У меня на 2х из 3х сайтах были обнаружены следы взлома. Все 3 - Timeweb
09.07.2022 19:32:24
У меня на 2х из 3х сайтах были обнаружены следы взлома. Все 3 - Timeweb
|
|
|
|
11.07.2022 11:06:10
опровергаю, у меня другой хостинг (не таймвеб),
но все три уязвимости присутствовали: /bitrix/components/bitrix/main.file.input/main.php /bitrix/js/main/core/core.js prolog.php |
|
|
|
11.07.2022 11:29:52
Такая же беда периодически встраивается
удалил руками. |
|
|
|
11.07.2022 12:59:37
Полагаю, хостинг не причем. У меня подобная проблема - на двух сайтах размещенных на Beget. Причем на двух из пяти сайтах. Может совпадение, но оба проблемных сайта используют студийные темы шаблоны, один Аспро:NEXT, второй: Электросила. Другие сайты, шаблоны которые были сверстаны и натянуты на битрикс - работают без проблем. Могу сказать, что чистка руками указанных файлов: bitrix/modules/main/include/prolog.php /public_html/bitrix/js/main/core/core.js не достаточна, уязвимость остается. После удаления вредоносного кодав указанных фалов, код встраивается снова. Вот к примеру, почистил указанные файлы, на через несколько дней Яндекс приостановил рекламные компании и прислал письмо:
Сложилось впечатление, что данный вредоносный код появляется раз в неделю, в выходные дни. Возможно так задумано. В понедельник - вторник очистил фалы. И всю неделю ежедневно проверял их на наличие мусора. В пятницу не было, а в воскресение получил письмо от Яндекса, проверил - в файел bitrix/modules/main/include/prolog.php - опять появился проблемный код. Как убрать уязвимость окончательно? |
|||||
|
|
12.07.2022 14:35:17
У нас такая же проблема. Появилось 1 июля, заметили только сейчас.
Шаблон сайта - ни один из перечисленных выше, хостинг - не таймвеб. Почистил prolog, core и удалил main.php. Агентов, упомянутых выше, нет. Файла /bitrix/tools/putin...php тоже нет Пока не знаю как сделать так, чтобы больше это не появлялось. |
|
|
|
12.07.2022 14:39:59
Обновить сайт до последней версии битрикс?
|
|
|
|
12.07.2022 15:13:39
Не всегда удается сделать это быстро. Нужно согласовывать это с заказчиком, тестировать, исправлять баги и т.д. |
|||
|
|
13.07.2022 10:27:54
Ситуация напрягает, в файл bitrix/modules/main/include/prolog.php периодически встраивается код, который подгружается и при переходе с поисковых систем перенаправляет сайт на левую страницу.
Вынужден остановить рекламные компании Яндекс.Директ - так как при переходе с поиска деньги за клик списываются - а пользователь переходит на другую страницу. В понедельник очистил руками, через день проблема появилась опять, правда уже с ссылкой на другой домен.
Что делать? Какие есть окончательные решения проблемы? |
|||
|
|
13.07.2022 10:51:52
Юрий Шишнин, очищаете файл bitrix/modules/main/include/prolog.php от встроенного кода,
удаляете файл /bitrix/components/bitrix/main.file.input/main.php этот файл создан злоумышленниками, в незараженной установке этого файла быть не должно. Обновляете ядро и все модули до последней версии. Если у вас ядро уже последней версии, то файл /bitrix/js/main/core/core.js нужно заменить с чистой установки этой же редакции БУС, т.к. у вас core.js тоже заражен. А при обновлении ядра core.js перезаписывается чистым файлом без заразы. |
||||
|
|
|||