Способы защиты от внедрения супер админов в систему Битрикс

Способы защиты от внедрения супер админов в систему Битрикс

20.03.2015

Вступление

В рамках поддержки и администрирования сайтов на базе системы управления 1С-Битрикс мне приходилось сталкиваться с тем, что в сайтах, которые я взялся администрировать от предыдущих разработчиков доставался сюрприз в виде трояна, с помощью которого внедрялись так называемые супер админы.

Супер админы в Битрикс

По различным косвенным причинам появляются подозрения, что сторонний или предыдущий разработчик, который у вас работал мог внедрить на разрабатываемых сайтах так называемых супер админов. Через этого супер админа может осуществляется несанкционированный доступ на сайт без ведома владельца сайта. Факт входа обычно маскируется сбросом журнала событий. Могут совершаться другие действия по изменению настроек, информации, смене пользователей.
В результате заказчик будет думать. что виноваты вы, так как у вас административный доступ. Хотелось бы обезопасится от таких «котов в мешке».

Способы внедрения

Разработчиками может быть внедрен код в файлы ядра продукта, который позволяет при определенном GET авторизоваться под администратором, либо другим пользователем. Данный код может находится как:

  • В шаблоне сайта
  • На любой странице
  • Так и в файлах ядра.

Способы решения

1. Проверка шаблона. Шаблон сайта вы можете проверить самостоятельно
2. Проверка страниц. Если код на страницах сайта, то на него должен указать сканер безопасности.
3. Ядро системы. Файлы ядра можно перезалить через систему обновлений, перейдя на страницу Обновление платформы с параметром  >————— цитата ——————/bitrix/admin/update_system.php?lang=ru&BX_SUPPORT_MODE=Y >—————————————
4. Комплексный поиск троянов. Также нужно воспользоваться модулем «Поиск троянов» http://marketplace.1c-bitrix.ru/solutions/bitrix.xscan/

Признаки трояна супер админ

После проверки шаблона делаем сканирование сканером безопасности. Смотрим результат. В идеале результат должен быть пустым. Если сканер нашел ошибки, проверяем.

scaner

Устанавливаем модуль поиска троянов. Запускаем проверку. Смотрим результат поиска.

search_troyan

Основные типичные признаки трояна:

  • Файл обычно маскируют под системные файлы или служебные файлы Битрикс
  • Тип опасности: long line
  • Подозрительная дата модификации, в моем случае это 1970 год
  • Файл содержит зашифрованный скрипт
  • При переходе в адресной строке браузера по пути файла, например, ваш-сайт.рф/bitrix/.sustem_tmp.php, вы без авторизации зайдете под админом с id=1

Код скрипта супер админа выглядит следующим образом:

sustem_tmp

Также читайте вторую часть о способах борьбы с внедрениями так называемых почтовых событий, когда при изменении административного пароля или паролей в файле dbconn.php, злоумышленнику высылаются измененные данные на его почту.


Ещё статьи:

13.08.2020 Получить id элемента привязки к пользователю битрикс
Получить id элемента, который добавлен в свойство привязки к пользователю битрикс ID: 250

22.06.2020 Дубли внешнего кода не грузятся при импорте Битрикс
При копировании штатными средствами элементов (кнопка копировать) обнаружил такой момент, что при XML экспорте и последующим XML импорте не вс... ID: 243

17.06.2020 Журнал отправки почты на сайте Битрикс
В Битриксе есть инструменты для получения данных отправки почты на сайте. Рассмотрим, что в итоге есть. ID: 242

Новые статьи в блоге:

Три золотых правила перед обновлением битрикс 12.10.2020 Три золотых правила перед обновлением битрикс
Довольно часто банальное обновление приводит к ошибкам и потере работоспособности сайта битрикс. Чтобы потом не тратить своё время и нервы следует соб...

ID: 308

Операторы сравнения для getList 09.10.2020 Операторы сравнения для getList
Полный список операторов сравнения, которые можно использовать в выборке getList в так называемом фильтре

ID: 306

22.09.2020 Отладка ошибок битрикс модулей
Часто не понятно с чем связана ошибка модуля и каких ему в реальности не хватает входных параметров, так как в документации об этом может быть не сказано.... ID: 256

Возврат к списку

© 2015-2020 Web админ
Связаться по WhatsApp