| Цитата |
|---|
| написал: Белые списки IP для админки это хорошо, но полностью проблемы не решает |
|
|||||||||||
|
|
|
|
|||||||
|
|
|
|
|||||||
|
|
|
|
|||||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
|
Интерсный запрос вчера в логе словил
138.124.31.112 - - [06/Jun/2025:08:33:32 +0300] "GET /bitrix/tools/composite_data.php HTTP/1.1" А немногим позже обращение к трояну 138.124.31.112 - - [06/Jun/2025:11:42:02 +0300] "GET /6940ecae5880.php HTTP/1.1" Интерсно то что через /bitrix/tools/composite_data.php уже ломились, года три этак назад, тогда выкатили обновление и лазейку прикрыли, а сейчас хакеры видать что то поменяли и снова ломятся в ту же дверь... |
|
|
|
|
|
|||||
|
|
|
194.190.153.24 - - [18/May/2025:21:11:17 +0300] "POST /bitrix/admin/esol_import_excel_cron_settings.php 194.190.153.24 - - [18/May/2025:21:11:17 +0300] "POST /bitrix/admin/esol_export_excel_cron_settings.php 194.190.153.24 - - [18/May/2025:21:11:17 +0300] "POST /bitrix/admin/esol_import_xml_cron_settings.php 194.190.153.24 - - [18/May/2025:21:11:18 +0300] "POST /bitrix/admin/esol_export_xml_cron_settings.php 194.190.153.24 - - [18/May/2025:21:11:19 +0300] "POST /bitrix/admin/kda_import_excel_cron_settings.php 194.190.153.24 - - [18/May/2025:21:11:20 +0300] "POST /bitrix/admin/kda_export_excel_cron_settings.php 194.190.153.24 - - [18/May/2025:21:11:20 +0300] "POST /bitrix/admin/esol_allimportexport_cron_settings.php 194.190.153.24 - - [18/May/2025:21:11:23 +0300] "POST /bitrix/admin/esol_massedit_profile.php 194.190.153.24 - - [18/May/2025:21:11:24 +0300] "GET /6940ecae5880.php Если все кишки модулей торчат наружу и доступны из веба, то только на уровне сервера можно закрыть уязвимые места от известных и еще не вывыявленных уязвимостей, это лучшее что можно придумать, и по хорошему бы лучше не ограничиваться лишь одним /bitrix/admin/, а закрыть на уровне сервера по ip все возможные подкаталоги в /bitrix/ явно не влияющие на клиентский функционал |
|||
|
|
|
|
Если кто хочет поэксприментировать с закрытием /bitrix/admin/ приложу небольшой мануал, применительно к Debian с nginx + php-fpm, ip 192.168.0.2 и версию php-fpm поменять на свои, в секции server выше location ~ \.php$ ... добавить location
|
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
Дело прошлое, пытался ограничить извне доступ к содержимому каталога /bitrix/, по очереди блокировал доступ к подкаталогам, но увы то одно отвалится то другое, на кой хрен разаработчики решили что к системным каталогам должен быть доступ извне не понимаю... для пущей заботы о клиенте? Так это же медвежья услуга, которая не дает превентивно уберечься от еще не выявленных уязвимостей... |
|||
|
|
|
Насколько я понимаю судя по логам хакерский софт в силу специфики использует преимущественно не защищенные соединения по протоколу HTTP/1.0 или HTTP/1.1, а современные браузеры наоборот никаких претензий к HTTP/2 не имеют, поэтому блокировав протоколы HTTP/1.0 и HTTP/1.1 можно в некой мере оградиться от примитивных хакерских вторжений
Поглядел, на странице посетителей сайта /bitrix/admin/guest_list.php User Agent от ботов увы не увидел, зато список точек выхода такой красивый, что отродясь не было, все заходы через браузеры и только на страницы сайта без попыток залезть в системные каталоги, все это хорошо, но видать для того же Яндекс-бота и прочих хороших ботов надо делать исключения... Походил по сайтам озона, валбериса, ситилинка, днс и прочих крупных магазинов и HTTP Indicator показал что они все используют HTTP2, было бы что то не так, то не использовали, так что тропинка верная В догонку, вот сегодня обнаружил в посетителях сайта: Mozilla/5.0 (compatible; YandexUserproxy; robot; +) так что Яндекс нормально понимает HTTP/2 |
|||||
|
|
|
Ну так выбора иного нет, Бирикс русским по белому пишет, что не несет ответственности за решения партнёров, представленных в его магазине, а партнерам пофиг на безопасность клиента, шевелиться начинают, когда массово ломать их решения начинают, поэтому клиентам и приходится водить хоровод с танцами и бубном лепя заплатки то там, то сям… Кстати, насчет заплаток, наблюдая за логами атакующих заметил что атакуют в своей массе из за рубежа и по http, поэтому тем кто не хочет жестко блочить клиентов из за бугра можно в iptables создать правило блокировать все запросы к 80 порту не из России, обращения реальных клиентов идет по https к 443 порту, поэтому реальный клиент ни коим образом не пострадает от блокировки, а хакеры получат отлуп |
|||
|
|
|
закрыть доступ к системным каталогам и заблокировать разного рода инъекции, так же на уровне сервера дать доступ в каталог admin только с доверенных ip, переименовать каталоги с решениями всех!!! партнёров и в обязательном порядке запретить автоиндексацию сайта, дабы хакеры не могли найти переименованные каталоги Кстати есть неплохой сервис который покажет что надо защитить, если в журнале вторжений появится множество записей то сервер решето... |
|||
|
|
|
|
|||||
|
|
|
|
|||
|
|
|
|
|||
|
|
|