тогда нужно держать ухо в остро!
большая вероятность, что бэкдор куда нить подселили
|
извиняюсь, упустил эту информацию из виду
тогда нужно держать ухо в остро! большая вероятность, что бэкдор куда нить подселили |
|
|
|
|
Каждый .htaccess от корня запроса до корня сайта где он присутствует обрабатывается каждым запросом клиента |
|||
|
|
|
|
G_117158064567874128672, Как создать правило iptables на данный список черных адресов, что бы тянул их сам от туда автоматически?
|
|
|
|
|
wget --no-check-certificate "" -O - > /tmp/AS210644_AS16276.txt > /dev/null 2>&1 && wget --no-check-certificate "" -O - >> /tmp/AS210644_AS16276.txt > /dev/null 2>&1; while read -r line; do echo "Removing if exists - $line"; iptables -D INPUT -s $line -j DROP || ip6tables -D INPUT -s $line -j DROP; echo "Processing line - $line "; iptables -I INPUT -s $line -j DROP || ip6tables -I INPUT -s $line -j DROP; done < /tmp/AS210644_AS16276.txt > /dev/null 2>&1 |
|||
|
|
|
) Когда нет рутовых прав, увы, .htaccess скорее единственный вариант. Ну и потом, ясное дело, что это неэффективно, когда у вас нагруженный веб-сайт с большим rps Но я думаю, в таких случаях сайт не работал бы на 1С Битрикс А в целом, ваше решение гораздо лучше, конечно. Ещё, как вариант, с помощью route можно их в blackhole запихнуть, раз есть root-е права, если логирование отброшенных пакетов не нужно файрволом Ну, а если у вас есть автономная система, и ваш сайт в её приделах, так на бордерах ещё проще заблочить по номеру AS ![]() |
|||||
|
|
|
|
|||
|
|
|
|
смотрю уже до фаервола добрались - молодцы
![]() тогда уж рекомендую и fail2ban воткнуть ... брутфорсы пр ssh и ftp тоже до добра не доведут |
|
|
|
|
|
|||
|
|
|
В данном случае, это штатные файлы, которые создает система для своих нужд. Создается специальный файл .access.php для предоставления доступа для системы во временной папке. Файл будет удален автоматически. |
|||
|
|
|
|
подскажите, имеется файл ( .index.php) внутри главной директории, в поиске C.A.S@shell выдает запрос, по сути открывает вот такое терминальное окно на базе команд linux, для чего этот файл может предназначаться?
|
|||
|
|
|
т.е. любой человек может провалиться к Вам в такое терминальное окно и выполнить шелл команду? |
|||
|
|
|
|
он появился у меня недавно, так понимаю в период аттаки на bitrix. Запрос в Яндексе выдает ссылку на сайт где содержится такой код же как в моем файле(.index.php). Любой человек может провалиться на эту ссылку которую я указал и выполнять свои запросы. Мне хотелось по подробнее, что позволяет выполнять такой терминал, для чего он?
|
|
|
|
|
|
|||
|
|
|
![]() я пока с помощью Вашего же шелла его у Вас переименовал, от греха подальше (в какой файл тут писать не буду, а то не все такие добрые как я) это небольшая демонстрация того, что можно сделать ![]() |
|||
|
|
|
хотя и обычных уже достаточно чтоб сайт наглухо стереть, да и сервак положить думаю тоже |
|||||
|
|
|
|
|||||
|
|
|
получается, что этот шелл Яндекс проиндексировал - значит на него какая то ссылка указывала |
|||
|
|
|
|
|||||
|
|
|
фактически полный доступ к сайту (сайтам) |
|||
|
|
|
|
|||||
|
|
|
попробуйте начать с даты создания файла, посмотрите по этому времени логи - POST запросы прогоните антивирусом, поищите по признакам (выше в ветке выкладывали) если движек Битрикс - обновите до актуальной версии так же не помешает система контроля версий и какой нибудь автоматический контроль изменений в файлах Ps я ещё в 16м году для своих нужд сваял - до сих пор работает (по крону ночью - утром отчёт на мыло) смотрю в свете последних событий скрипт довольно актуален ![]() |
|||
|
|
|
|
|||
|
|
|
Дмитрий, У 1С Битрикс были выявлены уязвимости в более старых версиях, в т.ч. в нашумевшем модуле голосования vote: Эта бала одна из критических уязвимостей за последнее время. Багу пофиксили уже давно, начиная с версии v21.0.100 от 2022-03-04. Историю изменений модуля vote . Текущая версия v23.0.0. Кроме того, тогда многие рекомендовали помимо обновления 1С Битрикс обновить PHP до 7.4. На самом деле, разработчики сейчас советуют обновить до 8.1, даже выпустили пошаговую инструкцию по обновлению версии PHP - В 2022 г была еще одна уязвимость , но для её эксплуатации надо иметь сконфигурированное сопряжение с AD/LDAP и иметь административные права в 1С Битрикс. Но и эту проблему уже устранили в модуле ldap в версии v23.100.0 от 2023-02-19. Историю изменений можно . В целом, все изменения 1С Битрикс публикуются тут: Если смотреть текущие уязвимости, то свежих CVE пока на них нет, из чего можно сделать вывод, что пока все относительно тихо: Обновите свой 1С Битрикс. |
|||||||
|
|
|
|
||||
|
|
|
|||