Признаюсь честно, не особо разбираюсь в управлении сайтом, по этому с логированием пока разбираюсь. Пример автоматически создающихся пользователей. Основной поток идет с IP 80.70.109.182 и 80.70.111.182 . Аккаунты создаются с правами администратора магазина, но войти боты в него не могут.
Muz Vitrina, примеры пользователей, картинки с именами файлов, и т.д. никак здесь не помогут. Экстрасенсорными способностями здесь вряд ли кто-то обладает, и не видя содержимое ваших файлов, помочь вряд ли сможет.
Как минимум, как и посоветовал вам выше Алексей, настройте логирование POST запросов. Выше в теме вроде были примеры, как это сделать, или вот вам вариант.
Дальше наблюдайте. Как только увидите, что снова появились новые пользователи, смотрите в лог. В нём найдёте по времени файл к которому обращались, а также увидите содержимое запроса.
написал: Здравствуйте. Сайт взломали похожим образом, но не создавали файлы putin_**** . Все файлы, которые были найдены антивирусом я удалил, сайт обновил, работоспособность вернул (не считая некоторых кодировок), но все равно продолжают создаваться новые аккаунты ботов с правами администратора. Возможно как то это остановить/заблокировать? Или где возможно прячется код, который создает эти аккаунты? Если подобный вопрос был, то заранее извиняюсь, возможно пролистал.
А какая у вас редакция с номером версии 1С Битрикс?
С регистрацией как администраторов вроде разобрался, один из администраторов мог случайно изменить в главном модуле группу при регистрации. Буду следить, не изменится ли параметр снова. В логах на сервере ничего странного не нашел, только попытки ботов регистрироваться. Логирование POST запросов по методу из сообщения Виталия Силина поставил, логов пока нет. Сайт вроде работает стабильно, осталить только ошибки по БД и с sale.ajax.locations, но это к теме не относится. Всем спасибо за помощь. Если в логах увижу что-то странное - сообщу.
написал: А какая у вас редакция с номером версии 1С Битрикс?
Редакция "Малый бизнес", по версии точно не скажу, но все модули и main обновлял до последней версии.
Цитата
написал: С регистрацией как администраторов вроде разобрался, один из администраторов мог случайно изменить в главном модуле группу при регистрации. Буду следить, не изменится ли параметр снова. В логах на сервере ничего странного не нашел, только попытки ботов регистрироваться. Логирование POST запросов по методу из сообщения Виталия Силина поставил, логов пока нет. Сайт вроде работает стабильно, осталить только ошибки по БД и с sale.ajax.locations, но это к теме не относится. Всем спасибо за помощь. Если в логах увижу что-то странное - сообщу.
Как воркэраунд, я бы посоветовал ещё заблокировать через .htaccess AS210644 (AEZA GROUP LLC) и OVH (AS16276). Из этих сетей куча запросов идёт со сканами и попытками заражения. Конечно, это не решение, но снизит попытки взлома. См. правила для .htaccess тут:
написал: похоже никаких взломов и не было сделайте бэкап и "снимок" файлов сайта - не помешает
Взлом и заражение вирусом точно был, но как я сказал ранее, сайт будто "не доломали" . Признаки взлома и созданные файлы были как в обсуждении, но не создавались файлы Putin_***. Просто были повреждены основные файлы, такие как htaccess, index, settings Ну а остальные ошибки скорее всего были из-за неопытности меня и моего коллеги.
написал: похоже никаких взломов и не было сделайте бэкап и "снимок" файлов сайта - не помешает
Взлом и заражение вирусом точно был, но как я сказал ранее, сайт будто "не доломали" . Признаки взлома и созданные файлы были как в обсуждении, но не создавались файлы Putin_***. Просто были повреждены основные файлы, такие как htaccess, index, settings Ну а остальные ошибки скорее всего были из-за неопытности меня и моего коллеги.
Если не секрет, какой у вас хостер (если пользуетесь их услугами)?
Это всё, конечно, так, если это VPS ) Когда нет рутовых прав, увы, .htaccess скорее единственный вариант. Ну и потом, ясное дело, что это неэффективно, когда у вас нагруженный веб-сайт с большим rps Но я думаю, в таких случаях сайт не работал бы на 1С Битрикс А в целом, ваше решение гораздо лучше, конечно. Ещё, как вариант, с помощью route можно их в blackhole запихнуть, раз есть root-е права, если логирование отброшенных пакетов не нужно файрволом Ну, а если у вас есть автономная система, и ваш сайт в её приделах, так на бордерах ещё проще заблочить по номеру AS
написал: Подскажите, плиз, каждый день появляется в папке upload папка вида tmp/BXTEMP-2023-04-13 Битрикс обновлен до последней версии. При сканировании системы на вирусы, обнаруживается вредоносный файл /upload/tmp/BXTEMP-2023-04-13/03/bxu/main/.access.php Каждый день удаляю эту папку, но все равно появляется.
Что можно сделать? Как определить механизм и устранить его?
Ответ службы поддержки Битрикс, может кому-то будет полезно:
В данном случае, это штатные файлы, которые создает система для своих нужд. Создается специальный файл .access.php для предоставления доступа для системы во временной папке. Файл будет удален автоматически.
подскажите, имеется файл ( .index.php) внутри главной директории, в поиске C.A.S@shell выдает запрос, по сути открывает вот такое терминальное окно на базе команд linux, для чего этот файл может предназначаться?