Вирус редиректа в bitrix/js/main/core/core.js

Вирус редиректа в bitrix/js/main/core/core.js

Если вы стали счастливым обладателем такого письма для сайта битрикс:

"Мы обнаружили редирект на мошеннический сайт в рекламируемой вами ссылке. Вероятно, это связано с некорректной работой платформы, на которой создан сайт. Необходимо обратиться в службу поддержки платформы сайта для выяснения обстоятельств или замените рекламируемую ссылку на сайт другой платформы.
Также можно самостоятельно или через администратора вашего сайта проверить на наличие постороннего вредоносного скрипта directstore.pw/jquery-ui.js и удалить его из кода сайта."

Необходимо сделать следующее:

Нужно заменить файлы /bitrix/js/main/core/core.js и /bitrix/modules/main/include/prolog.php скачать рабочие файлы core.js.

А также проверьте, чтобы не было вирусного файла bitrix/components/bitrix/main.file.input/main.php, если есть удалить (у меня был)

Также нужно продлиться и обновиться до актуальной версия ядра. На ней такой уязвимости нет.

П.С. Также нужно обновить для профилактики все виды доступов на сайте и базы данных, плюс на хостинге фтп и прочие

Ещё статьи:

09.01.2023 Битрикс письмо с компонентом
Увидел использование компонента битрикс в почтовом шаблоне. У битрикса есть как оказалось полезный компонент  bitrix:sale.personal.order.detail.mail, который выводит подробную информацию по заказу для почты. Можно вывести идентификатор заказа ID, состав заказа, общие данные заказа, данные учетной записи, параметры заказа, личные данные, данные для доставки, параметры доставки и оплаты, итоговую сумму. ID: 425

21.12.2022 Пример обновление коэффициентов MeasureRatio
$eventManager->addEventHandler("catalog", "\Bitrix\Catalog\MeasureRatio::OnBeforeUpdate", function (\Bitrix\Main\Event $event) ID: 424

21.12.2022 Пример события OnSaleOrderSaved
$eventManager->addEventHandler("sale", "OnSaleOrderSaved", ['OrderEvents', 'OrderServicesCollection']); ID: 423

© 2015-2023 Web админ
Связаться по WhatsApp