| Цитата |
|---|
| написал: она сразу появлятся обратно |
Не надо сверлить зубы через задний проход дрелью от Сваровски
Не надо сверлить зубы через задний проход дрелью от Сваровски
|
|||
|
|
|
для чего тогда в админке заложен такой функционал? Кстати, раз уж Вы тут - без помощи ТП как то можно замечания по изменению файлов ядра самому фиксить? просто сколько я не запускал монитор качества - эта проблема абсолютно везде всплывала, как правило все на неё "забивают" разве что кроме совсем свежих проектов |
|||
|
|
|
|
На наши серверы стали постить не на главную страницу, а на /bitrix/tools/spread.php.
x185.106.94.82 - - [03/Mar/2023:09:01:42 +0300] "POST /bitrix/tools/spread.php HTTP/1.1" 403 124 "Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:49.0) Gex x185.106.94.82 - - [03/Mar/2023:09:01:42 +0300] "GET /bitrix/admin/1dbc26cfe5c3.php HTTP/1.1" 403 124 " "Mozilla/5.0 (Windows NT x x185.106.94.82 - - [03/Mar/2023:09:01:42 +0300] "POST /bitrix/tools/spread.php HTTP/1.1" 403 124 "Mozilla/5.0 (Windows NTx m185.106.94.82 - - [03/Mar/2023:09:01:42 +0300] "GET /bitrix/admin/1dbc26cfe5c3.php HTTP/1.1" 403 124 "Mozilla/5.0 (Windows NT Предварительно заблочили весь ASN провайдера aeza, заметили что оттуда оосновная масса вредоносных запросов поступает. Блокировали через правила в nginx (через include запрещающих правил типа ). Репорт на абуз серверов отправлен дня 4 назад, пров молчит как партизан. Знаю, что костыль и что это не решение проблемы, но пока так.. |
|
|
|
|
Не надо сверлить зубы через задний проход дрелью от Сваровски
|
|||||
|
|
|
"заведомо неизменном проекте" - улыбнуло, кто же такое в наше время может гарантировать ?разве что, на закрытом сайте ![]() Визуально вроде файлы неизменны, тикет уже в работе ... посмотрим чем закончится |
|||
|
|
|
|
|||
|
|
|
Не надо сверлить зубы через задний проход дрелью от Сваровски
|
|||
|
|
|
|
|||
|
|
|
|
вот еще bitrix/modules/main/include/prolog_after.php
выше был способ поиска по подстроке, похоже единственно реальный метод сейчас |
||||
|
|
|
|||