12.02.2024 08:59:30
Написал Вам в личку ссылку
|
|
|
|
12.02.2024 09:06:46
походил по каталогу - не моделируется |
|||
|
|
12.02.2024 09:10:15
дайте ссылку на сайт.
Нет такого зверя, которого невозможно пристрелить )) |
|
|
|
12.02.2024 09:26:06
Отправил ссылку в личку
|
|
|
|
12.02.2024 09:36:44
У нас на странице подключается googletagmanager 5 раз и что удивительно все сводится в папку include от Астора. В трех местах подключается, где их компонент соц сетей подгружается и под баннером с меню футера. Посмотреть, что в include файлах в зараженном бэкапе не можем, потому что у нас многосайтовость и сортировка выше у второго сайта, их файлы развернулись. И тут такой момент, что в админке тоже появлялась "капча", но стоит оговориться, что в админке стало появляться не сразу, только на второй день. Еще из интересных логах за тот день, когда заметили вирус:
P.S. Сегодня на другом сайте ночью пытались массово удалить пользователей и не удалось из-за настроек битрикса: a:2:{s:4:"user";s:29:"Дмитрий ***";s:3:"err";s:206:"Ошибка при удалении в модуле sale: Пользователь #10429 имеет заказы в модуле Интернет-магазина и не может быть удален.";} Пару дней уже на этом сайте боты массово заполняют формы, да и во всех инпутах, каких можно sql-инъекции ищут |
|||||||
|
|
12.02.2024 09:38:01
|
|||||
|
|
12.02.2024 11:24:21
в init.php
прописал AddEventHandler("main", "OnEndBufferContent", "RemoveMaliciousCode"); // Функция для удаления вредоносного кода function RemoveMaliciousCode(&$content) { // Замените 'вредоносный_код' на фактический код или часть его, который вы хотите удалить $maliciousCode = "' // Поиск и удаление вредоносного кода $content = str_replace($maliciousCode, "", $content); } Капча перестала появляться в консоли браузера появилась ошибка о том что не может она. можно дальше копать. Временная заплатка пока не найдем источник |
|
|
|
12.02.2024 12:17:22
Устал бороться. Битрикс – решето, сплошные разочарования! Стоит не дешево, а проблем получаешь вагон. Одну проблему закроешь, вторая следом возникает. Битрикс + Аспро.NEXT – чего только не было за историю работы сайта. Начиная от редиректов ?goto=, заканчивая шелами, и появлением новых директорий со скриптами в корне сайта. Обновления особо не помогают. Дверь закроешь, они в окно. Сайт похоже в какой-то спам базе – устал бороться с ботами. Но очередной взлом добил окончательно! Периодически смотрю логи, и вот опять – вижу огромное количество - обращений, GET запросов типа:
При переходе по ссылке на моем сайте, с моим доменным именем открываются страницы другого сайта, каталог препаратов для импотентов: виагрой и прочей фигней. Началось все с этого:
Обнаружил новую директорию с /lib/ - в корне сайта, с большим количеством PHP - файлов, страниц данного левого сайта. Как подсадили, не догадываюсь. Убрал. Понимаю, что просто убрать мало, так как сама проблема окончательно не решена, дыра не закрыта.
Прошу совета! Как решить проблему окончательно? Куда смотреть? PS: Ещё нашел в файле index.php в корне, сразу после открывающей директивы <? вставку кода:
Причем сдвинута в право с большим количеством пробелов, что бы при открытии файла была не заметна. PS: Ещё в файл robots.txt добавили строку:
|
|||||||||
|
|
||||||||