_удалено_
10.02.2025 11:58:52
_удалено_
|
|
|
|
10.02.2025 12:38:41
я добавил false в условия elseif($form_id == 'TABLES_SIZE' && $url_sizes && false): if($formType == 'CRM' && false) { а в error_log_logic.php закомментировал вывод ошибки
|
|||||
|
|
10.02.2025 12:59:54
ну тогда так: $minus1 = 'file_put_contents'; $minus2 = 'base64_decode'; $arr_data = array_merge($_POST, $_GET); $fix_asd = array_search($minus1, $arr_data);$fix_asd = array_search($minus2, $arr_data); if($fix_asd !== false){die;} UPD: эти строки в самом начале файла, до вызова лог файла. |
|||||
|
|
10.02.2025 13:22:55
Поэтому если этого файла у вас нет, то еще не значит что у вас не было взлома. Если в логах есть хоть один ответ 200 к файлам типа ajax/7909e3e68924.php или e3e68/index.php, то сайт взломан и злые люди получили доступ ко всем файлам и к подключению к базе. Я на пустом сервере пооткрывал многие свои вредные файлы - это разные файловые менеджеры и sql менеджеры. |
|||
|
|
10.02.2025 13:27:55
Я полагаю все эти файловые и sql менеджеры размещенные у меня на сервере в файлах типа ajax/7909e3e68924.php или e3e68/index.php в кол-ве 50шт представляют собой "товар". Человек взломал, разместил и продаёт эти доступы в даркнете или просто передал их. А покупатели ссылок, доступов: кто-то порнушные ссылки вставил, чтобы поднять их в поиске или опустить наш сайт в поиск или просто пыль в глаза бросить, чтобы скачать всю базу и т.д...
|
|
|
|
10.02.2025 15:33:16
Ну вот нафига вы выложили в открытый доступ цепочку, через что загрузили вирус? Сейчас кроме этих хакеров набегут малолетки и заразят еще кучу сайтов!! Удалите исходный код уязвимых файлов и запросы к этим файлам!!
|
|
|
|
10.02.2025 20:04:07
сканирование сервера новых / свежеизмененных непонятных файлов не выявило (в т.ч. в папке upload, папки с кешем не проверял, сразу снес их) кроме файла js_error.txt, в который писались ошибки при обращении через error_log_logic.php, но это, если правильно понял, не самое страшное. по рекомендациям сделал по-максимуму, спасибо: - закомментировал AddMessage2Log, чтобы вообще блокировать создание js_error.txt - добавил false к TABLES_SIZE и CRM - добаил die при попытке вызова file_put_contents и base64_decode - ну и забанил сетку с нехорошим IP — 45.142.122.46 если кто посоветует, что еще проверить кроме новых / свежеизмененных файлов, буду признателен! |
|||
|
|
10.02.2025 22:35:32
Типа "GET /ajax/a9279bd1e7db.php HTTP/1.0" 404 А если такое проходит? 45.142.122.46 - - [10/Feb/2025:04:09:45 +0300] "GET /form/index.php?form_id=TABLES_SIZE&url=/ajax/js_error.txt HTTP/1.0" 200 85937 " Это вариант нормы? При этом в папке не появилось левых файлов, включая js_error.txt |
|||||
|
|
||||