Спасибо. Проверю.
06.03.2023 20:34:07
Спасибо. Проверю.
|
|
|
|
06.03.2023 20:46:32
ошибок нет, неделю спустя заказчик ничего не сообщал. хочу проверить аналогично на Стандарте, но это завтра, если кто проверит, пишите |
|||||
|
|
06.03.2023 21:25:49
Вот и я попался, но убит файл /bitrix/modules/main/include.php как быть вообще не знаю
|
|
|
|
06.03.2023 21:56:35
2. Копируете файл |
|||
|
|
06.03.2023 22:19:17
Создание и поддержка сайтов:
|
|||||||
|
|
06.03.2023 22:21:30
|
|||||||||
|
|
07.03.2023 03:53:36
Дмитрий Волинский,
Раз уж обратились в ТП я бы Вам рекомендовал запустить монитор качества, и посмотреть пункт "Ядро проекта модифицировалось". И сразу попросите их привести в соответствие всё файлы по списку. Делают это они достаточно быстро, и Вам будет спокойнее. После чего сразу сделайте слепок инструментом Контроль целостности, чтобы в случае необходимости быстро найти изменённые файлы. |
|
|
|
07.03.2023 04:02:20
Это всё полумеры, нужно найти источник проблемы. Мне тут обратились за помощью - vds (правда самопал на ubuntu - тут не понравилось, на bitrix_env настройки лучше в плане безопасности), сайт на сервере один. Всё что знал посмотрел, и лицензия актива и обновления актуальны, по логам ничего не нашел - ... Через сутки взломали Процесс в памяти, восстанавливает инъекцию в index.php Уже тоже думаю эти функции запретить, т.к. других идей пока нет |
|||
|
|
07.03.2023 09:05:04
|
|||
|
|
07.03.2023 09:42:46
Сегодня утром еще прилетело на сайт в корень файл hacket.txt , c содержанием hacked by keyznet
|
|
|
|
07.03.2023 09:47:30
Дмитрий тут ветка не совсем по Вашей тематике - тут вирусы ищем, дыры затыкаем ... зачем Вы репостите сюда своё обращение в ТП? Если хотите помощи на форуме сделайте отдельную ветку, сформулируйте вопрос |
|||
|
|
07.03.2023 09:48:33
|
|||||
|
|
07.03.2023 10:44:33
Никто не разобрался каким образом процесс в память попадает, который меняет index и htaccess? Все закладки вычистили, процессов подозрительных нет, vote удален. Но снова по утру левые файлы в корне и htaccess с index изменены
|
|
|
|
07.03.2023 11:01:31
|
|||
|
|
07.03.2023 11:05:36
Как выше ребята предложили -- в htaccess добавили блок доступа по IP и в index добавили запрет POST-запросов, посмотрим |
|||
|
|
07.03.2023 11:09:43
|
|||
|
|
07.03.2023 11:15:15
выше писал что заблочить только на этой версии битрикса тесты системы не проходят, типа проблемы коннектов сокетов, но при этом всё работает, и файлы заливаются и фаталов нет и БД работает. видимо просто старая версия. Советую применить метод disable_function |
|||
|
|
07.03.2023 11:17:12
|
|||||
|
|
07.03.2023 11:37:23
Уточнение на счет eval и disable_function.
Олды помнят такую вещь как
С его помощью можно блокировать и eval и функции с маской по аргументам вызова и много чего еще. Его бы в BitrixVM (BitrixENV) добавить. Модуль для php в составе репозитория remi есть для CentOS 7,8,9 |
|||
|
|
07.03.2023 12:34:57
А вот человек написал простенькое расширение для PHP 8, которое отключает eval:
|
|
|
|
07.03.2023 13:51:03
Коллеги, блокировка eval приведет к потере функциональности продукта.
Не надо сверлить зубы через задний проход дрелью от Сваровски
|
|
|
|
07.03.2023 14:27:23
Вопрос одновременно и по теме и нет, но думаю ни одного меня интересует.
На части проектов после обновления всё хорошо, но эти проекты обновлены до 8 версии php. На другой части снова лезут файлы, вопрос, при переходе на версию 8, будут ещё обновления которые недоступны на предыдущих, или на второй части просто не всё вычистили? |
|
|
|
07.03.2023 15:15:27
|
|||
|
|
07.03.2023 17:14:28
Не надо сверлить зубы через задний проход дрелью от Сваровски
|
||||
|
|
|||