Главная » Новости » Уязвимость в MODx позволяющая рассылать спам сообщения

Уязвимость в MODx позволяющая рассылать спам сообщения

Всем владельцам MODx необходимо проверить каталог ./assets/cache/ на наличие подозрительных файлов, это файлы с короткими именами, например ssf.php и примерным содержанием:

Обратите внимание! Содержание файла может быть другим


Для анализа вредоносного кода Вы можете использовать журналы Веб-сервера, при отправке спам сообщений с Вашей хостинг площадки Вы сможете обнаружить следующие записи:

x.x.x.x - - [23/Jun/2015:05:16:17 +0300] "POST /assets/cache/имя_вредоносного_файла.php HTTP/1.0" 200 175 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2062.120 Safari/537.36"

где x.x.x.x — ip адрес с которого был отправлен запрос.

Стоит отметить, в данном каталоге так же может присутствовать веб-шелл. Для обеспечения безопасности Вашей хостинг площадки необходимо:

1. сделать резервную копию сайта, файлы CMS и БД
2. обновить CMS до последней стабильной версии
3. сменить учетные данные от FTP пользователя

Это серьезная уязвимость, настоятельно рекомендуем в кратчайшие сроки выполнить обновление CMS, так как в случае заражения ваш сайт будет позиционироваться как нарушающий правила хостинга, и мы будем вынуждены полностью остановить оказание услуги согласно пунктам 7.2, 7.9, 7.10, 7.11, 7.12 Правил предоставления услуг.

Мы можем выполнить обновление CMS за Вас в рамках услуги Дополнительные работы по сайту/серверу.