Это всё, конечно, так, если это VPS ) Когда нет рутовых прав, увы, .htaccess скорее единственный вариант. Ну и потом, ясное дело, что это неэффективно, когда у вас нагруженный веб-сайт с большим rps Но я думаю, в таких случаях сайт не работал бы на 1С Битрикс А в целом, ваше решение гораздо лучше, конечно. Ещё, как вариант, с помощью route можно их в blackhole запихнуть, раз есть root-е права, если логирование отброшенных пакетов не нужно файрволом Ну, а если у вас есть автономная система, и ваш сайт в её приделах, так на бордерах ещё проще заблочить по номеру AS
написал: Подскажите, плиз, каждый день появляется в папке upload папка вида tmp/BXTEMP-2023-04-13 Битрикс обновлен до последней версии. При сканировании системы на вирусы, обнаруживается вредоносный файл /upload/tmp/BXTEMP-2023-04-13/03/bxu/main/.access.php Каждый день удаляю эту папку, но все равно появляется.
Что можно сделать? Как определить механизм и устранить его?
Ответ службы поддержки Битрикс, может кому-то будет полезно:
В данном случае, это штатные файлы, которые создает система для своих нужд. Создается специальный файл .access.php для предоставления доступа для системы во временной папке. Файл будет удален автоматически.
подскажите, имеется файл ( .index.php) внутри главной директории, в поиске C.A.S@shell выдает запрос, по сути открывает вот такое терминальное окно на базе команд linux, для чего этот файл может предназначаться?
написал: в поиске C.A.S@shell выдает запрос, по сути открывает вот такое терминальное окно на базе команд linux
не понял - что это значит "в поиске C.A.S@shell выдает запрос" ? т.е. любой человек может провалиться к Вам в такое терминальное окно и выполнить шелл команду?
он появился у меня недавно, так понимаю в период аттаки на bitrix. Запрос в Яндексе выдает ссылку на сайт C.A.S@shell (polivalka.su) где содержится такой код же как в моем файле(.index.php). Любой человек может провалиться на эту ссылку которую я указал и выполнять свои запросы. Мне хотелось по подробнее, что позволяет выполнять такой терминал, для чего он?
написал: он появился у меня недавно, так понимаю в период аттаки на bitrix. Запрос в Яндексе выдает ссылку на сайт C.A.S@shell (polivalka.su) где содержится такой код же как в моем файле(.index.php). Любой человек может провалиться на эту ссылку которую я указал и выполнять свои запросы. Мне хотелось по подробнее, что позволяет выполнять такой терминал, для чего он?
Вы я смотрю вообще отчаянный человек я пока с помощью Вашего же шелла его у Вас переименовал, от греха подальше (в какой файл тут писать не буду, а то не все такие добрые как я)
это небольшая демонстрация того, что можно сделать