Комментарии 7
Битрикс, такая большая какашка, распарена маркетологами
Тоже залили эксплоиты через bitrix/admin/esol_export_xml_cron_settings.php пару дней назад на сайт.
Решил исследовать, что вообще происходит. Разобрал один файл. Само собой, в нем есть возможность выполнения любых файлов по URL.
Что дальше происходит технически, мне пока не до конца ясно, но визуально выглядит так, как-будто имитируется наличие большого товарного каталога на сайте, и anthropic + claude обходят этот каталог...
В СМИ периодически появляется информация об массовых атаках на сайты на базе Bitrix с использованием уязвимостей в сторонних модулях — например, недавно компания предупреждала об уязвимости в подключаемых модулях от eSolutions и «Маяк».
Находил троянец в стороннем модуле для битрикс. Причем модуль был загружен с официального маркетплейса.
В данном случае история массового взлома могла стать следствие того что разработчики сами указали что закрыли уязвимость в своих логах обновления продукта что однозначно означало что уязвимость будет у тех кто не обновил модуль а таких очень большой процент и все посыпалось.
а что значит " как они выглядят in the wild "?
«Никогда такого не было, и вот опять»: разбираем атаку c эксплуатацией уязвимости в подключаемом модуле Bitrix