тогда нужно держать ухо в остро!
большая вероятность, что бэкдор куда нить подселили
26.04.2023 06:19:35
извиняюсь, упустил эту информацию из виду
тогда нужно держать ухо в остро! большая вероятность, что бэкдор куда нить подселили |
|
|
|
26.04.2023 20:56:46
Каждый .htaccess от корня запроса до корня сайта где он присутствует обрабатывается каждым запросом клиента |
|||
|
|
26.04.2023 22:33:48
G_117158064567874128672, Как создать правило iptables на данный список черных адресов, что бы тянул их сам от туда автоматически?
|
|
|
|
26.04.2023 23:39:59
wget --no-check-certificate " |
|||
|
|
27.04.2023 08:52:13
![]() ![]() ![]() ![]() ![]() |
|||||
|
|
28.04.2023 11:00:49
|
|||
|
|
28.04.2023 11:12:39
смотрю уже до фаервола добрались - молодцы
![]() тогда уж рекомендую и fail2ban воткнуть ... брутфорсы пр ssh и ftp тоже до добра не доведут |
|
|
|
01.05.2023 10:04:32
|
|||
|
|
04.05.2023 10:23:01
В данном случае, это штатные файлы, которые создает система для своих нужд. Создается специальный файл .access.php для предоставления доступа для системы во временной папке. Файл будет удален автоматически. |
|||
|
|
15.05.2023 17:42:50
подскажите, имеется файл ( .index.php) внутри главной директории, в поиске C.A.S@shell выдает запрос, по сути открывает вот такое терминальное окно на базе команд linux, для чего этот файл может предназначаться?
|
|||
|
|
15.05.2023 17:54:35
т.е. любой человек может провалиться к Вам в такое терминальное окно и выполнить шелл команду? |
|||
|
|
15.05.2023 18:22:22
он появился у меня недавно, так понимаю в период аттаки на bitrix. Запрос в Яндексе выдает ссылку на сайт
|
|
|
|
15.05.2023 18:36:37
|
|||
|
|
15.05.2023 18:47:16
![]() я пока с помощью Вашего же шелла его у Вас переименовал, от греха подальше (в какой файл тут писать не буду, а то не все такие добрые как я) это небольшая демонстрация того, что можно сделать ![]() |
|||
|
|
15.05.2023 18:49:58
хотя и обычных уже достаточно чтоб сайт наглухо стереть, да и сервак положить думаю тоже |
|||||
|
|
15.05.2023 18:50:06
|
|||||
|
|
15.05.2023 18:53:33
получается, что этот шелл Яндекс проиндексировал - значит на него какая то ссылка указывала |
|||
|
|
15.05.2023 18:57:37
|
|||||
|
|
15.05.2023 19:04:36
фактически полный доступ к сайту (сайтам) |
|||
|
|
15.05.2023 19:12:42
|
|||||
|
|
16.05.2023 04:39:07
попробуйте начать с даты создания файла, посмотрите по этому времени логи - POST запросы прогоните антивирусом, поищите по признакам (выше в ветке выкладывали) если движек Битрикс - обновите до актуальной версии так же не помешает система контроля версий и какой нибудь автоматический контроль изменений в файлах Ps я ещё в 16м году для своих нужд сваял смотрю в свете последних событий скрипт довольно актуален ![]() |
|||
|
|
16.05.2023 04:49:01
|
|||
|
|
16.05.2023 08:42:08
Дмитрий, У 1С Битрикс были выявлены уязвимости в более старых версиях, в т.ч. в нашумевшем модуле голосования vote: Эта бала одна из критических уязвимостей за последнее время. Багу пофиксили уже давно, начиная с версии v21.0.100 от 2022-03-04. Историю изменений модуля vote В 2022 г была еще одна уязвимость В целом, все изменения 1С Битрикс публикуются тут: Если смотреть текущие уязвимости, то свежих CVE пока на них нет, из чего можно сделать вывод, что пока все относительно тихо: Обновите свой 1С Битрикс. |
|||||||
|
|
16.05.2023 08:46:23
|
||||
|
|
|||