Заметил, что в логах взлом был с адреса 185.180.199.209, В группе разработчиков в телеге, у кого-то тоже взлом с аналогичного IP
У кого какие адреса использовались для взлома?
У кого какие адреса использовались для взлома?
|
Заметил, что в логах взлом был с адреса 185.180.199.209, В группе разработчиков в телеге, у кого-то тоже взлом с аналогичного IP
У кого какие адреса использовались для взлома? |
|
|
|
|
|
|||
|
|
|
|
Всех приветствую! У моих знакомых так же был взломан сайт, все по предыдущим пунктам. Что лично я обнаружил:
Во-первых, все пароли были поменяны на незашифрованное слово "putin":
Способ решения проблемы: 1. Заходим в базу данных, получаем список пользователей по запросу:
2. Я могу вам предложить свой пароль, который сгенерировал рандомно из головы (временно), собственно - ставим его:
Пункт два помогает вам установить пароль на: "Vadimka123" Да, вы войдете, но скорее всего вас ждет картина с удаленными ИБ. Исправление остальных проблем: 1. Для начала - удалите ваши "Агенты", который делают эти деяния: Первый "Агент" выглядит так:
Удаляем его. Второй "Агент" выглядит так:
Удаляем его так же. 2. Поиск измененных файлов: Если вы используете bitrix в одной директории с остальным сайтом, выполните следующую команду:
Сама команда:
Таким образом мы обнаружим последние модифицированные файлы. Если же многосайтовый режим, через шаринг bitrix - в директории bitrix советую выполнить так же эту команду. 3. Лечим задетые файлы. Мы проанализировали список запросов, по которому пытались бить POST-ом: В файл /bitrix/tools/vote/uf.php перед required (а ещё лучше - в компонент):
В логах NGINX обнаружено следующее:
(остальное сейчас дополню) |
|||||||||||||||||||||
|
|
|
|
Для запуска из консоли - ищем все модифицированные сегодня файлы, с раширением php в папке /var/www/html(папку ставим свою). Список будет в файле:
/var/log/daily_modify_php_files.log find /var/www/ -type f -name "*.php" -mtime 0 -printf '%TY-%Tm-%Td %TT %p\n' | sort -r >>/var/log/daily_modify_php_files.log |
|
|
|
|
|
Так же обнаружил попытку взлома на проекте, но она получилась у злоумышленников только наполовину т.к. агенты не успели отработать до того как я их обнаружил.
Были обращения с IP 185.180.199.209 к файлу /bitrix/tools/html_editor_action.php Были изменены 2 агента, первый тот что с eval() c ID 1, второй с ID 2 (скриншот). |
|
|
|
|
добавьте -mtime 0 Иначе, он просто у вас ищет все файлы и выводит дату модификации. Хотя, конечно можно и так. Все равно он сортирует от большего к меньшему(-r). |
|||
|
|
|
|
При попытке восстановления из бэкапа (облачного или локального, без разницы) - ошибка кто-то знает как исправить ее чтобы восстановиться?
|
|
|
|
|
|
|||
|
|
|
|
||||
|
|
|
|||