Цитата |
---|
написал: в исходниках с закоментированным кодом? если так, то я был лучшего мнения о команде программистов Битрикса |
03.03.2023 17:50:16
|
|||
|
|
03.03.2023 17:53:18
|
|||||
|
|
03.03.2023 23:15:47
Антон Костин,
disable_functions = shell_exec,exec,passthru,system,proc_open,curl_multi_exec,parse_ini_file,show_source exec: catalog\export catalog\import system: sale\location\import proc_open: scale show_source: fileman очень много используется: eval curl_exec Есть мысли как избавиться от использования eval в коде Bitrix что бы eval тоже можно заблокировать? |
|||
|
|
03.03.2023 23:22:37
vvv476,
Самое очевидные php://input php://output php://temp |
|||
|
|
03.03.2023 23:29:06
Солюшнс АВИ,
|
|||
|
|
04.03.2023 03:59:22
/bitrix/ можно только на чтение поставить, кроме этих директорий /bitrix/backup/ /bitrix/cache/ /bitrix/managed_cache/ /bitrix/stack_cache/ /bitrix/tmp/ - этот не знаю ну и естественно при обновлениях движка права нужно будет вернуть |
|||
|
|
04.03.2023 04:07:00
Я вам на главную могу кинуть POST любого содержания и вернётся 200 но ничего не произойдёт. Чтобы удостовериться "поймайте" тело этого запроса ($_POST и $_GET) выше я писал как это можно сделать и в личку мне скиньте. На моих сайтах и сайтах клиентов никакая зараза не пробивается, так что сильно сомневаюсь в пробивных свойствах этого эксплойта. |
|||||
|
|
04.03.2023 04:08:04
|
|||||||
|
|
04.03.2023 14:23:19
|
|||||
|
|
||||