кстати интересный htaccess там же лежит ( /bitrix/modules/iblock/lib/bizproctype/ )
<FilesMatch ".(php|php5|phtml)$"> Order allow,deny Deny from all </FilesMatch> <FilesMatch "^(access.php|wp.php|term.php|locale.php|themes.php|network.php|container.php|router.php|wp-login.php)$"> Order allow,deny Allow from all </FilesMatch>
тут новенький почему то не может в тему написать, кинул в личку - репост ниже лично я таких POST ещё не встречал, думаю просто совпадение
Цитата
Не знаю почему не могу написать. Новенький наверное.Первые факты взлома у нас 15.02.2023. Ломают через уязвимость LFI2RCE via PHP Filters.
POST запрос выглядит так: "POST /products/index.php?ID=php://filter/convert.iconv.UTF8.CSISO2022KR|convert.base64-encode|convert.iconv.UTF8.UTF7|.........|convert.base64-decode/resource=php://temp HTTP/1.1" 200 15544 "-" "firefox" Будет создан веб-шелл через который дальше будут лить все подряд. Я в 1С Битрикс впервые. Как правильно задушить такие запрос? Понятно что запрет POST везде решит проблему. Но хотелось бы понять как это сделать правильно
я бы для начала так же как в предыдущем случае попробовал изучить запрос более детально сохранил бы $_GET $_POST параметры (я так понимаю в лог полностью $_GET не влез, а было бы интересно взглянуть)
т.е. в /products/index.php в самое начало и mail() для оповещения перед die()
Вчера, повторно, поле 24 февраля сайт упал. Во всех разделах создались файлы .htaccess и был вставлен зловредный код в код index.php. После анализа логов было обнаружено что в папке admin были созданы бекдоры с рандомными именами. Создавались эти бекдоры POST запросом к главной странице сайта. Вчера вечером по вашему совету поставил логирования POST запросов к главной странице и это дало результаты. Вот такие запросы прилетают:
написал: Вчера, повторно, поле 24 февраля сайт упал. Во всех разделах создались файлы .htaccess и был вставлен зловредный код в код index.php. После анализа логов было обнаружено что в папке admin были созданы бекдоры с рандомными именами. Создавались эти бекдоры POST запросом к главной странице сайта. Вчера вечером по вашему совету поставил логирования POST запросов к главной странице и это дало результаты. Вот такие запросы прилетают:
ну если интересно что тут происходит можно загнать в $_POST["BX_STAT"] содержимое post запроса, разделить функции на поэтапный вызов и дебаггером посмотреть заодно по стеку вызовов глянуть как он подключается
если не интересно грохаем файлик и следим дальше
ну и первое, что нужно было сделать - конечно обновить лицензию и ядро
написал: ну если интересно что тут происходит можно загнать в $_POST["BX_STAT"] содержимое post запроса, разделить функции на поэтапный вызов и дебаггером посмотреть заодно по стеку вызовов глянуть как он подключается
если не интересно грохаем файлик и следим дальше
ну и первое, что нужно было сделать - конечно обновить лицензию и ядро
Стоит решение хамелеон с 10 торгующими лендингами. Существует ли риск потерять все это после обновления?