Цитата | ||
---|---|---|
написал:
|
29.06.2022 09:03:12
Доброго утра!
У кого-то этой ночью или сегодня, были траблы со с взломом, подобного характера? У меня тишина пока-что. |
|
|
|
29.06.2022 09:19:07
![]() ![]() |
|||
|
|
29.06.2022 10:42:09
Короче надо теперь график обновлений по украинскому праздничному календарю строить )
|
|
|
|
29.06.2022 12:53:04
Вот для всех как залатать дыры:
: Если по каким-то причинам вы не можете выполнить обновление, то прикладываю инструкцию по ручному исправлению: /bitrix/tools/upload.php /bitrix/tools/mail_entry.php /bitrix/tools/vote/uf.php /bitrix/tools/html_editor_action.php /bitrix/admin/site_checker.php При первой же возможности выполните обновление платформы. Ручное исправление убирает только сам бэкдор, но без обновлений они могут появиться снова. |
|
|
|
29.06.2022 15:22:12
|
|||
|
|
29.06.2022 15:33:32
|
|||
|
|
29.06.2022 15:37:39
Ребята, уходим в холивар.
Подскажите, die() по POST запросу не решает проблему? Можно и GET отправить, может файл в base64 кодернуть и т.д. Обновление я так понял не закрывает проблему так же? Судя по посту Нужно ждать обновления именно под эту уязвимость? Делаем бекапы чаще и ищем руками? А что искать будет понятно после очередного взлома? Битрикс, ждем широких жестов. |
|
|
|
29.06.2022 15:37:43
Можно подробнее конкретно про эти файлы? Как через них происходит заражение и каким методом? |
|||
|
|
29.06.2022 15:40:22
Коллеги,
собрал информацию из нескольких источников, уточнил в ТП Битрикс. Опубликовал краткую инструкцию как действовать: |
|
|
|
29.06.2022 15:42:48
Есть ещё одна проблема в связи со взломом. Так как был доступ к таблице пользователей, то логины-пароли можно считать скомпрометированными. По хорошему, нужна рассылка всем пользователям с просьбой зайти по ссылке и поменять пароль.
При этом пароли поменять предварительно нужно всё равно, а рассылка - чтобы бедняги не удивлялись, почему старый проверенный пароль не работает. У кого есть идеи такого скрипта, который: 1) меняет пароли пользователям 2) формирует письмо со ссылкой на замену пароля. ? |
|
|
|
29.06.2022 15:56:31
А есть инфа, обновление какой версии исправило эту уязвимость? Просто хочется знать, это мне повезло, или обнова спасла
|
|
|
|
29.06.2022 16:00:04
Добрый день.
Есть еще проблема: Нашел на многих своих сайтах. Искал через SSH с помощью команды:
|
|||
|
|
29.06.2022 16:06:52
|
|||
|
|
29.06.2022 16:08:56
/home/bitrix/www/bitrix/admin/.htaccess Добавляем в файле правило. Если файла нет - создаем. <files ~="" "^(site_checker)\.php$="">deny from all </files> Это убивает админку наглухо. |
|||
|
|
29.06.2022 16:48:10
Поправил. Сейчас в статье рабочие правила для htaccess написаны. |
|||||
|
|
29.06.2022 16:49:14
На сайте есть форма обращений и можно писать на почту support@capyba.ru |
|||||
|
|
29.06.2022 17:06:14
А чего, собственно, добиваются злоумышленники, подменив агент и добавив файл?
Входят в админку битрикса? Получают какой-то доступ к ней? Или это им показывает, что уязвимость есть, а дальше тем же методом можно другие файлы ломать? |
|
|
|
29.06.2022 17:12:34
NGINX
# ломает загрузку файлов в ИБ location /bitrix/tools/upload.php { if ($request_method = POST ) { deny all; } } location /bitrix/tools/mail_entry.php { if ($request_method = POST ) { deny all; } } location /bitrix/tools/vote/uf.php { if ($request_method = POST ) { deny all; } } location /bitrix/tools/html_editor_action.php { if ($request_method = POST ) { deny all; } } location /bitrix/admin/site_checker.php { if ($request_method = POST ) { deny all; } } |
|
|
|
29.06.2022 17:15:30
Получают возможно выполнить свой php код. С помощью своего кода подменяют главную страницу, удаляют данные из базы и размещают дополнительные shell скрипты для возможности простого повторного заражения. |
|||
|
|
29.06.2022 17:18:17
|
|||
|
|
29.06.2022 17:22:01
|
|||||
|
|
29.06.2022 17:24:53
аналог для nginx из поста выше с описанием комплекса мер по предотвращению атак.
location ~* ^/bitrix/tools/(html_editor_action|mail_entry|upload)\.php$ { deny all; } location ~* ^/bitrix/tools/vote/uf\.php$ { deny all; } location ~* ^/bitrix/components/bitrix/sender\.mail\.editor/ajax\.php$ { deny all; } location ~* ^/bitrix/admin/site_checker\.php$ { deny all; } Можно скомпоновать с постом |
|
|
|
29.06.2022 17:26:57
например /bitrix/tools/putin_***lo.php в самом простом случае в файле вызывается функция eval в которую передаются данные из $_REQUST переменно. При обращении к этому файлу в _REQUST передается код который нужно выполнить. получается заражение сайта в несколько шагов: 1. используется уязвимость что бы залить файл с возможностью его выполнить. 2. в загруженный файл передаются команды на выполнение. |
|||||
|
|
29.06.2022 17:46:49
|
||||
|
|
|||