Всем привет!
Кто нить такое лечил?
Простое удаление не помогает - через несколько минут восстанавливается
Кто нить такое лечил?
Простое удаление не помогает - через несколько минут восстанавливается
29.05.2025 09:41:17
Александр Иванов, ничего себе Вы работу провели - спасибо!
Ну по коду я ничего страшного тут не приметил, фигня какая то. Просто был кейс - открыл МВ версию сайта, открылась модалка - "Установите мобильное приложение" хотя его отродясь не было...
туд да - надо искать т.к. код явно не из ядра Битрикса (саппорт подтвердил) |
|||
|
28.05.2025 16:24:07
чёт не очень понял, почему упали - объясни плиз т.е. атакующие юзают в основном HTTP - а реальные юзера работающие из браузера HTTP2 ? а роботы всякие полезные нормально HTTP2 скушают при блокировке HTTP1? |
|||
|
26.05.2025 16:18:41
жесть какая ...
Анна Иванова, отпишите плиз как найдёте точку входа |
|
|
26.05.2025 04:31:56
Рекомендую решение на Debian+ISPConfig из этого сообщества
Либо более продвинутое на докере из этого На обоих решениях крутятся серьезные проекты на продакшене - полёт нормальный. |
|
|
19.05.2025 08:13:29
Годные замечания. Юрий Олейников, спасибо!
|
|
|
15.05.2025 12:03:08
Дмитрий Харитонов,
ну значит не срабатывает правило - проверьте в чём дело у меня такое правило location ^~ /bitrix/modules { internal; } если что тут для nginx хороший конфиг - его юзаю если точнее тут |
|
|
15.05.2025 11:24:07
Дмитрий Харитонов,
очень странно ... у Вас аппач? посмотрите ./bitrix/modules/.htaccess там должно быть Deny for All соответственно, через него не должны были взламывать, 403 на любой скрипт в /bitrix/modules/ должен отдавать |
|
|
24.04.2025 12:42:13
Да не - я не так критично, что прям нельзя ставить. Можно и нужно, но учитывая принципы работы.
В целом модуль полезен, это бесспорно. К тому же с тенденцией последних лет - то одна волна взломов, то другая. Думаю на 90% сайтов можно смело ставить в текущем виде, а доработаете - так и на все 100% с должной настройкой. |
|
|
24.04.2025 12:15:00
Алексей, не пойму - что Вы мне предлагаете делать?
Я указал, что для использования модуля нужно понимание принципа работы и возможные последствия. Приведу конкретный кейс - у меня на обслуживании есть клиент с it форумом, где сигнатрура echo сплошь и рядом. Поиском по сайту нашлось более 12 страниц результатов. Ставим модуль, активируем защиту. Поиск по echo сразу даёт Hacker, stop! Пишу пост с echo - получаю "Hacker, stop!" причём на чисто белом полотне. Рядовой пользователь будет несколько обескуражен ... Ну и соответственно все эти посты которые были сделаны с вхождением echo с модулем никогда не были бы опубликованы. И это уже не просто моё мнение - это факты. К этому форуму, кстати, и непосредственно к этому посту - это тоже относится. По итогу от такой "защиты" получаем только вред... Без модуля в данном кейсе значительно лучше. Это я всё вообще к Вашему совету "...После лечения (или в процессе лучше) модуль ставьте..." И да - думаю это ответ к Вашему заявлению почему за 3 года взломов не догадались сделать такую мощную защиту. Одно лечим - другое калечим ![]() |
|
|
24.04.2025 04:29:12
Алексей, если сайт уже заражён - Ваш модуль как мёртвому припарка.
Если чист, достаточно обновится до актуальных версий. Лечить нужно не следствия, я причины. Думаю смысла продолжать дискуссию нет, Вы что то совсем уж нервно реагируете на замечания. То код поправить, то в гитхабе посмотреть... Я так полагаю основные клиенты для Вашего модуля это обычные пользователи, врят ли обладающие такими компетенциями. А те что обладают, вряд ли доведут сайт до такого дырявого состояния. |
|
|
23.04.2025 18:42:24
Алексей, Вы публикуете в маркете готовое решение в виде модуля, где нет возможности поправить сигнатуры и рекомендуете зайти поправить в коде?!
Хм... Забавно PS Допилите эту возможность, дел то на полчаса максимум. Я придерживаюсь идеологии "не навредить", поэтому и предупреждаю о возможных последствиях. |
|
|
23.04.2025 18:06:39
в отправке сообщения на форум в теле все эти сигнатуры легко могут встретиться, например вот в этой ветке |
|
|
23.04.2025 15:20:48
с модулем аккуратно надо - там сингатуры довольно широкие по вхождению в тело запроса, например echo
сингатуры в модуле "прибиты" хардкодом - не "порулить" к примеру если бы этот модуль был активирован на этом сайте - это пост бы не прошел в целом идея хорошая - хакерские запросы рубит, только нужно понимать куда подключать но если сайт уже заражен, тут только ручная чистка ... т.к. пролог может и не подключаться |
|
|
23.04.2025 08:19:49
глянул я модуль, я в "обсуждение" на маркетплейсе уже написал
имхо такие сигнатуры, причём прибитые хардкодом на боевом сайте выглядят очень рисковано к примеру - 'echo' может легко в качестве подстроки в теле какого нить полезного post запроса присутствовать на сайт о котором выше писал модуль поставил, там контент редко меняют - понаблюдаю ... в целом то модуль полезный, хакерские запросы режет в идеале придумать бы как анализировать тело POST запросов где нить пораньше - например на уровне nginx и блочить на уровне фаервола с занесением в блэклист - сейчас модуль сработает только с уже подключенным прологом Битрикса |
|
|
22.04.2025 11:25:38
На днях лечил сайтик с Аспро - такого количества бэкдоров я ещё не видел!
Причём сама лицензия на Битрикс актуальна - движек отностительно недавно обновлен, а вот на решение клиент денежек видимо зажал. Ну и как результат - "заходи кто хочешь, бери что хочешь"... Аспро пофиксил, что можно пролечил - но тут гарантию уже не даш, т.к. найти замаскированные бэкдоры в таком количестве файлов дело не простое. Паблик скриптики можно и вручную "пройти", со стороны движка вся надежда на инструмент "файлы ядра не модифицировались". Ну и надеюсь в Аспро кроме того, что пофиксил больше ничего не дыряво. Плюс на fail2ban всяких ловушек повесил от сканирования уязвимостей - всё посложнее будет сканить, да и сайту полегче без такого трафика. |
|
|
27.02.2025 12:20:48
врят ли за Вас кто-то будет проводить эту аналитическую работу |
|||
|
27.02.2025 12:20:01
именно поэтому я и написал
|
|||
|
27.02.2025 12:07:45
имхо тогда смысла мало латать - в старых движках очень много дыр а если сайт ломанули, там скорее всего бэкдоров везде и всюду понапихали |
|||
|