Цитата |
---|
написал: Есть и свежие сайты. Обновлялись перед 1 февраля |
В Главном модуле Режим вывода ошибок (error_reporting) = Не выводить?
В bitrix/.settings.php в 'exception_handling' параметр 'debug' = false и указан путь до лога ошибок в 'log'?
01.03.2023 21:16:18
Еще один файл нашел
/bitrix/modules/iblock/lib/bizproctype/wp-login.php через него и заливали вредонос. как он попал в эту папку пока выясняю |
|
|
|
01.03.2023 21:25:04
кстати интересный htaccess там же лежит ( /bitrix/modules/iblock/lib/bizproctype/ )
<FilesMatch ".(php|php5|phtml)$"> Order allow,deny Deny from all </FilesMatch> <FilesMatch "^(access.php|wp.php|term.php|locale.php|themes.php|network.php|container.php|router.php|wp-login.php)$"> Order allow,deny Allow from all </FilesMatch> |
|
|
|
02.03.2023 00:20:17
|
|||||
|
|
02.03.2023 03:42:27
Александр, теперь поиском по всем php файлам ищите bitixxx
И в агентах ещё обязательно проверьте заразу |
|
|
|
02.03.2023 05:47:02
тут новенький почему то не может в тему написать, кинул в личку - репост ниже
лично я таких POST ещё не встречал, думаю просто совпадение
я бы для начала так же как в предыдущем случае попробовал изучить запрос более детально сохранил бы $_GET $_POST параметры (я так понимаю в лог полностью $_GET не влез, а было бы интересно взглянуть) т.е. в /products/index.php в самое начало и mail() для оповещения перед die()
|
|||||
|
|
02.03.2023 09:28:15
Вчера, повторно, поле 24 февраля сайт упал. Во всех разделах создались файлы .htaccess и был вставлен зловредный код в код index.php. После анализа логов было обнаружено что в папке admin были созданы бекдоры с рандомными именами. Создавались эти бекдоры POST запросом к главной странице сайта. Вчера вечером по вашему совету поставил логирования POST запросов к главной странице и это дало результаты. Вот такие запросы прилетают:
обнаружил код в файле \bitrix\modules\main\bx_root.php
Что интересно дата bx_root.php такая же как у всех файлов ядра. В других дистрибутивах этого кода не обнаружил и поэтому удалил его. Наблюдаю дальше. |
|||||
|
|
02.03.2023 10:52:40
|
|||||||||
|
|
02.03.2023 11:02:54
ну если интересно что тут происходит можно
загнать в $_POST["BX_STAT"] содержимое post запроса, разделить функции на поэтапный вызов и дебаггером посмотреть заодно по стеку вызовов глянуть как он подключается если не интересно грохаем файлик и следим дальше ну и первое, что нужно было сделать - конечно обновить лицензию и ядро |
|
|
|
02.03.2023 11:07:29
|
||||
|
|
|||