| Цитата |
|---|
| написал: При попытке восстановления из бэкапа (облачного или локального, без разницы) - ошибка кто-то знает как исправить ее чтобы восстановиться? |
|
|||
|
|
|
|
|||
|
|
|
|
Чуть исправленный вариант для вставки перед require, если я правильно понял идею
![]() if ($_SERVER['REQUEST_METHOD'] === 'POST') { header("Status: 404 Not Found"); die(); } |
|
|
|
|
и вас больше не побеспокоят с этого IP ![]() |
|||||
|
|
|
|
|||
|
|
|
|
А кто-нибудь разобрался как лечить редактирование пользователя через админку?
"[Bitrix\Main\NotSupportedException] Crypto is not available. (150)" при открытие страницы пользователя |
|
|
|
|
Поэтому, либо добавлять непосредственно в модуль этот код, либо как я написал чуть выше ПЕРЕД require чистым php |
|||||||
|
|
|
|
Подскажите, что нужно сделать\удалить, чтобы не взломали еще не тронутые сайты с не обновлённым ядром? Удаляем 2-ух агентов и все?
|
|
|
|
|
|
|||
|
|
|
|
Обновить модуль vote до версии выше 21.0.0. В версии 21.0.1 убрали уязвимость, через которую ломают сайты сегодня
|
|
|
|
|
|
|||
|
|
|
|
|||
|
|
|
|
Натолкнулся на эту тему и решил проверить наш сайт, итог(вдруг кому пригодится) такой:
- началось всё не сегодня, а 27/Jun/2022:06:11 - использовались запросы к /bitrix/tools/composite_data.php, /bitrix/tools/html_editor_action.php, /bitrix/admin/index.php, /bitrix/tools/vote/uf.php |
|
|
|
|
|
/bitrix/tools/composite_data.php тут были GET запросы, вероятно чтобы по таймзоне только российские сайты нае#$№ть
bitrix/admin/index.php этот врятли как-то можно использовать для иньекций. /bitrix/tools/vote/uf.php /bitrix/tools/html_editor_action.php В этих от греха ставить лучше die() до выяснений |
|
|
|
|
И еще в /bitrix/tools/html_editor_action.php |
|||
|
|
|
|
|||
|
|
|
Так?
|
|||||||||||
|
|
|
|
Подскажите, возможно ли восстановить ключ от облака bitrix? резервная копия в нем
|
|
|
|
|
Вот так, у вас же ядро не подключается и классы битрикса не получится использовать до require
|
|||||
|
|
|
|
|||
|
|
|
|
Подскажите, в VMBitrix на уровне nginx можно запретить инъекции методом POST сразу для всех /ext_www/ сайтов в уязвимые файлы?
/bitrix/tools/vote/uf.php /bitrix/tools/html_editor_action.php Дело в том, что очень много виртуалок vmbitrix, и на каждой достаточное количество сайтов. Поэтому было бы очень полезным это решение, в какой общий конфигурационный файл niginx в какую секцию что прописать, чтобы применилось сразу для всех сайтов. |
|
|
|
|
|
Из upload еще нужно папку tmp удалить - туда эта "х..." первоначально закачалась
|
|
|
|
|
location = /bitrix/tools/vote/uf.php { if ($request_method = POST) { return 404; } try_files return @php; } смотрите, что у вас в /etc/nginx/sites-available/ и прописываете в *.conf прописывается в секцию server { } посмотрите, наверняка у вас там есть уже секции с location |
|||
|
|
|
Есть ли решение сразу для всех ext_www сайтов в VMBitrix? Чтобы в один конфигурационный файл nginx прописать, и для всех сайтов бы применилось. |
||||
|
|
|
|||