Как потерять сайт своей компании? — UWDC
  • 10
  • 0
У нас есть клиент завод упаковки, мы занимаемся для них SEO-оптимизацией сайта. Обслуживанием самого сайта мы не занимались. Работаем с ними в 2021 года. Сайт на Битриксе и на готовом решении АСПРО Next. В сентябре 2025 года у сайта завода появляются ссылки на порно-ресурсы и не работала главная страница. Заказчик обратился к нам. При изучении сайта выявили ссылки в коде сайта нашли вредоносный код в index.php и нашли бэкдор в папке apploads. Мы удалили все бэкдоры и запретили в папке apploads запуск всех php файлов. Проблема была решена. Поменяли все доступы чтобы исключить повторение взлома. Однако через несколько дней проблема повторилась, только уже все доступы администраторов были заблокированы. Мы сделали бэкап сайта месячной давности и параллельно снова прошерстили весь сайт и поудаляли весь вредоносный код. Нашли бэкдор который маскировался под антивирусник. Все почистили и поудаляли, поставили сайт на ежедневный мониторинг. Утром вредоносный код снова был на сайте. Стало очевидно что у сайта где-то есть уязвимость. В процессе изучения выяснилось что сайт уже был взломан в 2019м году, но тогда как-то получилось победить проблему, но как в дальнейшем выяснилось вредоносные файлы спокойно лежали в папке сайта и просто были неактивны. Фактически в любой момент компания могла полностью лишиться доступа к сайту. Выявили уязвимость в форме обратной связи. В ней можно было прикрепить любой файл который попадал в папку apploads. Устранить это самостоятельно мы не могли потому что это готовое решение АСПРО. У компании не обновлялась лицензия готового решения с 2018 года. Предложили обновить лицензию АСПРО + Битрикса (последнее обновление в 2023) и параллельно чистку и удаление всего вредоносного кода. Для проверки стоимости продления лицензии зашли на сайт АСПРО и у них сразу уведомление всплывает о том что на старых решениях участились взломы, видимо они знали про уязвимость. Все звезды сошлись. Обновление не прошло гладко т.к. не совпадала кодировка баз данных и пришлось менять еще и кодировку. После устранения этой проблемы получилось обновиться но слетели все кастомные элементы. Пришлось восстанавливать их с поддержкой АСПРО. И параллельно чистить сайт от всех остатков вредоносного кода. Все получилось. Сайт оставили на мониторинг сначала ежедневный, потом еженедельный. Самое интересное что получилось вытащить скрипт хакерский через который они и работали. Скрипт даже имел интерфейс webshell. Поразительно что с помощью него можно было добраться не только до всех файлов сайта, но и до всех файлов сервера на хостинге, даже до диска C.
Время доклада ещё не назначено

Файлы презентации

Комментариев ещё нет — будьте первым!

Отзывов ещё нет

Спонсоры и партнеры

Представители веб-студий, свободные профессионалы, владельцы крупных проектов и просто молодые специалисты — присоединяйтесь, нам есть что обсудить 🤟