Аспро взломы и некрасивый поступок.
Просмотров: 707
В этом году произошла серия взломов сайтов с шаблонами аспро. Казалось бы ну бывает, но дальнейшие события показывают партнёра битрикс с некрасивой стороны.Уязвимость в аспро была преподнесена как "критическая уязвимость в 1С-Битрикс". Деньги за шаблоны получали, а как вылезла проблема нет силы воли честно об этом сказать клиентам, переложили репутационные потери на битрикс.
Клиент написал,что "у аспро скидку просил. Так и не дали...". Хотя у него целая сетка сайтов на аспро шаблонах разных, теперь по факту лишились клиента и сарафан отрицательный получат.
Цитата письма Аспро
Критическая уязвимость в 1С-Битрикс
В 1С-Битрикс выявлена критическая уязвимость, которая может привести к сбоям в работе корзины покупок и административной панели.
Об уязвимости
Проблема связана с файлами в папке /ajax/, расположенной в корневой директории сайта:
* reload_basket_fly.php;
* show_basket_fly.php;
* show_basket_popup.php.
Обновление:
Файлы с уязвимостями находятся в папке example.com/ajax и после взлома ещё в example.com/include
Нужно в файлах папки /ajax/ найти unserialize и добавить параметр [’allowed_classes’ => false]
Обычно это файлы: reload_basket_fly.php, show_basket_fly.php, show_basket_popup.php, comp_catalog_ajax.php.
Также сделать для папок /ajax/ и /include/ права без записи в папку.
Инструкции для самостоятельного устранения по видам шаблонов
Аспро выдал скрипт патчер, который сканирует файлы аспро и находит перечень файлов содержащих уязвимость
Пример как исправить уязвимость в аспро
Ещё статьи:
04.02.2026
Записка от битрикс джентельмена
Обнаружил такую записку от битрикс джентельмена:
24.01.2026
Хождение по граблям продолжается
В очередной раз с удивлением наблюдаю картину хождение по граблям клиентов.
01.12.2025
Задача алфавитный указатель товаров
Интересная задача для тренировки навыков.
Суть такая:
Алфавитный указатель товаров, но не стандартный где обычно сортировка разделов по названию происходит, а именно товаров.

