Цитата |
---|
написал: Удалите исходный код уязвимых файлов и запросы к этим файлам!! |
10.02.2025 23:27:25
Это всё хорошо, но проверить наличие уязвимостей в аспро всё равно необходимо, даже если в логах 404. Если вы что-то предприняли и пытаетесь проверить сработало ли, то сначала ждёте посещение файлов аспро (корзины, form, error_log_logic.php и т.д), а потом проверяете наличие новых файлов через bash (на данный момент это новые файлы в папке ajax, а также новые index.php в самых разных директориях сайта, но потом этот принцип изменится скорее всего). Мне в этом помогает git на проекте. Можно какую-нибудь оповещалку заколхозить при попытке создания или изменения файлов проекта.
|
|||||
|
|
10.02.2025 23:31:08
Беглый тест ошибок пока не выявил |
|||
|
|
10.02.2025 23:35:57
|
|||
|
|
11.02.2025 00:05:47
Доброй ночи!
По поводу нового алгоритма взлома - если я правильно понял логику, то с помощью файла /ajax/error_log_logic.php создаётся лог-файл /ajax/js_error.txt, но внутри его содержимое - это вредоносный PHP. А потом в файлах /ajax/form.php и /form/index.php с помощью GET-параметра "url" этот js_error.txt просто инклудится (и исполняется соответственно, раз уж внутри PHP). У себя закрыл так: 1. В error_log_logic.php закомментировал AddMessage2Log (он нужен для какой-то отладки, на рабочем сайте не нужен). 2. В /ajax/form.php закомментировал следующую строчку (это сломает кастомные формы с $form_id = 'TABLES_SIZE', но я у себя только одну такую нашёл "Нашли дешевле", которая не используется). При желании можно не комментировать include, а сделать строгую проверку этого $url_sizes перед ним.
|
|||||
|
|
11.02.2025 13:45:31
|
|||
|
|
11.02.2025 14:10:11
/ajax/error_log_logic - а этого файла у меня вообще никогда и не было, скорее всего это и спасло от вчерашней утренней атаки |
|||
|
|
11.02.2025 14:21:22
|
|||||
|
|
11.02.2025 15:07:27
Кто-то еще применял патч? После него были заражения? Этот патч находит все файлы с уязвимым кодом и меняет его на $arParams = unserialize(urldecode($_REQUEST["PARAMS"]), ['allowed_classes' => false]); Может еще что-то добавляет в аспрошных классах, там не смотрел. |
|||||
|
|
11.02.2025 16:50:51
Но сам я запускать его уже всё равно пока ещё не буду))) пусть настоится ![]() |
||||
|
|
|||