Задать вопрос
ИП Коняхин
Компания
  • О компании
  • Лицензии
Блог
Услуги
  • Разрабатываем
    • Корпоративные сайты
    • Интернет-магазины
    • Landing page (лендинги)
  • Техническая поддержка
    • Тариф Умеренный
    • Тариф Классика
    • Тариф Максимальный
Прайс
Продукты
  • Модули 1C-Bitrix
Контакты
Ещё
    ИП Коняхин
    Компания
    • О компании
    • Лицензии
    Блог
    Услуги
    • Разрабатываем
      • Корпоративные сайты
      • Интернет-магазины
      • Landing page (лендинги)
    • Техническая поддержка
      • Тариф Умеренный
      • Тариф Классика
      • Тариф Максимальный
    Прайс
    Продукты
    • Модули 1C-Bitrix
    Контакты
    Ещё
      ИП Коняхин
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
      • Блог
      • Услуги
        • Назад
        • Услуги
        • Разрабатываем
          • Назад
          • Разрабатываем
          • Корпоративные сайты
          • Интернет-магазины
          • Landing page (лендинги)
        • Техническая поддержка
          • Назад
          • Техническая поддержка
          • Тариф Умеренный
          • Тариф Классика
          • Тариф Максимальный
      • Прайс
      • Продукты
        • Назад
        • Продукты
        • Модули 1C-Bitrix
      • Контакты
      Будьте на связи
      contact@konyweb.ru
      • Вконтакте

      Новый вирус под уязвимости шаблона Аспро Битрикс

      • Главная
      • Блог

      За последнюю неделю ко мне обратились десятки заказчиков. У всех одна и таже проблема - сайт заражен.


      Сразу отмечу, что проблема актуальна только для шаблонов которые давно не обновлялись.

      Признаки заражения сайта:

      - В папке /ajax/ есть подозрительные файлы. Например "0fcaa11aaa.php". Для удобства отсортируйте файлы по дате изменения. Зараженные файлы будут скорее всего недавно изменены.

      - В корне сайта можно найти папки с таким же рандомным названием, например "ba77ac" и т.д.

      - Левые файлы в папке /include/mainpage/

      - Папка /assets/images/ с зараженным файлом

      - Сообщения от хостера

      В некоторых случаях вирус уже успевает сгенерировать достаточно много .php или .html страниц по типу таких:

      Как защититься:

      1. Удалить все найденные вирусные файлы
      2. В файлах /ajax/show_basket_popup.php, /ajax/show_basket_fly.php и /ajax/reload_basket_fly.php заменить строку -

        $arParams = unserialize(urldecode($_REQUEST["PARAMS"]))
        добавив в функцию unserialize второй параметр ["allowed_classes" => false]

        Было

        $arParams = unserialize(urldecode($_REQUEST["PARAMS"]));

        Стало

        $arParams = unserialize(urldecode($_REQUEST["PARAMS"]), ["allowed_classes" => false]);
      3. Тоже самое изменить в файле /include/mainpage/comp_catalog_ajax.php
      4. Удалить при наличии файлы: /ajax/error_log_logic.php, /ajax/js_error.php, /ajax/js_error.txt
      5. В файлах /form/index.php и /ajax/form.php заменить строку
        elseif($form_id == 'TABLES_SIZE'):
        на
        elseif($form_id == 'TABLES_SIZE' && false):
      6. Перезагрузить сервер (если есть возможность)

      Результат:

      По моим наблюдениям вариант выше с добавлением параметра к функции unserialize не всегда подходит. Я рекомендую вместо unserialize использовать json_decode

      Было:

      $arParams = unserialize(urldecode($_REQUEST["PARAMS"]));

      Стало:

      $arParams = json_decode(urldecode($_REQUEST["PARAMS"]), true);

      Данный способ более правильный, т.к метод через unserialize не безопасен в целом. Есть и минусы такого решения: часть функционала малой корзины и табов на главной(/include/mainpage/comp_catalog_ajax.php) могут перестать работать.

      Все индивидуально. Нужно делать и тестировать. В остальном все отлично, вылечил уже более 10 проектов.

      На данный момент (11 февраля 2025 г.) Компания Аспро выпустила патч https://aspro.ru/kb/article/777/

      За любой помощью в доработках по сайтам можете обращаться ко мне на почту - contact@konyweb.ru


      Назад к списку
      Это интересно
      • Новая вирусная уязвимость Модулей Esol
        Новая вирусная уязвимость Модулей Esol
      • Авторизация в битрикс по номеру телефона и кодом по смс
        Авторизация в битрикс по номеру телефона и кодом по смс
      • Видео с Rutube и VK на сайт под управлением 1с-Битрикс
        Видео с Rutube и VK на сайт под управлением 1с-Битрикс
      • Ошибка "Не заполнено обязательное поле Условие" в сео умного фильтра Аспро Битрикс
        Ошибка "Не заполнено обязательное поле Условие" в сео умного фильтра Аспро Битрикс
      • Создание штрих и QR кодов в Битрикс CMS
        Создание штрих и QR кодов в Битрикс CMS
      Компания
      О компании
      Лицензии
      Продукты
      Модули 1C-Bitrix
      Услуги
      Разрабатываем
      Техническая поддержка
      Наши контакты


      contact@konyweb.ru
      © 2025 Все права защищены.
      • Вконтакте
      filipino scandal 2022 compinoy.com little princess april 18 2022 full episode
      kamisama dolls hentai hentairaw.net hentai darkskin
      nuru massage delhi fareporno.org shraddha das hot
      hindi video song sex cunnilingusporntrends.com indian big penis sex
      india open sex faphub.mobi sailaja sex
      desi wife xvideo liebelib.mobi indians on chaturbate
      jalappa hospital kolar pornbraze.mobi indian aunty porn.net
      松本 菜奈実 javvideos.net 脳みそとろとろ射精我慢オナサポアプリ2 観察しながら冷淡に追い込む少女の場合
      vip braze sumoporn.mobi indian suhagrat porn
      سكس نقاب yubosp.com افلام ابحيه
      tentacul hentai hentainuts.com piccolo hentai
      طياز المحارم free69tubex.com يوتيوب فيديوسكس
      فيلم سكس اون لاين arabtnt.com سكس ارمنيا
      bhojpuri x movie upgirls.net lathasex
      renjini haridas tubedesiporn.com bp sex vedio