| Цитата | ||
|---|---|---|
написал:
|
|
Доброго утра!
У кого-то этой ночью или сегодня, были траблы со с взломом, подобного характера? У меня тишина пока-что. |
|
|
|
|
теперь ждем следующих крупных дат ![]() |
|||
|
|
|
|
Короче надо теперь график обновлений по украинскому праздничному календарю строить )
|
|
|
|
|
|
Вот для всех как залатать дыры:
: Если по каким-то причинам вы не можете выполнить обновление, то прикладываю инструкцию по ручному исправлению: /bitrix/tools/upload.php /bitrix/tools/mail_entry.php /bitrix/tools/vote/uf.php /bitrix/tools/html_editor_action.php /bitrix/admin/site_checker.php При первой же возможности выполните обновление платформы. Ручное исправление убирает только сам бэкдор, но без обновлений они могут появиться снова. |
|
|
|
|
|
|||
|
|
|
|
|||
|
|
|
|
Ребята, уходим в холивар.
Подскажите, die() по POST запросу не решает проблему? Можно и GET отправить, может файл в base64 кодернуть и т.д. Обновление я так понял не закрывает проблему так же? Судя по посту Нужно ждать обновления именно под эту уязвимость? Делаем бекапы чаще и ищем руками? А что искать будет понятно после очередного взлома? Битрикс, ждем широких жестов. |
|
|
|
|
Можно подробнее конкретно про эти файлы? Как через них происходит заражение и каким методом? |
|||
|
|
|
|
Коллеги,
собрал информацию из нескольких источников, уточнил в ТП Битрикс. Опубликовал краткую инструкцию как действовать: |
||||
|
|
|
|||