Сайт только неделю назад вместе со всеми модулями полностью обновили до последней версии
движек нужно обновлять регулярно, если у вас он до этой недели жил без обновлений - это было время "открытых дверей" и скорее всего уже напихали бэкдоров "по самое не хочу" и теперь обновление уже никак не поможет - только чистка в ручном режиме
и судя по тому, что взломали далеко не все сайты на движке Битрикс (тьфу тьфу тьфу у моих клиентов полёт нормальный) причина не в какой то новой уявзимости движка
написал: Запрос в Яндексе выдает ссылку на сайт C.A.S@shell (polivalka.su) где содержится такой код же как в моем файле(.index.php). Любой человек может провалиться на эту ссылку которую я указал и выполнять свои запросы.
написал: Да, уже почитал статьи на эту тему. Можно сказать временно уберегли сайт, но думаю этот терминал могут по новой залить, раз аналогичный код был залит и мне на днях.
всё верно - ищите уязвимости с помощью которых залили шел попробуйте начать с даты создания файла, посмотрите по этому времени логи - POST запросы прогоните антивирусом, поищите по признакам (выше в ветке выкладывали) если движек Битрикс - обновите до актуальной версии так же не помешает система контроля версий и какой нибудь автоматический контроль изменений в файлах
Ps я ещё в 16м году для своих нужд сваял скрипт контроля файловых изменений на сервере - до сих пор работает (по крону ночью - утром отчёт на мыло) смотрю в свете последних событий скрипт довольно актуален
написал: он появился у меня недавно, так понимаю в период аттаки на bitrix. Запрос в Яндексе выдает ссылку на сайт C.A.S@shell (polivalka.su) где содержится такой код же как в моем файле(.index.php). Любой человек может провалиться на эту ссылку которую я указал и выполнять свои запросы. Мне хотелось по подробнее, что позволяет выполнять такой терминал, для чего он?
Вы я смотрю вообще отчаянный человек я пока с помощью Вашего же шелла его у Вас переименовал, от греха подальше (в какой файл тут писать не буду, а то не все такие добрые как я)
это небольшая демонстрация того, что можно сделать
написал: в поиске C.A.S@shell выдает запрос, по сути открывает вот такое терминальное окно на базе команд linux
не понял - что это значит "в поиске C.A.S@shell выдает запрос" ? т.е. любой человек может провалиться к Вам в такое терминальное окно и выполнить шелл команду?
временно убираем /bitrix/modules/security/ из /modules/
заходим в админку, перенастраиваем домен (в главном модуле и настройках сайтов)
в мускуле скидывааем опцию UPD ATE `b_option` SE T `VALUE` = 'planetaexcel.loc' WHERE `b_option`.`MODULE_ID` = 'security' AND `b_option`.`NAME` = 'restriction_hosts_hosts';
либо в php командной строке use Bitrix\Main\Config\Option; Option::set("security", "restriction_hosts_hosts", "НОВЫЙ ДОМЕН");
написал: Здравствуйте. Сайт взломали похожим образом, но не создавали файлы putin_**** . Все файлы, которые были найдены антивирусом я удалил, сайт обновил, работоспособность вернул (не считая некоторых кодировок), но все равно продолжают создаваться новые аккаунты ботов с правами администратора. Возможно как то это остановить/заблокировать? Или где возможно прячется код, который создает эти аккаунты? Если подобный вопрос был, то заранее извиняюсь, возможно пролистал.
Наверное самый быстрый способ будет, написать обработчик события на создание пользователя, в него добавить лог, куда записать всё, до чего можно дотянуться, стэк вызовов в том числе, ну и блокировать создание естественно. Потом анализировать.
Если конечно пользователя создают через API, а не напрямую в БД пишут.
По дате создания аккаунтов можно логи и сразу глянуть - может чего подозрительное в глаза бросится ... Ещё думаю не помешает и расширенное логирование (с сохранением тела post запроса) - выше код выкладывал.
PS ещё посмотрите агентов - может там зараза сидит
Алексей, спасибо за ответ! У меня всё началось с этого https://dev.1c-bitrix.ru/community/forums/messages/forum6/topic147346/message72702 6/#message727026 я пролечил/удалил, обновил и CMS и версию PHP, теперь вирусов нет, я беспокоился что внутри сайта остались PHP коды, которые сами по себе не являются вредоносными и не сканируются как угроза, но могут подкачать опять бэкдоры, поэтому попросил ТП хостинга прогнать код, который вы выкладывали выше и выложил свой результат.
чтобы было понимание подкачаются бэкдоры или нет я бы посоветовал паблик загнать в git и сделать снимок ядра средствами движка ну и конечно же забэкапиться пока чисто