| Цитата |
|---|
| написал: Добрый день! Может кому поможет |
|
|||
|
|
|
|
|||
|
|
|
|
Такой вопрос
Во всех мануалах по закрытию дыр указано, что для файлов:
Перед функцией «require_once» добавить следующий код:
Но например в файле bitrix/tools/upload.php там идет всего 1 строка:
В первый файл перед require, или в конечный файл перед require_once? |
|||||||
|
|
|
|
|||
|
|
|
Ну смотрите сами. |
|||
|
|
|
Но сам я запускать его уже всё равно пока ещё не буду))) пусть настоится ![]() |
|||
|
|
|
/ajax/error_log_logic - а этого файла у меня вообще никогда и не было, скорее всего это и спасло от вчерашней утренней атаки |
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
Типа "GET /ajax/a9279bd1e7db.php HTTP/1.0" 404 А если такое проходит? 45.142.122.46 - - [10/Feb/2025:04:09:45 +0300] "GET /form/index.php?form_id=TABLES_SIZE&url=/ajax/js_error.txt HTTP/1.0" 200 85937 "; "Mozilla/5.0 (X11; Ubuntu; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/50.0.2684.12 Safari/537.36" Это вариант нормы? При этом в папке не появилось левых файлов, включая js_error.txt |
|||||
|
|
|
Только в режиме просмотра. При исправлении там сплошные синтаксические ошибки, задвоения аргументов и т.п. |
|||
|
|
|
Еще щас прошелся по все файлам 30 янв - 6 фев (именно 30.01 моя дата взлома), нашел измененный bitrix/templates/aspro/footer.php Там в самом низу были в див завернуты невидимые ссылки на порнушные сайты. (дата изменения 4.02, дыру закрыл 5.02) Проверяйте у себя, наверняка тоже самое найдете. Больше ничего прям такого не увидел, но куча файлов кеша... в кеш там тоже всё что угодно можно закинуть... Наверное проще бекап накатить, пока еще живые остались и сразу закрывать дыры |
|||
|
|
|