого ip 185.81.157.213 disable_functions = evil,exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source ... теперь собираю статистику что делают и куда ломятся )) |
|
|
|
01.03.2023 17:18:34
|
|||||
|
|
01.03.2023 18:31:28
|
|||
|
|
01.03.2023 18:41:06
На хостинге был ещё хоть один не обновленный сайт? Или один сайт - один хостинг? |
|||
|
|
01.03.2023 18:49:25
В Главном модуле Режим вывода ошибок (error_reporting) = Не выводить? В bitrix/.settings.php в 'exception_handling' параметр 'debug' = false и указан путь до лога ошибок в 'log'? |
|||
|
|
01.03.2023 21:16:18
Еще один файл нашел
/bitrix/modules/iblock/lib/bizproctype/wp-login.php через него и заливали вредонос. как он попал в эту папку пока выясняю |
|
|
|
01.03.2023 21:25:04
кстати интересный htaccess там же лежит ( /bitrix/modules/iblock/lib/bizproctype/ )
<FilesMatch ".(php|php5|phtml)$"> Order allow,deny Deny from all </FilesMatch> <FilesMatch "^(access.php|wp.php|term.php|locale.php|themes.php|network.php|container.php|router.php|wp-login.php)$"> Order allow,deny Allow from all </FilesMatch> |
|
|
|
02.03.2023 00:20:17
|
|||||
|
|
02.03.2023 03:42:27
Александр, теперь поиском по всем php файлам ищите bitixxx
И в агентах ещё обязательно проверьте заразу |
|
|
|
02.03.2023 05:47:02
тут новенький почему то не может в тему написать, кинул в личку - репост ниже
лично я таких POST ещё не встречал, думаю просто совпадение
я бы для начала так же как в предыдущем случае попробовал изучить запрос более детально сохранил бы $_GET $_POST параметры (я так понимаю в лог полностью $_GET не влез, а было бы интересно взглянуть) т.е. в /products/index.php в самое начало и mail() для оповещения перед die()
|
|||||
|
|
02.03.2023 09:28:15
Вчера, повторно, поле 24 февраля сайт упал. Во всех разделах создались файлы .htaccess и был вставлен зловредный код в код index.php. После анализа логов было обнаружено что в папке admin были созданы бекдоры с рандомными именами. Создавались эти бекдоры POST запросом к главной странице сайта. Вчера вечером по вашему совету поставил логирования POST запросов к главной странице и это дало результаты. Вот такие запросы прилетают:
обнаружил код в файле \bitrix\modules\main\bx_root.php
Что интересно дата bx_root.php такая же как у всех файлов ядра. В других дистрибутивах этого кода не обнаружил и поэтому удалил его. Наблюдаю дальше. |
|||||
|
|
02.03.2023 10:52:40
|
|||||||||
|
|
02.03.2023 11:02:54
ну если интересно что тут происходит можно
загнать в $_POST["BX_STAT"] содержимое post запроса, разделить функции на поэтапный вызов и дебаггером посмотреть заодно по стеку вызовов глянуть как он подключается если не интересно грохаем файлик и следим дальше ну и первое, что нужно было сделать - конечно обновить лицензию и ядро |
|
|
|
02.03.2023 11:07:29
|
|||
|
|
02.03.2023 11:11:45
ну это к создателям решения, по идее обновление не должно что-то ухудшить
сделайте полный бэкап и проверьте |
|
|
|
02.03.2023 13:30:45
Сегодня еще один схожий пациент пришел на лечение) Старый сайт, движок не обновлялся
|
|
|
|
02.03.2023 13:32:38
и ко мне тоже пациент пришел
|
|||||
|
|
02.03.2023 13:50:25
мдда, уж - непонятно как такое может из агента запуститься
|
|||
|
|
02.03.2023 13:59:42
9100 0.1 0.0 387136 38844 ? S Feb28 4:18 php -f /home/w/......s/public_html/httpd.conf |
||||
|
|
|||