тут где то "пролетал" скриптик блокировки на уровне фаервола по списку айпишников "as-ban" вроде ...
поиском не находит
отбой - нашел
страница 28
поиском не находит
отбой - нашел
страница 28
26.07.2023 04:36:27
тут где то "пролетал" скриптик блокировки на уровне фаервола по списку айпишников "as-ban" вроде ...
поиском не находит отбой - нашел страница 28 |
|
|
|
26.07.2023 04:58:28
коллеги, в плане разгрузки нагрузки на сервер - может кто нить ещё что юзает?
поделитесь наработками если не жалко я вот еще блэк лист юзернеймов юзаю для nginx - всякую шушору отсекаю (просто блок с явно прописанными ботами) нарыл ещё более сложный ещё решение для nginx - |
|
|
|
07.09.2023 19:01:46
Взломали Bitrix24 (сносят полностью /home/bitrix) при повторном взломе еще и файлы OS повреждают (ТП хостинга FVDS переустанавливала)
Логи OS и сервера NGINX по ним видно что прогоняли через сервис поиска уязвимостей искали конфиг SFTP клиента VSCode которые по ошибки могли улететь на сервер
стучали в свой шелл CASUA
стучали в файл html_editor_action.php
с помощью bitrix.xscan был обраружен скрипт /g.php в котором содержался phpFileManager 1.7.9 | By Fabricio Seger Kolling
Данный скрипт позволяет получить доступ к системным папкам OS сервера, и повредить их, тем самым удалить всю информацию и "уложить" сервер. Цитата ТП FVDS
Добавьте в NGINX блокировку POST запросов к файлам /etc/nginx/bx/site_settings/default/post_deny_all.conf
С ув. Вячеслав Докукин
|
|||||||||||||||
|
|
08.09.2023 22:04:46
Alex Sam,
Чтобы обновить файлы ядра (если вдруг по монитору качества вылезет ошибка) Для этого нужно перейти на страницу Обновление платформы с параметром BX_SUPPORT_PROTOCOLX=Y вместо X порядковый номер месяца
/bitrix/admin/update_system.php?BX_SUPPORT_PROTOCOL8=Y
С ув. Вячеслав Докукин
|
|||||
|
|
10.09.2023 22:59:38
|
|||||||
|
|
11.09.2023 00:16:34
|
|||
|
|
20.09.2023 14:42:07
|
|
|
|
20.09.2023 14:45:56
|
|||
|
|
20.09.2023 15:23:46
вообще непонятно - как проверить ресурс на эту уязвимость? как защищаться?
|
||||
|
|
|||