можно полный путь до start.php
очень похоже на штатный Битриксовский обфускатор для кода где лицензионности касается
очень похоже на штатный Битриксовский обфускатор для кода где лицензионности касается
04.03.2023 04:08:04
|
|||||||
|
04.03.2023 04:07:00
Я вам на главную могу кинуть POST любого содержания и вернётся 200 но ничего не произойдёт. Чтобы удостовериться "поймайте" тело этого запроса ($_POST и $_GET) выше я писал как это можно сделать и в личку мне скиньте. На моих сайтах и сайтах клиентов никакая зараза не пробивается, так что сильно сомневаюсь в пробивных свойствах этого эксплойта. |
|||||
|
04.03.2023 03:59:22
/bitrix/ можно только на чтение поставить, кроме этих директорий /bitrix/backup/ /bitrix/cache/ /bitrix/managed_cache/ /bitrix/stack_cache/ /bitrix/tmp/ - этот не знаю ну и естественно при обновлениях движка права нужно будет вернуть |
|||
|
03.03.2023 17:31:55
![]() |
|||
|
03.03.2023 17:28:04
в исходниках с закоментированным кодом? если так, то я был лучшего мнения о команде программистов Битрикса |
|||
|
03.03.2023 17:24:17
vvv476, у Вас на исследуемом сайте стоят все актуальные обновления движка Битрикса?
запросы с CSISO2022KR возможно просто проверочные, так сказать скан по базе доменов на уязвимость если они есть в логах это ещё не значит, что они отработали и сайт уязвим ... для проверки осталось только реализовать уязвимость и попробовать на своём сайте ![]() сугубо по фактам - мне не попадалось ни одного зараженного сайта с установленными актуальными обновлениями, так что делайте выводы |
|
|
03.03.2023 15:06:40
да, похоже все последние закладки по str_rot13 находятся - хороший способ но тем не менее надо сначала фиксить дыры ... следующие закладки будут другие |
|||
|
03.03.2023 11:25:11
"заведомо неизменном проекте" - улыбнуло, кто же такое в наше время может гарантировать ![]() разве что, на закрытом сайте ![]() Визуально вроде файлы неизменны, тикет уже в работе ... посмотрим чем закончится |
|||
|
03.03.2023 10:14:40
для чего тогда в админке заложен такой функционал? Кстати, раз уж Вы тут - без помощи ТП как то можно замечания по изменению файлов ядра самому фиксить? просто сколько я не запускал монитор качества - эта проблема абсолютно везде всплывала, как правило все на неё "забивают" разве что кроме совсем свежих проектов |
|||
|
03.03.2023 07:09:34
ну это когда восстановите админку - следующий шаг |
|||
|
03.03.2023 06:53:08
модифицированность ядра можно посмотреть в мониторе качества
/bitrix/admin/checklist.php?lang=ru по восстановлению файлов ядра Битрикс - в 2х словах /bitrix/admin/update_system.php?BX_SUPPORT_PROTOCOL3=Y где 3 - день месяца (сегодня 3) но у меня чёт не завелось ![]() |
|
|
03.03.2023 06:50:51
у меня пусто - какое такое? |
|||
|
03.03.2023 03:59:48
я бы чуток модифицировал - искать смысл только в php и вывод в файлик для дальнейшего анализа
можно ещё "eval(" и "base64_decode(" поискать - тоже часто используют в бэкдорах но там много будет из не зараженного у меня в /bitrix/bitrix.php такая инъекция была @eval($_POST['DOCUMENT_ROOT']; |
|||||
|
03.03.2023 03:53:41
как вариант запуск "crontab -e ..." с помощью одной из команд exec() passthru() proc_open() shell_exec() system() |
|||
|
02.03.2023 18:36:04
Код в студию ... (в спойлер плиз) и файл, где собственно обнаружен |
|||
|
02.03.2023 17:35:45
к ознакомлению про
остальное лишнее! |
|||
|
02.03.2023 17:20:22
Какие люди в наш топик пожаловали ![]() Евгений Жуков, welcome ! |
|||||
|
02.03.2023 14:27:18
Алексей Шибинский, значит процесс в памяти сидит
|
|
|
02.03.2023 13:32:38
и ко мне тоже пациент пришел
|
|||||
|