Цитата |
---|
написал: Может кто-то собрать полный список уязвимых файлов, которые нужно патчить? |
Не надо сверлить зубы через задний проход дрелью от Сваровски
13.03.2025 16:36:04
Не надо сверлить зубы через задний проход дрелью от Сваровски
|
|||
|
|
13.03.2025 17:24:02
Они в Аспрошные дыры ( через /ajax/js_error.php и /ajax/error_log_logic.php) те же функции пытаются через GET-запрос пропихнуть. |
|||
|
|
13.03.2025 22:52:38
Не все могут себе позволить держать постоянно обновленное ядро Битрикса, все решения и все модули сайта - это довольно трудоемкая и дорогая задача для большинства пользователей. |
|||
|
|
14.03.2025 07:36:39
|
|||||
|
|
14.03.2025 08:02:25
|
|||
|
|
14.03.2025 09:03:49
Кому-нибудь удалось выяснить, куда еще подгружается исполняемая вредоноска? Я делал бекапы, но файлы все равно восстанавливались. В моем случае файл siteheads.php подгружался до директории с файлами сайта, и оттуда снова восстанавливался. Удалил, сделал бекап, вроде чисто
|
|
|
|
14.03.2025 09:40:05
|
|||||
|
|
14.03.2025 09:47:51
|
|||
|
|
14.03.2025 12:36:39
Думаю, что было бы правильным добавить в типовой "Сканер безопасности" от Битрикса функции обнаружения в коде всех серьезных уязвимостей в ядре Битрикса и в любых дополнительных модулях. "Сканер безопасности" должен сигнализировать админу сайта на почту об обнаружении любых уязвимостей в коде с указанием конкретного файла и строки. Причем "Сканер безопасности" должен сканировать код сайта автоматически, например ежеденевно и должен обновлять свои сигнатуры удаленно, даже если ядро Битрикса не обновлено до последней версии.
/bitrix/admin/security_scanner.php?lang=ru В целом проблема уязвимостей в коде - это ответственность не пользователей и даже не разработчиков модулей, а Битрикса, т.к. модули распространяются через Маркетплейс Битрикса и при размещении модулей Битрикс обязан проверять их на уязвимости и гарантировать отсутствие уязвимостей в коде модулей перед пользователями. Если какие-то уязвимости не были обнаружены до размещения модуля в Маркетплейсе, то это прежде всего косяк самого Битрикса. Именно Битрикс должен предпринимать все меры по решению возникших проблем, а не самоустраняться от их решения или переводить стрелки на разработчиков модулей. |
|
|
|
14.03.2025 13:31:41
Нельзя в подобных системах как Битрикс, в котором под капотом жуткое легаси - провести 100%-е код-ревью на абсолютно все уязвимости, как вы это не поймете. А уж детские ошибки в коде от АСПРО - ну это показатель квалификации их разрабов. не бывает абсолютно безопасного ПО, запомните. В общем, спасение утопающих - дело рук их самих. |
|||
|
|
14.03.2025 14:44:38
if ($_SERVER['REQUEST_METHOD'] == 'POST'){ $cont=mb_strtolower(file_get_contents('php://input')); if (strpos($cont,'base64_decode') !== false || strpos($cont,'file_put_contents') !== false || strpos($cont,'file_get_contents') !== false || strpos($cont,'fwrite') !== false || (strpos($cont,'action=getphpversion')!==false && strpos($cont,'path=')!==false && strpos($cont,'echo')!==false) ){ die('Все, лесом ребята'); } } 20 часов - полет нормальный. |
|||
|
|
15.03.2025 00:16:14
А какие то классы, модули подключать надо? У меня на все куски коды там всегда вначале идет что-то вроде:
|
|||||||
|
|
15.03.2025 08:29:39
Просто в самом начале скрипта init.php добавьте этот код. Я еще перед die() добавил логирование в файл. И в настройках Проактивного фильтра в битриксе включил блокировать IP адреса. И в итоге ИП адрес заблокированный совпадает с ИП адресом в лог-файле попыток взлома.
|
|
|
|
15.03.2025 08:56:00
Спасибо! 3п - добавил проверку get:
5п - максимально поддерживаю. Хоть это и какие то доп. расходы и трудозатраты - наличие бэкапов обязательно. Так же рекомендую переодически (хотя бы раз в пол года) - делать бэкап и скачивать на свой компьютер, в дополнение к имеющимся системам. + Доп. заметка от меня: Патчер аспро подходит не только для аспро, а для всех, хорошо ищет уязвимости unserialize для любых файлов. Так же при чистке от вируса проверяйте крон, плюс перезагружайте сервер. Вирус залезает в процессы сервера. |
|||||
|
|
15.03.2025 12:05:33
Только версия кода чуть другая: if ($_SERVER['REQUEST_METHOD'] == 'POST'){ $cont=mb_strtolower(file_get_contents('php://input')); if (strpos($cont,'base64_decode') !== false || strpos($cont,'file_put_contents') !== false || strpos($cont,'file_get_contents') !== false || strpos($cont,'fwrite') !== false || strpos($cont,'action=getphpversion')!==false){ die('Все, лесом ребята'); } } Либо дополнительно с корректировкой предложенной Артур Голубев, : if ($_SERVER['REQUEST_METHOD'] == 'POST'){ $cont=mb_strtolower(file_get_contents('php://input')); }else{ $cont=mb_strtolower($_SERVER['QUERY_STRING']); } if (strpos($cont,'base64_decode') !== false || strpos($cont,'file_put_contents') !== false || strpos($cont,'file_get_contents') !== false || strpos($cont,'fwrite') !== false || strpos($cont,'action=getphpversion')!==false){ die('Все, лесом ребята'); } только по ftp файл редактируйте, т.к. через браузер и редактор файлов битрикса он уже не отредактируется - отсечка пойдет данным кодом. |
|||||||||
|
|
15.03.2025 19:49:20
Данные правила имеет смысл добавлять на обновленный битрикс? Вроде блкоирует подобное.. .
|
|||
|
|
15.03.2025 20:41:32
Александр Каменский, если блокирует битрикс/аспро - хорошо. но по мне - лучше перестраховаться всем чем можно. Спасение утопающих...
Выше писал - клиенту повезло очень что база данных большая у сайта и был бэкап сделан, т.к. вирус зашифровал все файлы и удалил первый файл бэкапа. Бэкап восстановили, но поврежденный. в поврежденной части только дамп базы был. Иначе клиенту пришлось бы сайт с 0 делать. там на аспро был а импорт из экселя модуль - через него заходили. Поэтому лучше все что написал сделать - и правило nginx и код в init.php и обязательно бэкапы, которые не на сервере сайта хранить а на удаленном хранилище + локально копию. Это дешевле чем с 0 все делать. |
|
|
|
16.03.2025 12:28:56
|
|||
|
|
17.03.2025 01:38:18
Коллеги, подскажите.
После патчера аспро и удаления папок с кешем, везде начало вылетать окно авторизации пользователя. Как лечить? p.s Всю алгоритмику из топика по чистке так же провел.. p.s.p.s заражение было - все как в это топике.. созданные файлы 9y754543.php, файлы в ajax - _fly и т.д |
|
|
|
17.03.2025 14:51:32
В топике выше уже писали как личить, повторю еще раз: - удаляем .htaccess из папок bitrix и bitrix/admin и идем в "Настройки - Проактивная защита - Поиск троянов - Проверка .htaccess ( После этого уже привести в порядок основной .htaccess в корне сайта (или просто скопировать из резерва его. P.s. при этом остальные следы заражения на сайте уже должны быть удалены (вычищены все мусорные файлы, удалены инъекции из index.php и footer.php, убиты вредоносные агенты, убиты вредоносные процессы на северер, почищен крон и т.д.) |
|||
|
|
17.03.2025 23:06:19
htaccess'ы мусорные чистил и на всякий еще разок взял и сбросил до заводских) К сожалению не помогло. Везде форма авторизации, после авторизации в которой - все прекрасно и как надо отображается. p.s Хостинг - виртуальный, вредоносные агенты пока до конца не разобрался, как отличить. |
|||||
|
|
17.03.2025 23:42:16
Всем спасибо, случайно задел файл .access.php в корне сайта.
Восстановил - запахало. |
|
|
|
18.03.2025 16:07:43
Всем привет! Буду рад любой помощи, получаю ошибку:
Forbidden You don't have permission to access this resource. Apache/2.4.56 (Debian) Server at aurum-doors.pro Port 80Всё вычистил, более ничего не появляется, /bitrix/admin/sale_order.php - не могу войти, где копать? |
|
|
|
18.03.2025 16:18:25
По решениям от Сотбит есть у кого детальная информация что там править? Сотбит собрали нерабочий патч, который не запускается ни на одном проекте, в каждом разные ошибки в логах, в основном ошибки синтаксиса и незаданных значений переменных.
|
||||
|
|
|||