Взломали сайт
Здравствуйте.
У меня взломали сайт.
Залили шел (start.php)
Залили какой-то err_class.
prntscr.com/4w2nxg
Все это я могу убрать.
Но на сайте взломщик сейчас размещает ссылки prntscr.com/4w2wdd
sdm-lab.ru/
И как он это делает — вообще непонятно. Как будто какой-то modx plugin срабатывает на событие. Но в плагинах ничего незнакомого не вижу. prntscr.com/4w2x1g
Версия modx-2.2.6.
Да сейчас буду обновляться до последней.
Но можете подсказать, как он это сделал. И где еще искать жучков.
У меня взломали сайт.
Залили шел (start.php)
Залили какой-то err_class.
prntscr.com/4w2nxg
Все это я могу убрать.
Но на сайте взломщик сейчас размещает ссылки prntscr.com/4w2wdd
sdm-lab.ru/
И как он это делает — вообще непонятно. Как будто какой-то modx plugin срабатывает на событие. Но в плагинах ничего незнакомого не вижу. prntscr.com/4w2x1g
Версия modx-2.2.6.
Да сейчас буду обновляться до последней.
Но можете подсказать, как он это сделал. И где еще искать жучков.
Комментарии: 17
Пройдитесь поиском по базе с названием файла. Может сниппет какой или еще что-нибудь.
Все версии MODX до 2.2.15 уязвимы.
Да и про 2.2.15 я совсем не уверен.
Да и про 2.2.15 я совсем не уверен.
Похоже делали через админку.
Поискал по базе файл start.php.
Нашел в логах (modx_manager_log) — prntscr.com/4w3fnd
Пользователь — какой-то тест. prntscr.com/4w3gzr
Поискал по базе файл start.php.
Нашел в логах (modx_manager_log) — prntscr.com/4w3fnd
Пользователь — какой-то тест. prntscr.com/4w3gzr
смотри index.php в корне, если не помнишь какой должен быть, открой нормальный или посмотри в пакете установки. Или просто замени его чистым, но советую посмотреть, что тебе там поменяли, плюс в assets смотри папка левая должна была появится, в этой папке хранится база и файл php, который ее грузит, я уже точно не помню.
Вот блин. Точно в index.php добавили функцию. Вот же засранцы)) Спасибо
Пардон, не смотрел сразу скрины, вижу нашел ту папку, и там же в assets смотри есть файл start.php и bkp_index.php(является бекапом index.php перед взломом). Пользователя советую не удалять, а просто заблокировать.
Почему пользователя не удалять?
Можно и удалить, но уязвимость нужно закрыть, иначе через пару дней опять появятся эти ссылки
Внимательно осмотри еще и файл .htaccess
Ага посмотрел. Он вроде нормальный.
Там все почти закоментено. Включен UrlRewriteEngine. И дружеские url'ы.
Там все почти закоментено. Включен UrlRewriteEngine. И дружеские url'ы.
Была дыра в версиях кажись вплоть до 2,2,7 или даже выше, когда была возможность инжекции и получения полного доступа к сайту. Уязвимость была закрыта быстро — обновитесь до актуальных версий. Потом о чем то можно уже говорить будет. Потому то и нельзя жить на старых версиях любых cms, что их дырки известны.
Вот важная информация для админов сайтов — Как защитить MODX Revolution от взлома
Вот еще от себя могу добавить —
Вот еще от себя могу добавить —
Спасибо, обязательно учту
Что-то после этих вмешательств самые важные страницы админки и не работают.
Редактирование документов и пользователей.
prntscr.com/4y5cda
PS: Это уже после обновления. До обновления было также.((
Редактирование документов и пользователей.
prntscr.com/4y5cda
PS: Это уже после обновления. До обновления было также.((
Очисти кэш.
+такое бывает если хостер не поддерживает js и css-сжатие.
+такое бывает если хостер не поддерживает js и css-сжатие.
Чистил все. Не помогает.
Хороший мануал по этому поводу тут — я сам по нему делаю.
Авторизуйтесь или зарегистрируйтесь, чтобы оставлять комментарии.