Цитата |
---|
написал: в поиске C.A.S@shell выдает запрос, по сути открывает вот такое терминальное окно на базе команд linux |
т.е. любой человек может провалиться к Вам в такое терминальное окно и выполнить шелл команду?
15.05.2023 18:22:22
он появился у меня недавно, так понимаю в период аттаки на bitrix. Запрос в Яндексе выдает ссылку на сайт
|
|
|
|
15.05.2023 18:36:37
|
|||
|
|
15.05.2023 18:47:16
я пока с помощью Вашего же шелла его у Вас переименовал, от греха подальше (в какой файл тут писать не буду, а то не все такие добрые как я) это небольшая демонстрация того, что можно сделать |
|||
|
|
15.05.2023 18:49:58
хотя и обычных уже достаточно чтоб сайт наглухо стереть, да и сервак положить думаю тоже |
|||||
|
|
15.05.2023 18:50:06
|
|||||
|
|
15.05.2023 18:53:33
получается, что этот шелл Яндекс проиндексировал - значит на него какая то ссылка указывала |
|||
|
|
15.05.2023 18:57:37
|
|||||
|
|
15.05.2023 19:04:36
фактически полный доступ к сайту (сайтам) |
|||
|
|
15.05.2023 19:12:42
|
|||||
|
|
16.05.2023 04:39:07
попробуйте начать с даты создания файла, посмотрите по этому времени логи - POST запросы прогоните антивирусом, поищите по признакам (выше в ветке выкладывали) если движек Битрикс - обновите до актуальной версии так же не помешает система контроля версий и какой нибудь автоматический контроль изменений в файлах Ps я ещё в 16м году для своих нужд сваял смотрю в свете последних событий скрипт довольно актуален |
|||
|
|
16.05.2023 04:49:01
|
|||
|
|
16.05.2023 08:42:08
Дмитрий, У 1С Битрикс были выявлены уязвимости в более старых версиях, в т.ч. в нашумевшем модуле голосования vote: Эта бала одна из критических уязвимостей за последнее время. Багу пофиксили уже давно, начиная с версии v21.0.100 от 2022-03-04. Историю изменений модуля vote В 2022 г была еще одна уязвимость В целом, все изменения 1С Битрикс публикуются тут: Если смотреть текущие уязвимости, то свежих CVE пока на них нет, из чего можно сделать вывод, что пока все относительно тихо: Обновите свой 1С Битрикс. |
|||||||
|
|
16.05.2023 08:46:23
|
|||
|
|
19.05.2023 12:18:54
Помогите, пожалуйста, вылезает проблема с авторизацией
Удаляю этот кусок кода из bx_root.php
и вот этот из prolog.after.php
После этого на сайт не получается авторизоваться, пишет в адресной строке Если эти куски кода возвращаю - авторизация снова проходит в обычном режиме....куда еще нужно посмотреть? почему может быть такой эффект от удаления этого кода, которого изначально не было жду помощи 🙏 |
|||||
|
|
24.05.2023 16:45:25
Добрый день! У нас взломали сайт, мы пытаемся его восстановить,может есть е кого ядро версии 20.0.650??? Очень надо или хотя бы папочку bitrix/admin/?
|
|
|
|
26.05.2023 15:47:32
Добрый день! Никто сегодня не столкнулся со взломом сайта? Из симптомов - удалена папка bitrix, дефейс главной страницы с призывами от наших украинских соседей к смене власти в стране. Может быть кто-то в курсе, через какие уязвимости могли подобное осуществить?
|
|
|
|
26.05.2023 15:52:58
|
|||
|
|
26.05.2023 15:56:33
Да. новая атака. Удаляют битрикс. Шаблон выносят в папку пользователя ( сама папка пустая как и содержимое ) ( на скриншоте таймвеб ). С битрикса остался только шаблон, самой системы нет.
Версия очень старая ( php 5.6 вроде на этом сайте вообще ) , на новых еще не приходили жалобы. Рекомендую, у кого нет возможности, настроить хотя бы резервное копирование с хостинга/сервера. |
|
|
|
26.05.2023 15:59:15
|
|||
|
|
26.05.2023 16:09:50
Да я восстановил уже, это не проблема.
Он очень старый |
|
|
|
26.05.2023 17:11:22
У нас у клиента тоже самое. Только php 8 и ядро последнее.
|
|
|
|
26.05.2023 17:26:33
Обнаружил такой файл, запуск был явно с него, но как он туда попал пока не понятно
/bitrix/virtual_routes.php С таким содержимым
|
|||
|
|
26.05.2023 18:22:34
Тоже сегодня получил инфу о таком взломе.
Знаю, что версия Битрикса последняя. Но к сожалению у меня нет доступа ни к админке, ни к файлам, ни к логам. А логи изучить было бы очень интересно... |
|
|
|
26.05.2023 18:47:12
Набросал статью с разбором сегодняшней атаки
|
||||
|
|
|||