Задать вопрос
ИП Коняхин
Компания
  • О компании
  • Лицензии
Блог
Услуги
  • Разрабатываем
    • Корпоративные сайты
    • Интернет-магазины
    • Landing page (лендинги)
  • Техническая поддержка
    • Тариф Умеренный
    • Тариф Классика
    • Тариф Максимальный
Прайс
Продукты
  • Модули 1C-Bitrix
Контакты
Ещё
    ИП Коняхин
    Компания
    • О компании
    • Лицензии
    Блог
    Услуги
    • Разрабатываем
      • Корпоративные сайты
      • Интернет-магазины
      • Landing page (лендинги)
    • Техническая поддержка
      • Тариф Умеренный
      • Тариф Классика
      • Тариф Максимальный
    Прайс
    Продукты
    • Модули 1C-Bitrix
    Контакты
    Ещё
      ИП Коняхин
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
      • Блог
      • Услуги
        • Назад
        • Услуги
        • Разрабатываем
          • Назад
          • Разрабатываем
          • Корпоративные сайты
          • Интернет-магазины
          • Landing page (лендинги)
        • Техническая поддержка
          • Назад
          • Техническая поддержка
          • Тариф Умеренный
          • Тариф Классика
          • Тариф Максимальный
      • Прайс
      • Продукты
        • Назад
        • Продукты
        • Модули 1C-Bitrix
      • Контакты
      Будьте на связи
      contact@konyweb.ru
      • Вконтакте

      Новый вирус под уязвимости шаблона Аспро Битрикс

      • Главная
      • Блог

      За последнюю неделю ко мне обратились десятки заказчиков. У всех одна и таже проблема - сайт заражен.


      Сразу отмечу, что проблема актуальна только для шаблонов которые давно не обновлялись.

      Признаки заражения сайта:

      - В папке /ajax/ есть подозрительные файлы. Например "0fcaa11aaa.php". Для удобства отсортируйте файлы по дате изменения. Зараженные файлы будут скорее всего недавно изменены.

      - В корне сайта можно найти папки с таким же рандомным названием, например "ba77ac" и т.д.

      - Левые файлы в папке /include/mainpage/

      - Папка /assets/images/ с зараженным файлом

      - Сообщения от хостера

      В некоторых случаях вирус уже успевает сгенерировать достаточно много .php или .html страниц по типу таких:

      Как защититься:

      1. Удалить все найденные вирусные файлы
      2. В файлах /ajax/show_basket_popup.php, /ajax/show_basket_fly.php и /ajax/reload_basket_fly.php заменить строку -

        $arParams = unserialize(urldecode($_REQUEST["PARAMS"]))
        добавив в функцию unserialize второй параметр ["allowed_classes" => false]

        Было

        $arParams = unserialize(urldecode($_REQUEST["PARAMS"]));

        Стало

        $arParams = unserialize(urldecode($_REQUEST["PARAMS"]), ["allowed_classes" => false]);
      3. Тоже самое изменить в файле /include/mainpage/comp_catalog_ajax.php
      4. Удалить при наличии файлы: /ajax/error_log_logic.php, /ajax/js_error.php, /ajax/js_error.txt
      5. В файлах /form/index.php и /ajax/form.php заменить строку
        elseif($form_id == 'TABLES_SIZE'):
        на
        elseif($form_id == 'TABLES_SIZE' && false):
      6. Перезагрузить сервер (если есть возможность)

      Результат:

      По моим наблюдениям вариант выше с добавлением параметра к функции unserialize не всегда подходит. Я рекомендую вместо unserialize использовать json_decode

      Было:

      $arParams = unserialize(urldecode($_REQUEST["PARAMS"]));

      Стало:

      $arParams = json_decode(urldecode($_REQUEST["PARAMS"]), true);

      Данный способ более правильный, т.к метод через unserialize не безопасен в целом. Есть и минусы такого решения: часть функционала малой корзины и табов на главной(/include/mainpage/comp_catalog_ajax.php) могут перестать работать.

      Все индивидуально. Нужно делать и тестировать. В остальном все отлично, вылечил уже более 10 проектов.

      На данный момент (11 февраля 2025 г.) Компания Аспро выпустила патч https://aspro.ru/kb/article/777/

      За любой помощью в доработках по сайтам можете обращаться ко мне на почту - contact@konyweb.ru


      Назад к списку
      Это интересно
      • Новая вирусная уязвимость Модулей Esol
        Новая вирусная уязвимость Модулей Esol
      • Авторизация в битрикс по номеру телефона и кодом по смс
        Авторизация в битрикс по номеру телефона и кодом по смс
      • Видео с Rutube и VK на сайт под управлением 1с-Битрикс
        Видео с Rutube и VK на сайт под управлением 1с-Битрикс
      • Ошибка "Не заполнено обязательное поле Условие" в сео умного фильтра Аспро Битрикс
        Ошибка "Не заполнено обязательное поле Условие" в сео умного фильтра Аспро Битрикс
      • Создание штрих и QR кодов в Битрикс CMS
        Создание штрих и QR кодов в Битрикс CMS
      Компания
      О компании
      Лицензии
      Продукты
      Модули 1C-Bitrix
      Услуги
      Разрабатываем
      Техническая поддержка
      Наши контакты


      contact@konyweb.ru
      © 2026 Все права защищены.
      • Вконтакте