Цитата |
---|
написал: Репорт на абуз серверов отправлен дня 4 назад, пров молчит как партизан. |
03.03.2023 11:40:47
|
|||
|
|
03.03.2023 14:21:19
|
|||
|
|
03.03.2023 15:01:30
вот еще bitrix/modules/main/include/prolog_after.php
выше был способ поиска по подстроке, похоже единственно реальный метод сейчас |
|||
|
|
03.03.2023 15:06:40
да, похоже все последние закладки по str_rot13 находятся - хороший способ но тем не менее надо сначала фиксить дыры ... следующие закладки будут другие |
|||
|
|
03.03.2023 15:28:10
а насколько такие пост-запросы опасны?
|
|||
|
|
03.03.2023 15:48:11
Разбор того как работает взлом через POST к главной странице.
Используя ДРУГУЮ уязвимость поражают \bitrix\modules\main\bx_root.php дописывая в его конец это:
Далее, атакующий в любой удобный момент времени посылает POST запрос примерно следующего содержимого:
и чаще всего это будет file_put_contents( virus_name, virus_body ) В логах веб-сервера это будет выглядеть как "GET / HTTP/1.1" 200 3557 "-" "" "POST / HTTP/1.1" 200 123 "-" "" "GET /5b186f810c33.php HTTP/1.1" 200 3189 "" "" Первый запрос GET к корню, потом экплойт через POST. Спустя несколько секунд проверка шелла GET /5b186f810c33.php Как лечить? Удалить в bx_root.php добавленный код if (isset($_POST["BX_STAT"]) && $_POST["BX_STAT"] <> "") Но это все следствия! Как и множество других "страшнозакодированных" скриптов и .htaccess'ов которые здесь постили. Причина, в моем случае точно, в другом. Вот с чего все начиналось:
Весь этот запрос ( он у меня есть ) путем манипуляций кодировок превращается в следующий код:
Ключевое слово для поиска в логах CSISO2022KR - это обозначение корейской кодировки, без нее ничего не работает. Почему так - сказано в статье Как лечить? Пока поставить такую заглушку в /products/index.php if($_SERVER['REQUEST_METHOD']=='POST') die(); Или глобально Искать где находиться уязвимый код include($_POST) буду дальше. Все полные логи и коды запросов имеются, могу выслать желающим |
|||||||||||||||
|
|
03.03.2023 16:22:11
У меня в логах ничего похожего не видать, а результаты с htaccess'ами и рандомными файлами налицо. Версии файлов у меня от 2020 года. После накатывания бэкапа часа через два лезть всякое начинает. Но, может, плохо ищу. И CSISO2022KR тоже не вижу. |
|||
|
|
03.03.2023 16:23:59
|
|||
|
|
03.03.2023 16:57:00
|
|||||
|
|
03.03.2023 17:09:16
|
|||||||||
|
|
03.03.2023 17:14:39
|
|||
|
|
03.03.2023 17:24:17
vvv476, у Вас на исследуемом сайте стоят все актуальные обновления движка Битрикса?
запросы с CSISO2022KR возможно просто проверочные, так сказать скан по базе доменов на уязвимость если они есть в логах это ещё не значит, что они отработали и сайт уязвим ... для проверки осталось только реализовать уязвимость и попробовать на своём сайте сугубо по фактам - мне не попадалось ни одного зараженного сайта с установленными актуальными обновлениями, так что делайте выводы |
|
|
|
03.03.2023 17:28:04
в исходниках с закоментированным кодом? если так, то я был лучшего мнения о команде программистов Битрикса |
|||
|
|
03.03.2023 17:31:55
|
|||
|
|
03.03.2023 17:50:16
|
|||
|
|
03.03.2023 17:53:18
|
|||||
|
|
03.03.2023 23:15:47
Антон Костин,
disable_functions = shell_exec,exec,passthru,system,proc_open,curl_multi_exec,parse_ini_file,show_source exec: catalog\export catalog\import system: sale\location\import proc_open: scale show_source: fileman очень много используется: eval curl_exec Есть мысли как избавиться от использования eval в коде Bitrix что бы eval тоже можно заблокировать? |
|||
|
|
03.03.2023 23:22:37
vvv476,
Самое очевидные php://input php://output php://temp |
|||
|
|
03.03.2023 23:29:06
Солюшнс АВИ,
|
|||
|
|
03.03.2023 23:37:48
А вообще права на папки и файлы не должны позволять изменять и создавать папки и файлы пользователю под которым веб-сервер запущен т.е. этому пользователю нужны права только чтение. В корне сайта есть папка /upload/ только в этой папке можно этому пользователю файлы создавать, но не запускать.
|
|
|
|
04.03.2023 03:59:22
/bitrix/ можно только на чтение поставить, кроме этих директорий /bitrix/backup/ /bitrix/cache/ /bitrix/managed_cache/ /bitrix/stack_cache/ /bitrix/tmp/ - этот не знаю ну и естественно при обновлениях движка права нужно будет вернуть |
|||
|
|
04.03.2023 04:07:00
Я вам на главную могу кинуть POST любого содержания и вернётся 200 но ничего не произойдёт. Чтобы удостовериться "поймайте" тело этого запроса ($_POST и $_GET) выше я писал как это можно сделать и в личку мне скиньте. На моих сайтах и сайтах клиентов никакая зараза не пробивается, так что сильно сомневаюсь в пробивных свойствах этого эксплойта. |
|||||
|
|
04.03.2023 04:08:04
|
|||||||
|
|
04.03.2023 14:23:19
|
|||||
|
|
||||