Цитата | ||
---|---|---|
написал:
бесплатно? если да, то вообще супер-вариант! |
13.02.2024 16:41:43
|
|||||
|
|
21.02.2024 10:46:02
такое лучше в саппорте спросить |
|||
|
|
21.02.2024 16:04:22
Какие рекомендации |
|||
|
|
20.06.2024 14:38:36
Приветствую!
Сегодня от 1С-Битрикс получили письмо
|
|||
|
|
20.06.2024 14:42:28
да, поломали вчера все, что на хостинге лежали
|
|
|
|
20.06.2024 14:48:54
Сергей ., обновления когда последний раз устанавливали? Через что поломали не выяснили?
Странно что в этой теме тишина, в прошлые массовые инциденты тут бурное обсуждение шло. |
|
|
|
20.06.2024 14:59:50
Вчера клиент обращался со взломом. У него была версия Битрикс начала этого года. Хостинг Бегет.
Но больше интересует что делать тем клиентам, которые по ряду причин застряли на php7.4 и их не обновить так просто. В каком файле уязвимость, как можно пофиксить? |
|
|
|
20.06.2024 15:42:40
Кто-нибудь знает подробности?
|
|
|
|
20.06.2024 16:15:44
Создание и поддержка сайтов:
|
|||
|
|
20.06.2024 18:15:27
Ничего нового не обнаружил в банке угроз
и на сайте Битрикс в разделе Центр информирования о необходимых обновлениях Все стандартно. |
|
|
|
20.06.2024 18:17:11
|
|||
|
|
20.09.2024 22:30:34
Сегодня от ТАЙМВЕБА пришло такое письмо:
По SSH я этим запросом find . -type f -exec md5sum {} + | grep "05d80c987737e509ba8e6c086df95f7d" ничего не нашел. У кого-нибудь есть подобная ситуация? |
|||
|
|
21.09.2024 05:18:05
какая подобная ситуация? что ничего не находит
![]() если серъезно, то указанный код односигнатурный, т.е. ищет только одну заразу, а их может быть очень много к тому же тут по md5 ищет, т.е. любая минимальная модификация и всё - уже не найдёт вторая строчка просто найдёт файлы содержащие Bitrix/public_html и изменённые за последний месяц (вроде так, сильно не вникал), это вообще могут быть и не вирусы, а то наудаляете не разобравшись и вообще я бы удалять не торопился, куда нить лучше вне document_root перекинуть для изучения |
|
|
|
21.09.2024 12:08:54
Если лень, то начните с проактивной защитой, которая есть по умолчанию в любой битрикс, начиная со Старта |
|||
|
|
27.02.2025 11:09:16
|
|||
|
|
27.02.2025 11:16:21
Антон Иванов, обновления движка актуальны?
это чего такое? /bitrix/admin/on.php похоже штатным аплоадером fileman_file_upload.php загрузили бэкдор - вопрос почему ему доступ был предоставлен, тут нужно изучать ... в fileman_file_upload.php первая же строчка $USER->CanDoOperation('fileman_upload_files') т.е. при обращени юзер был авторизован в скрипте пролог сначала подрубается, получается если сайт ранее был взломан, инъекцию могли добавить в любое место, где цепляется require_once($_SERVER["DOCUMENT_ROOT"]."/bitrix/modules/main/include/prolog_admin_before.php"); require_once($_SERVER["DOCUMENT_ROOT"]."/bitrix/modules/fileman/prolog.php"); а это очень много куда можно прицепиться ... например, банально опрос какого нить заголовка и $USER->autorize(); если он есть ещё вариант - утащили авторизационные данные, либо сессионные данные т.е. запрос изначально штатно авторизованный прилетел |
|
|
|
27.02.2025 11:46:15
Такой вопрос
Во всех мануалах по закрытию дыр указано, что для файлов:
Перед функцией «require_once» добавить следующий код:
Но например в файле bitrix/tools/upload.php там идет всего 1 строка:
В первый файл перед require, или в конечный файл перед require_once? |
|||||||
|
|
27.02.2025 11:47:58
|
|||
|
|
27.02.2025 11:51:22
если у Вас движек актуален дополнительно ничего делать не нужно
|
|
|
|
27.02.2025 12:01:51
можете ответить? Движок НЕ актуален. |
|||
|
|
27.02.2025 12:06:02
в самое начало вставьте, но я чёт сильно сомневаюсь в корректности такого совета по отношению к этим файлам
грубо говоря для всех этих файлов POST запросы будут заблокированы |
|
|
|
27.02.2025 12:07:45
имхо тогда смысла мало латать - в старых движках очень много дыр а если сайт ломанули, там скорее всего бэкдоров везде и всюду понапихали |
|||
|
|
27.02.2025 12:18:47
Хотелось бы получить точный ответ |
|||
|
|
27.02.2025 12:20:01
именно поэтому я и написал
|
||||
|
|
|||