Цитата |
---|
написал: Итого через пару дней пошло заражение. - файлы типа ***7ea***6eb.php в аджакс папке.Т.е. дырища где-то в другом месте. И почему эта дырища в свежекупленном в 2024-2025г шаблоне от аСПРО, поражает но не удивляет. |
27.02.2025 11:45:34
|
|||||||
|
|
27.02.2025 12:03:08
|
|||
|
|
27.02.2025 14:56:47
|
|||
|
|
28.02.2025 08:08:29
Подверждаю, все файлы от Аспро пропатчены, хвосты везде где можно вычищены, сегодня снова обнаружил вредоносные скрипты в корне и в assets. По логам зашли через скрипты /ajax (логи забрал для детального изучения).
|
|
|
|
28.02.2025 10:24:41
Напишите пожалуйста если будет какая то полезная информация из логов
|
|
|
|
28.02.2025 12:44:26
Судя по всему это дерьмо действует через REFERER (бегло глянул - действительно в запрашиваемых скриптах имеется некая обработка Referer).
Вот вся цепочка атаки (время - запрос - referer):
Первая попытка закинуть через base64 вероятно оказалась неуспешной, далее видим, что отсюда качается payload - После этого следующий запрос уже к accesson.php, первый раз со статусом 301 (там при вызове определенные условия должны соблюдаться злоумышленником, чтобы не получить Forbidden), второй раз уже 200 и пошло-поехало, POST запросы к нему и создание всякого на сервере в папке /ajax. Планирую сейчас повторить действия ну и дальше уже видимо допиливать безопасность скриптов /ajax/form.php и /form/index.php (безопасная десериализация присутствует - патч от аспро установлен). |
|||
|
|
28.02.2025 12:48:38
Александр, /ajax/js_error.txt удалён?
|
|
|
|
28.02.2025 12:57:58
Да, js_error.txt отсутствовал.
|
|
|
|
28.02.2025 13:04:50
/ajax/error_log_logic.php /ajax/js_error.php если они есть, то 99% взломали с использованием этих файлов. по факту у Аспро были дыры минимум двух типов: 1) опасный unserialize — лечится, через добавление allowed_classes 2) запись вредоносного кода в лог-файл js_error.txt через дыру в /ajax/error_log_logic.php, а далее запуск этого кода как инклюда при вызове "дырявых" /ajax/form.php или /form/index.php и Аспро было уже как минимум две версии патчера: 1) лечил только unserialize 2) во втором также закрывалась вторая дыра путем удаления дырявых файлов /ajax/error_log_logic.php и /ajax/js_error.php и закомментирования небезопасного когда в /ajax/form.php и /form/index.php. |
||||
|
|
|||