Заметил, что в логах взлом был с адреса 185.180.199.209, В группе разработчиков в телеге, у кого-то тоже взлом с аналогичного IP
У кого какие адреса использовались для взлома?
У кого какие адреса использовались для взлома?
28.06.2022 15:50:46
Заметил, что в логах взлом был с адреса 185.180.199.209, В группе разработчиков в телеге, у кого-то тоже взлом с аналогичного IP
У кого какие адреса использовались для взлома? |
|
|
|
28.06.2022 15:52:23
|
|||
|
|
28.06.2022 15:53:32
|
|||
|
|
28.06.2022 15:56:23
Для запуска из консоли - ищем все модифицированные сегодня файлы, с раширением php в папке /var/www/html(папку ставим свою). Список будет в файле:
/var/log/daily_modify_php_files.log find /var/www/ -type f -name "*.php" -mtime 0 -printf '%TY-%Tm-%Td %TT %p\n' | sort -r >>/var/log/daily_modify_php_files.log |
|
|
|
28.06.2022 16:00:08
Так же обнаружил попытку взлома на проекте, но она получилась у злоумышленников только наполовину т.к. агенты не успели отработать до того как я их обнаружил.
Были обращения с IP 185.180.199.209 к файлу /bitrix/tools/html_editor_action.php Были изменены 2 агента, первый тот что с eval() c ID 1, второй с ID 2 (скриншот). |
|
|
|
28.06.2022 16:12:18
добавьте -mtime 0 Иначе, он просто у вас ищет все файлы и выводит дату модификации. Хотя, конечно можно и так. Все равно он сортирует от большего к меньшему(-r). |
|||
|
|
28.06.2022 16:12:52
При попытке восстановления из бэкапа (облачного или локального, без разницы) - ошибка
|
|
|
|
28.06.2022 16:20:50
|
|||
|
|
28.06.2022 16:21:25
|
||||
|
|
|||