А как такое возможно что атака на сайт ведется с мас адреса? У нас все машины выключены были на момент атаки и с локальных машин атак быть не могло, может быть кто то сможет это объяснить?
17.03.2023 15:50:19
|
|
|
|
17.03.2023 15:51:59
|
|||
|
|
17.03.2023 16:25:46
Чистил сайты и с директорией .bx_temp за пределами сайта и без этого параметра. И то и другое ломают. |
|||
|
|
17.03.2023 18:57:45
Вот скрипты которые содержат str_rot13 #grep -rl str_rot13 bitrix/modules/main/lib/search/content.php bitrix/modules/main/classes/general/vuln_scanner.php bitrix/modules/bitrix.xscan/include.php bitrix/modules/bitrix.xscan/include_fork.php Вот результат команды # grep -r str_rot13 bitrix/modules/main/lib/search/content.php: return str_rot13($token); bitrix/modules/main/classes/general/vuln_scanner.php: 'str_rot13', bitrix/modules/bitrix.xscan/include.php: static $functions = '(?:parse_str|hex2bin|str_rot13|base64_decode|url_decode|str_replace|str_ireplace|preg_replace|move_uploaded_file)'; bitrix/modules/bitrix.xscan/include_fork.php: static $functions = '(?:parse_str|hex2bin|str_rot13|base64_decode|url_decode|str_replace|str_ireplace|preg_replace|move_uploaded_file)'; bitrix/modules/bitrix.xscan/include_fork.php: static $cryptors = ['rot13', 'str_rot13', 'base32_decode', 'base64_decode', 'gzinflate', 'unserialize', что с этим делать? |
|||
|
|
17.03.2023 19:07:11
Антон АК, тут ничего подозрительного.
|
|
|
|
17.03.2023 19:08:24
Антон АК, у Вас какая проблема?
|
|
|
|
17.03.2023 19:12:02
У меня всё началось с этого я пролечил/удалил, обновил и CMS и версию PHP, теперь вирусов нет, я беспокоился что внутри сайта остались PHP коды, которые сами по себе не являются вредоносными и не сканируются как угроза, но могут подкачать опять бэкдоры, поэтому попросил ТП хостинга прогнать код, который вы выкладывали выше и выложил свой результат. |
|||
|
|
17.03.2023 19:23:40
Заметил ещё что Айболит и Имунфай вообще не видят части вирусных файлов, так что я бы не ориентировался на их результат как на последнюю инстанцию.
|
||||
|
|
|||