По лечению сайтов от вирусов, чаще всего обращаются по Джумле, Вордпресу, МодХ и Друпалу. Это связано не столько с их дырявостью, как многие считают, а скорее с распространеностью. На них больше сайтов, поэтому и ломают чаще. Но иногда приходится лечить и редкие вещи. Вот недавно "на крючок" попала SugarCRM. Дырка достаточно типичная.
При некотором опыте взглянув на весь список вредоносных файлов, легко определить и саму дыру.
Вот такой код в файле /httpd_data/crm/public_html_old/custom/boot.php
Простейший шелл "system($_POST" , дырка связана с сериализацией какого то объекта.
Гугл выдает нам это
Missing proper input validation allows authenticated and unauthenticated users to inject objects resulting in arbitrary code execution where PHP serialized user input values are accepted. By carefully crafting PHP serialized content containing objects as part of a request, arbitrary code can be executed.
Эта уязвимость SugarCRM известна уже почти полгода и к ней существует эксплоит
Патчится это либо установкой последней версии CRM либо править вручную /service/core/REST/SugarRestSerialize.php
Разумеется если вы не можете справиться сами, вы можете воспользоваться моими услугами по лечению сайтов. Расценки скромные 800 р. 6 месяцев гарантии на мою работу.
Контакты
Свежие комментарии