6 день, после лечения файлов, удаление мусора сканером, и закрытие файла /bitrix/tools/upload.php все ок
06.02.2025 13:12:52
6 день, после лечения файлов, удаление мусора сканером, и закрытие файла /bitrix/tools/upload.php все ок
|
|
|
|
06.02.2025 15:10:07
UPD. Сейчас проверил логи, увидел подозрительную деятельность по upload.php, поставил код в файле отсыл в пешее эротическое всех POST запросов, надеюсь поможет |
|||
|
|
06.02.2025 15:56:47
В аспро вышла новость в блоге
Там и патчеры есть, и инструкции, которые просканируют сайт по всем решениям. |
|
|
|
06.02.2025 18:48:44
Вот в начало файла
footer у меня пустой, видимо из за того что папка aspro_max, но так, как уже писал выше, советую всем просто найти все ново измененные файлы с помощью find, кэш вручную удалять, накатывать бэкап и лечить, предварительно закрыв сервер через htaccess или вручную если есть возможность на хосте. Также советую остановить все процессы на сервере, а лучше и вовсе хард рестарт. |
|||||||
|
|
06.02.2025 19:53:48
Новость от 06.02.2025 по теме для решений от Аспро:
Проблема актуальна для решений Аспро, не обновлявшихся с лета 2023 года. Для проектов Аспро, снятых с поддержки, есть Информация для исправления вручную:
|
|||
|
|
06.02.2025 21:56:35
У меня только один вопрос к разработчикам из АСПРО. Они же понимали, что у очень многих шаблоны доработаны и не подлежат обновлению. Как можно было знать об уязвимости с 2023 года и просто скрыть этот факт? Мы сейчас пробежались по портфолио с сайта самого Аспро, у кого шаблоны были профессионально доработаны до 2024 года, они там все с этой уязвимостью.
|
|
|
|
06.02.2025 22:38:10
Только в режиме просмотра. При исправлении там сплошные синтаксические ошибки, задвоения аргументов и т.п. |
|||
|
|
07.02.2025 09:05:52
Делюсь своим. Аспро Максимум и Битрикс без обновлений с лета 2023, когда в Аспро был глюк несовместимости с PHP8.1.
Стоит PHP 7.4.28. C конца января на прочих доменах везде набросали /assets/images/accesson.php Смена паролей на хостинге не помогла. На домене с Битриксом нам влили: /ajax/ - левый файл php c цифрами в названии /ajax/ - php.ini с таким содержанием: safe_mode=offndisable_functions=nupload_max_filesize = 10Mnpost_max_size = 10M - вот об этом, кажется, в этом форуме еще не упоминали, посмотрите. /bitrix/templates/Название_шаблона/footer.php - в конец файла записали ссылок на какую-то индийскую порнуху. Всем спасибо за решения, ждем, пока тихо. |
|
|
|
10.02.2025 07:46:45
Добрый день. Никто не отмечал взлом через следующие файлы:
* /ajax/error_log_logic.php * /ajax/form.php * /form/index.php Был обнаружен вредоносный файл на сайте. Из логов видно, что вредоносный файл появился после обращения к файлам из списка. На сайте закрыты уязвимости, о которых говорилось в ревью от Аспро. В файлах из списка не используется функция unserialize. upd: Были обнаружены вторжения на 6 сайтах, на разных хостингах. По логам везде одинаковый набор запросов к файлам из списка. |
||||
|
|
|||