Добрый день! Может кому поможет - заразили сайт на Аспро: Медицинский центр 2.0 (aspro.medc2). Обновлений к нему давно нет. Влезли через файлы \ajax\form.php и o \form\index.php отправляя им POST данные в ключ additional со строкой, которая при десериализации делает гадости - размещает файл в корне сайта. Сделали по инструкции с сайта Аспро:
"Для исправления уязвимости нужно в местах, где используется функция unserialize, указать в качестве второго аргумента ['allowed_classes' => false].
Пример:
было: unserialize($_REQUEST["PARAMS"])
стало: unserialize($_REQUEST["PARAMS"], ['allowed_classes' => false])
Обязательно проверить директории:
/ajax/
/include/
/form/
/bitrix/components/aspro"
Плюс вначале файлов \ajax\form.php и o \form\index.php дали свою проверку на адекватность входящих данных. Попытки взлома продолжаются снова с частотой по несколько раз в час, но пока безуспешно.