Задача

Необходимо провести полную ревизию и очистку сайта на хостинге (Linux-сервер CentOS, beget-like окружение). Сайт был помещен под ограничивающий шаблон, блокирующий запуск известных вредоносных скриптов.

Контекст проблемы

  • Система безопасности хостинга выявила вирусную сигнатуру: сработал паттерн "mini-shell19" на файле в директории админки CMS (предположительно 1С-Битрикс).
  • Файл с вредоносным кодом был найден по пути: public_html/bitrix/admin/7afd2166eb58.php.
  • Хостинг заблокировал запуск данного файла с помощью технологии shell_block.

Требования по устранению

  1. Немедленная очистка:
    • Удалить найденный вредоносный файл (7afd2166eb58.php).
    • Проверить временные (temp) и лог-каталоги на наличие аналогичных скриптов.
  2. Поиск уязвимости:
    • Проанализировать попавшие под подозрение каталоги (админка, загрузки /upload/).
    • Выявить скрытые точки входа: измененные файлы ядра CMS, подозрительный код в шаблонах, поврежденные файлы конфигурации (.htaccess, dbconn.php).
  3. Закрытие доступа:
    • Исправить обнаруженные уязвимости (небезопасные действия, атаки LFI/RFI/загрузки скриптов).
    • Проверить права доступа на папки (755 для папок, 644 для файлов) и наличие лишних публично-записываемых директорий.
  4. Проверка доступности:
    • После очистки разблокировать сайт (пошаговая инструкция предоставлена хостингом, исполнитель получит доступ к инструкции).
    • Протестировать работу CMS: админку, загрузку файлов, все публичные формы (обратная связь, регистрация).

Примечание для исполнителя

Уделите особое внимание файлам, которые были названы нестандартно - случайные 10-символьные названия (7afd2166eb58.php) являются признаком автоматической атаки. Проверьте всю цепочку php-инклюдов.