Цитата | ||
---|---|---|
написал:
Я правильно понял, что дело в загрузке файла и открытие его не понятно каким образом на исполнение php скрипта. Тогда вот костыль что только админ может загружать файл. |
02.07.2022 11:13:30
Вот такие запросы наблюдаю в логах за последние несколько дней.
|
|||
|
|
02.07.2022 11:33:46
до кучи - вот еще создали файл и агент для него httpdocs/bitrix/admin/bitrixcloud_unshrinkable.php
итого два агента - puti...ilo.php и этот но дата создания файла bitrixcloud_unshrinkable - это 2016й год. возможно ли менять ctime? |
|
|
|
02.07.2022 13:02:08
Скорее всего, в этом файле @eval($_POST), я в такой же, но с другим названием, запихнул логирование запросов, хочу посмотреть какой код они через него будут закидывать. А вообще, лучше папку bitrix держать под отдельным репозиторием системы контроля версий. И подобные случаи изучать будет проще и устранять последствия и иногда интересно что в обновлении прилетело по изменениям в коде. |
|||
|
|
02.07.2022 16:49:24
Всем привет.
Может кому пригодится. 30 июня был модифицирован файл /bitrix/modules/main/include/prolog.php было добавлена строка вызывающий сторонний js скрипт. Редиректило на некоторых страницах на Озон, кстати) Обновил ядро, отредактировал файл - всё ок. Как найти модифицированные файлы, если вы обновили ядро, поможет такая команда: find /home/ПУТЬ К ВАШЕЙ ПАПКЕ/public_html -type f -mtime -30 ! -mtime -1 -printf '%TY-%Tm-%Td %TT %p\n' | sort -r т.е. ищет и сортирует измененные и новый файлы за последние 30 дней, кроме последнего дня. PS Интересно, на сколько битрикс наварился за последние дни, в плане покупки продлений лицензий?) |
|
|
|
02.07.2022 18:46:03
![]() |
|||
|
|
03.07.2022 00:36:10
Для сохранения "лица" компании, они могли бы запустить хотя бы рассылку по партнерам с мерами для профилактики (кроме установки обновлений, которые не помогают) и инструкцию по устранению вредоносного кода. |
|||
|
|
03.07.2022 15:13:30
/public_html/bitrix/js/main/core/core.js - в конце закодированное строка /public_html/bitrix/modules/main/include/prolog.php - в конце закодированная строка А еще все это и в кэш попало - чистим кэш |
|||
|
|
03.07.2022 21:41:13
Доброго времени суток. Что делать если нет бэкапа сервера? Можно ли какие-то файлы перенести на другой не зараженный сервер?
Не могу найти подробной инструкции |
|
|
|
03.07.2022 21:44:39
И в админку не могу зайти. Выдается ошибка Call to undefined function Bitrix\Main\DB\mysql_real_escape_string()
|
|
|
|
03.07.2022 22:06:28
Напишите, посмотрим |
|||
|
|
03.07.2022 22:55:22
|
|||
|
|
04.07.2022 17:41:07
|
|||
|
|
05.07.2022 08:33:12
Если после восстановления сайта + прогон скриптом поиска уязвимость + чистки того что нашли + чистки в агентах + блокировки запросов на nginx всё же продолжают создаваться файлы - индикаторы взлома, тут уже нужно анализировать логи на предмет времени обращения + поставить софт делающий снимки файловой системы рутовой директории на предмет изменения файлов и уже сравнивать, что когда изменилось и какие в это время были запросы на сервер.
PS В своё время нашел скриптик, немного модифицировали и использую до сих пор |
|
|
|
05.07.2022 08:53:16
В идеале надо было Битриксу выкупить этот PDF с полными правами и "похоронить", чтобы он никогда в свет не вышел... очень уж серъёзный там материал выложен
|
|
|
|
05.07.2022 16:23:58
Покупатели справедливо ожидают от вендора хотя бы оперативного и адекватного реагирования на подобные инциденты - иначе какой смысл покупать Битрикс, когда есть масса более популярных open source CRM? С точки зрения клиента, "тыкать ему носом" в то, что "в регламенте(договоре на предоставление в пользование программного продукта)" такого обязательства нет, это все равно что расстаться с репутацией надежного вендора. Поймите меня правильно, у многих людей бизнес встал из-за дыр, которые существовали годами, а сейчас в открытом доступе для всех желающих. О каком регламенте тут может идти речь? |
|||
|
|
05.07.2022 18:16:54
Кстати глянул в файл \upload\tmp\BXTEMP-2022-06-28\16\bxu\main\53c192bfe9a0c9c89276900260cc38c3\1aabac6d068e /home/bitrix/www/upload/tmp/BXTEMP-2022-06-28/16/bxu/main/53c192bfe9a0c9c89276900260cc38c3/1aabac6d068e Вызов идет напрямую по IP т.е. идет перебор IP адресов. т.е. Если атаке подвергается только сайт у которого домен сконфигурирован на папку /home/bitrix/www/ Другие сайты, которые рядом по другому доменному имени не будут затронуты. |
|||
|
|
05.07.2022 19:24:25
Получается адекватного решения нет, кроме бэкапов. А можно ли как-то например те же файлы и товары вытащить из старого сервера? Стоял интернет-магазин.
Еще нашел какие-то файлы в папке backup с форматом enc, пытался ими восстановить через файл restore.php, но после выбора файлов возникает ошибка 500 |
|
|
|
06.07.2022 11:10:57
То есть у ВАС есть варианты но все *фантазийные ... |
|||||
|
|
06.07.2022 12:52:00
Однако, именно ко мне обращаются клиенты с вопросами "почему так произошло?" и "что сделать, чтобы не допустить повторного взлома сайта?". Судя только по сообщениям в этой ветке - ломаются обновлённые сайты без кастомных модулей, т.е. "установка актуальных обновлений" НЕ решает проблему. Где искать инструкцию (полную) по защите системы от выявленных багов? И почему, собственно, ее где-то вообще нужно искать? Может быть вендор позаботиться об этом? Как об этом сообщить клиенту (обновления установили, но сайт все равно взломают...)? На этом я закончу данную дискуссию, все кто работают с реальными заказчиками прекрасно меня поймут. Вопрос о смене продукта у меня уже решен. |
|||
|
|
06.07.2022 14:10:28
Вроде бы нет подтвержденных взломов обновленных продуктов. Нас вообще стороной обошло, все клиенты обновлены.
А есть продукты, которые не ломают? По моему опыту, битрикс довольно надежная в плане взлома, платформа. |
|||
|
|
06.07.2022 14:33:27
У меня тоже взломали один сайт. Не знал, что это массовое явление.
мои проекты:
|
|
|
|
07.07.2022 07:06:39
|
|||
|
|
07.07.2022 09:45:04
|
|||
|
|
07.07.2022 09:49:36
Со старого сервака можно воспользоваться экспортом ИБ, он восстановит структуру но естественно последних товаров не будет.
|
||||
|
|
|||