А не подскажите, ставлю патч от Аспро и на всех страницах сайта стала вылазить авторизация.
13.03.2025 09:00:42
А не подскажите, ставлю патч от Аспро и на всех страницах сайта стала вылазить авторизация.
|
|
|
|
13.03.2025 10:17:43
там помимо данных файлов еще закрывалась дыра в этом: /bitrix/admin/esol_massedit_profile.php — это от другого их модуля у кого установлен "Массовая обработка элементов инфоблока (товаров)" от ESOL — срочно проверяйте дыру! судя по тому, что сегодня уже рано утром пошли попытки атак через POST-запрос к этому файлу, мамкины хакеры возможно активно мониторят данную тему...
|
|||||
|
|
13.03.2025 11:32:26
Сергей, подскажите, какая именно была уязвимость? простого удаления файлов достаточно? а если нужен функционал?
|
|
|
|
13.03.2025 11:51:45
Вот в корне сайта файл с кодом, и список уязвимых модулей
$arFiles = array( '/bitrix/modules/esol.allimportexport/admin/cron_settings.php', '/bitrix/modules/esol.importexportexcel/admin/iblock_export_excel_cron_settings.php', '/bitrix/modules/esol.importexportexcel/admin/iblock_import_excel_cron_settings.php', '/bitrix/modules/esol.importxml/admin/import_xml_cron_settings.php', '/bitrix/modules/esol.massedit/admin/profile.php', '/bitrix/modules/kda.exportexcel/admin/iblock_export_excel_cron_settings.php', '/bitrix/modules/kda.importexcel/admin/iblock_import_excel_cron_settings.php', ); $cnt = 0; foreach($arFiles as $fn) { $fn = $_SERVER['DOCUMENT_ROOT'].$fn; if(file_exists($fn)) { $c = file_get_contents($fn); if(stripos($c, '403 Forbidden')===false) { file_put_contents($fn, "<?if(isset(\$_REQUEST['path']) && strlen(\$_REQUEST['path']) > 0) { header((stristr(php_sapi_name(), 'cgi') !== false ? 'Status: ' : \$_SERVER['SERVER_PROTOCOL'].' ').'403 Forbidden'); die(); } ?>".preg_replace('/@exec\(\$phpPath.\' \-v\'/', '//$0', $c)); $cnt++; } } } unlink(__FILE__); echo 'patched:'.$cnt.'.'; код патчит файлы админок |
|
|
|
13.03.2025 11:57:12
вообще по хорошему если есть не обновленные модули то все надо обновить.
|
|
|
|
13.03.2025 14:35:27
Официоз:
|
|
|
|
13.03.2025 15:34:08
Всем привет! Снесите модули все через сервак от ROOT, вычистите код и мусор от модулей , заново поставьте, жертвуем только настройками и шаблонами этих модулей. Я пока снес все модули от этих разработчиков. С авторизацией стало странно, все доступы сменил. Подскажите в чем может быть проблема? На всякий случай закрыл админку с других IP
|
|
|
|
13.03.2025 15:42:18
привет всем.
несколько наработок, коллеги и владельцы сайтов - используйте: 1. Да, обновить все в любом случае (и битрикс и модули все). 2. сайт в гит целиком (кроме upload и еще некоторых) - тогда можно пока все дыры не заткнуты через git status git add . git reset —hard HEAD откатить вирусняк по крайней мере. gitignore скину сейчас 3. в init.php такой код (с правками от 11.04.2025):
отрезает часть попыток. * Сделали модуль защиты. На маркетплейсе - Там же инструкция 4. Сделал автонастройщик и плагины под БУС для ISPManager (Debian 12 и Ubuntu 22.04) - Пока документация и статьи еще в процессе + жду PHP84 как у ISP из беты выйдет. Но можно использовать. Там файлик есть для nginx (с форума битрикса доработанные правила, часть тоже отрезает из хакеров) - .gitignore кому нужен: /.idea/ /bitrix/cache/ /bitrix/managed_cache/ /bitrix/stack_cache/ /bitrix/html_pages/ /bitrix/tmp/ /bitrix/updates/ /bitrix/backup/ /upload/ /stats/ /logs/ /bitrix/.settings.php /bitrix/error.log /bitrix/modules/updater.log /bitrix/modules/updater_partner.log /bitrix/modules/install.log /bitrix/modules/xmppd.log /bitrix/site_checker_*.log /log.txt *.log /xmpp_dump_* /local/cron-run/* /local/tmp/ /local/php_interface/cron/manual.load.catalog/files/ /robots.txt /sitemap.xml /sitemap_*.xml /google*.html /yandex*.html /yandex*.txt /bitrix/catalog_export/ /bitrix/modules/statistic/ip2country/cidr_optim.txt /bitrix/modules/statistic/ip2country/cities.txt /bitrix/ammina/ /bitrix/ammina.cache/ /seofiles/ /local/cron/system/cron-run/ /bitrix/modules/statistic/ip2country/GeoLite2-City.zip /bitrix/modules/statistic/ip2country/GeoLite2-City.csv /bitrix/error.log.old *.zip *.txt *.log *.xml И при загрузке кстати репы на компьютер с касперским он часть кода тоже определяет вирусного. но не все 5. Бэкапы!Бэкапы!Бэкапы! Сегодня появился еще вирус - все файлы php заменяет и ничего не сделать - только бэкап. Можно нашим модулем на яндекс диск Upd. Оказываем услугу по очистке сайтов от вирусов. Обращайтесь на почту |
|||
|
|
13.03.2025 16:17:58
Может кто-то собрать полный список уязвимых файлов, которые нужно патчить?
Потому, что кроме тех файлов, которые указаны в статьях на сайте Аспро есть еще файлы, которые там не указаны, но которые тоже необходимо патчить. Вот здесь например есть несколько дополнительных уязвимых файлов: |
||||
|
|
|||