6 день, после лечения файлов, удаление мусора сканером, и закрытие файла /bitrix/tools/upload.php все ок
							| 
			 6 день, после лечения файлов, удаление мусора сканером, и закрытие файла /bitrix/tools/upload.php все ок 
							 | 
	|
| 
			 | 
		
			 | 
	
			
 UPD. Сейчас проверил логи, увидел подозрительную деятельность по upload.php, поставил код в файле отсыл в пешее эротическое всех POST запросов, надеюсь поможет  | 
	|||
| 
			 | 
		
			 | 
	
| 
			 В аспро вышла новость в блоге 
							Там и патчеры есть, и инструкции, которые просканируют сайт по всем решениям.  | 
	|
| 
			 | 
		
			 | 
	
			
 Вот в начало файла 
 footer у меня пустой, видимо из за того что папка aspro_max, но так, как уже писал выше, советую всем просто найти все ново измененные файлы с помощью find, кэш вручную удалять, накатывать бэкап и лечить, предварительно закрыв сервер через htaccess или вручную если есть возможность на хосте. Также советую остановить все процессы на сервере, а лучше и вовсе хард рестарт.  | 
	|||||||
| 
			 | 
		
			 | 
	
| 
			 Новость от 06.02.2025 по теме для решений от Аспро:  
							Проблема актуальна для решений Аспро, не обновлявшихся с лета 2023 года. Для проектов Аспро, снятых с поддержки, есть . Прямая ссылка на патчер: (распаковать в корень сайта, перейти по ссылке /fixit.php) Информация для исправления вручную: 
  | 
	|||
| 
			 | 
		
			 | 
	
| 
			 У меня только один вопрос к разработчикам из АСПРО. Они же понимали, что у очень многих шаблоны доработаны и не подлежат обновлению. Как можно было знать об уязвимости с 2023 года и просто скрыть этот факт? Мы сейчас пробежались по портфолио с сайта самого Аспро, у кого шаблоны были профессионально доработаны до 2024 года, они там все с этой уязвимостью. 
							 | 
	|
| 
			 | 
		
			 | 
	
			
 Только в режиме просмотра. При исправлении там сплошные синтаксические ошибки, задвоения аргументов и т.п.  | 
	|||
| 
			 | 
		
			 | 
	
| 
			 Делюсь своим. Аспро Максимум и Битрикс без обновлений с лета 2023, когда в Аспро был глюк несовместимости с PHP8.1. 
							Стоит PHP 7.4.28. C конца января на прочих доменах везде набросали /assets/images/accesson.php Смена паролей на хостинге не помогла. На домене с Битриксом нам влили: /ajax/ - левый файл php c цифрами в названии /ajax/ - php.ini с таким содержанием: safe_mode=offndisable_functions=nupload_max_filesize = 10Mnpost_max_size = 10M - вот об этом, кажется, в этом форуме еще не упоминали, посмотрите. /bitrix/templates/Название_шаблона/footer.php - в конец файла записали ссылок на какую-то индийскую порнуху. Всем спасибо за решения, ждем, пока тихо.  | 
	|
| 
			 | 
		
			 | 
	
| 
			 Добрый день. Никто не отмечал взлом через следующие файлы: 
							* /ajax/error_log_logic.php * /ajax/form.php * /form/index.php Был обнаружен вредоносный файл на сайте. Из логов видно, что вредоносный файл появился после обращения к файлам из списка. На сайте закрыты уязвимости, о которых говорилось в ревью от Аспро. В файлах из списка не используется функция unserialize. upd: Были обнаружены вторжения на 6 сайтах, на разных хостингах. По логам везде одинаковый набор запросов к файлам из списка.  | 
	||||
| 
			 | 
		
			 | 
	|||