Цитата | ||
---|---|---|
написал:
|
14.04.2025 19:35:42
|
|||||
|
|
14.04.2025 19:46:49
|
|||||
|
|
14.04.2025 21:24:14
|
|||
|
|
14.04.2025 22:36:35
|
|||||
|
|
21.04.2025 20:53:00
|
|||
|
|
21.04.2025 21:18:31
Если что-то не так будет - напишите и посмотрю чтобы работало. на PHP 5-ку сразу говорю делать не буду ![]() |
|||||
|
|
24.04.2025 14:25:55
Алексей,
возник такой вопрос, если у Битрикса стоит свежее обновление , то не будет ли конфликтов по модулю Ammina StopVirus с Битриксом или наоборот? |
|
|
|
24.04.2025 15:27:17
|
|||
|
|
25.04.2025 13:14:58
Выпущено обновление модуля:
## 1.1.0 * Добавлена возможность задания своих сигнатур поиска вирусов * Добавлены правила для отдельных страниц и IP адресов (в т.ч. использование индивидуальных сигнатур, включение/отключение детектирования вирусов, установление лимита памяти) * Сохранение информации о сработавшй сигнатуре поиска вирусов * Добавлен автоматический мигратор базы данных модуля при обновлении версий * Добавлены новые системные сигнатуры * Проверка наличия устаревшего кода защиты (с форума битрикс) |
|
|
|
30.04.2025 13:30:49
Друзья, сталкивался кто-нибудь с развитием атаки в установку apk с сайта?
Т.е. пользователь заходит на сайт с мобильного, и ему предлагают установку с сайта фирменного приложения. |
|
|
|
08.05.2025 13:37:12
А так - поправил мигратор. типизированное поле класса проскочило ![]() Скачайте заново архив с гитхаба, либо можно в файле модуля /bitrix/modules/ammina.stopvirus/lib/Migrator.php поправить строку 12 (убрать слово array). Т.е. было:
|
|||||||
|
|
15.05.2025 11:24:07
Дмитрий Харитонов,
очень странно ... у Вас аппач? посмотрите ./bitrix/modules/.htaccess там должно быть Deny for All соответственно, через него не должны были взламывать, 403 на любой скрипт в /bitrix/modules/ должен отдавать |
|
|
|
15.05.2025 11:55:20
Хотя в конфиге задано: location ~* ^/bitrix/(modules|local_cache|stack_cache|managed_cache|php_interface) { deny all; } |
|||
|
|
15.05.2025 12:03:08
Дмитрий Харитонов,
ну значит не срабатывает правило - проверьте в чём дело у меня такое правило location ^~ /bitrix/modules { internal; } если что тут для nginx хороший конфиг - его юзаю если точнее тут |
|
|
|
15.05.2025 12:22:38
может от версии nginx зависит. т.е. в моем случае получалось, что секция location / {..} шла раньше и запросы к modules обрабатывались ей. |
|||
|
|
15.05.2025 12:41:01
|
|||||||
|
|
15.05.2025 16:13:56
|
|||||||
|
|
18.05.2025 21:46:04
|
|||
|
|
18.05.2025 22:07:48
Сейчас посмторел логи, хареры не унимаются...
194.190.153.24 - - [18/May/2025:21:11:17 +0300] "POST /bitrix/admin/esol_import_excel_cron_settings.php 194.190.153.24 - - [18/May/2025:21:11:17 +0300] "POST /bitrix/admin/esol_export_excel_cron_settings.php 194.190.153.24 - - [18/May/2025:21:11:17 +0300] "POST /bitrix/admin/esol_import_xml_cron_settings.php 194.190.153.24 - - [18/May/2025:21:11:18 +0300] "POST /bitrix/admin/esol_export_xml_cron_settings.php 194.190.153.24 - - [18/May/2025:21:11:19 +0300] "POST /bitrix/admin/kda_import_excel_cron_settings.php 194.190.153.24 - - [18/May/2025:21:11:20 +0300] "POST /bitrix/admin/kda_export_excel_cron_settings.php 194.190.153.24 - - [18/May/2025:21:11:20 +0300] "POST /bitrix/admin/esol_allimportexport_cron_settings.php 194.190.153.24 - - [18/May/2025:21:11:23 +0300] "POST /bitrix/admin/esol_massedit_profile.php 194.190.153.24 - - [18/May/2025:21:11:24 +0300] "GET /6940ecae5880.php Лично у меня ломали Битрикс с самыми последними обновлениями решений и платформы, для себя проблему решил кардинально - помимо фильтрации в nginx от греха подальше удалил оригинальный модуль от esol и вместо него установил переимнованый, в результатее имеем например /bitrix/admin/esoool_import_xml_cron_settings.php и хакеры лупят в пустоту... |
|
|
|
19.05.2025 08:07:11
И что довольно важно, в секции server выше !!! всех location желательно прописать следующее:
# block SQL injections set $block_sql_injections 0; if ($query_string ~ "uni on.*select.*\(") {set $block_sql_injections 1;} if ($query_string ~ "union.*all.*sel ect.*") {set $block_sql_injections 1;} if ($query_string ~ "concat.*\(") {set $block_sql_injections 1;} if ($block_sql_injections = 1) {return 444;} # block base64 decode if ($query_string ~* "(file_put_contents|file_get_contents|base64_decode|js_error.txt|base64_|fwrite)") {return 444;} if ($http_referer ~* "(file_put_contents|file_get_contents|base64_decode|js_error.txt|base64_|fwrite)") {return 444;} if ($request_body ~* "(file_put_contents|file_get_contents|base64_decode|js_error.txt|base64_|fwrite)") {return 444;} # block file injections set $block_file_injections 0; if ($query_string ~ "[a-zA-Z0-9_]=http://") {set $block_file_injections 1;} if ($query_string ~ "[a-zA-Z0-9_]=(\.\.//?)+") {set $block_file_injections 1;} if ($query_string ~ "[a-zA-Z0-9_]=/([a-z0-9_.]//?)+") {set $block_file_injections 1;} if ($block_file_injections = 1) {return 444;} # block common exploits set $block_common_exploits 0; if ($query_string ~ "(<|%3C).*script.*(>|%3E)") {set $block_common_exploits 1;} if ($query_string ~ "GLOBALS(=|\[|\%[0-9A-Z]{0,2})") {set $block_common_exploits 1;} if ($query_string ~ "_REQUEST(=|\[|\%[0-9A-Z]{0,2})") {set $block_common_exploits 1;} if ($query_string ~ "proc/self/environ") {set $block_common_exploits 1;} if ($query_string ~ "mosConfig_[a-zA-Z_]{1,21}(=|\%3D)") {set $block_common_exploits 1;} if ($query_string ~ "base64_(en|de)code\(.*\)") {set $block_common_exploits 1;} if ($block_common_exploits = 1) {return 444;} Подобный конфиг не нов, но в тех что видел в случае атаки сервер отдает атакующему 403 ошибку, я же прописал 444 - при выполнении условий соединение закрывается без отправки данных клиенту, дабы хакеры не получали никакой инфы от атакуемого сервера |
||||
|
|
|||