Цитата |
---|
написал: 2a01:4f8:130:20e4::2 на мак адрес похоже, свой гляньте |
17.03.2023 14:53:31
|
|||
|
|
17.03.2023 15:43:58
А как такое возможно что атака на сайт ведется с мас адреса? У нас все машины выключены были на момент атаки и с локальных машин атак быть не могло, может быть кто то сможет это объяснить?
|
|
|
|
17.03.2023 15:50:19
|
|
|
|
17.03.2023 15:51:59
|
|||
|
|
17.03.2023 15:53:59
|
|||
|
|
17.03.2023 16:25:46
Чистил сайты и с директорией .bx_temp за пределами сайта и без этого параметра. И то и другое ломают. |
|||
|
|
17.03.2023 18:57:45
Вот скрипты которые содержат str_rot13 #grep -rl str_rot13 bitrix/modules/main/lib/search/content.php bitrix/modules/main/classes/general/vuln_scanner.php bitrix/modules/bitrix.xscan/include.php bitrix/modules/bitrix.xscan/include_fork.php Вот результат команды # grep -r str_rot13 bitrix/modules/main/lib/search/content.php: return str_rot13($token); bitrix/modules/main/classes/general/vuln_scanner.php: 'str_rot13', bitrix/modules/bitrix.xscan/include.php: static $functions = '(?:parse_str|hex2bin|str_rot13|base64_decode|url_decode|str_replace|str_ireplace|preg_replace|move_uploaded_file)'; bitrix/modules/bitrix.xscan/include_fork.php: static $functions = '(?:parse_str|hex2bin|str_rot13|base64_decode|url_decode|str_replace|str_ireplace|preg_replace|move_uploaded_file)'; bitrix/modules/bitrix.xscan/include_fork.php: static $cryptors = ['rot13', 'str_rot13', 'base32_decode', 'base64_decode', 'gzinflate', 'unserialize', что с этим делать? |
|||
|
|
17.03.2023 19:07:11
Антон АК, тут ничего подозрительного.
|
|
|
|
17.03.2023 19:08:24
Антон АК, у Вас какая проблема?
|
||||
|
|
|||