Отчет сканера AI-Bolit v20160515: /var/www/tub14/data/www/ptd14.ru/ (2/1)
Скрипт бесплатный только для личного некоммерческого использования. Есть коммерческая лицензия (пункт №11).
Затрачено времени: 5 m . Сканирование начато 23-09-2016 в 14:50:26, сканирование завершено 23-09-2016 в 14:55:34
Всего проверено 2711 директорий и 8482 файлов. Использовано памяти при сканировании: 6.70 Mb.
Сводный отчет
Вредоносных скриптов5
Пропущенных больших файлов8
Обращаем внимание, что обнаруженные файлы не всегда являются вирусами и хакерскими скриптами. Сканер старается минимизировать число ложных обнаружений, но это не всегда возможно, так как найденный фрагмент может встречаться как во вредоносных скриптах, так и в обычных.
Внимание! Наш сканер обнаружил подозрительный или вредоносный код.

Скорее всего, ваш сайт был взломан и заражен. Рекомендуем срочно обратиться за консультацией к специалистам по информационной безопасности.

Пришлите нам отчет в архиве .zip на ai@revisium.com для проверки вашего сайта на вирусы и взлом.

Компания "Ревизиум" - лечение сайта от вирусов и защита от взлома.


Также проверьте сайт новым веб-сканером REVIZORRO.

Не оставляйте файл отчета на сервере, и не давайте на него прямых ссылок с других сайтов. Информация из отчета может быть использована злоумышленниками для взлома сайта, так как содержит информацию о настройках сервера, файлах и каталогах.
Критические замечания
Уязвимости в скриптах (1)
  • /var/www/tub14/data/www/ptd14.ru/libraries/joomla/session/session.php - RCE : https://docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions
  • Эти файлы могут быть вредоносными или хакерскими скриптами (5)
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    [x] 1…ip)){if(!empty($_SERVER['REQUEST_URI'])&&RSFirewallHelper::checkSQLInjectionURI( urldecode($_SERVER['REQUEST_URI']))) RSFirewallHelper::header(403,'Attempted SQ
    21/01/2015 17:02:44
    24/10/2013 16:32:39
    58.42 Kb
    4606f9df54b1ba801f424ffa5ffddeef49a14f23
    1421848964
    1382617959
    id_4461c354
    [x] 1…ame'),('brute *force','filename'),('c99shell','file'),('c99shell','filename'),(' crystalshell','file'),('cwings','filename'),('DALnet','filename'),('directmail'
    21/01/2015 17:02:43
    24/10/2013 16:32:39
    17.15 Kb
    c1de4198409d9e7b16800ac596d4413c804a8328
    1421848963
    1382617959
    id_b878901d
    [x] 1…ame'),('brute *force','filename'),('c99shell','file'),('c99shell','filename'),(' crystalshell','file'),('cwings','filename'),('DALnet','filename'),('directmail'
    21/01/2015 17:02:43
    24/10/2013 16:32:39
    16.84 Kb
    18c8adcf083ba2e976c681aeb05cb2f0f16997a2
    1421848963
    1382617959
    id_b878901d
    [x] 1…e::exists($file)) return null;$contents=JFile::read($file);if(strpos($contents,' eval(gzinflate(base64_decode')!==false){RSFirewallHelper::grade('-20');return t
    21/01/2015 17:02:44
    24/10/2013 16:32:39
    22.42 Kb
    2473c82b98c85d0a49f06f9ca1bb0a1dfa2abca3
    1421848964
    1382617959
    id_87f31b28
    [x] 1…:exists($file)) return$return;$contents=JFile::read($file);if(strpos($contents,' eval(gzinflate(base64_decode')!==false){$new=new stdClass();$new->file=$file;$p
    21/01/2015 17:02:44
    24/10/2013 16:32:39
    7.66 Kb
    9ee27560d9492e60d3605acbdd43b2dbad5962e6
    1421848964
    1382617959
    id_87f31b28
    Предупреждения
    Большие файлы (больше чем 600.00 Kb). Пропущено
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    21/01/2015 17:02:50
    17/09/2013 16:08:36
    615.22 Kb
    685e62260b5a942263850a178b5827952fb418c3
    1421848970
    1379419716
    id_z3783016
    24/07/2015 12:28:29
    24/07/2015 12:28:26
    681.00 Kb
    e00a190a80372856b9bbed33439abf3465fc1f3c
    1437730109
    1437730106
    id_z8566843
    24/07/2015 12:28:29
    24/07/2015 12:28:17
    849.00 Kb
    6e85ef49bad149324742fd9a71f0f33016d7c696
    1437730109
    1437730097
    id_z1002632
    03/04/2015 11:33:22
    03/04/2015 11:33:22
    1.61 Mb
    da877217a6ff36a31947fe60d3b01bc2fe778dba
    1428050002
    1428050002
    id_z7022819
    03/04/2015 11:36:19
    03/04/2015 11:36:19
    820.07 Kb
    a703b6d07d1e67d31346c94c92488367a3e37ec0
    1428050179
    1428050179
    id_z7851963
    03/04/2015 11:36:39
    03/04/2015 11:36:39
    822.36 Kb
    a703b6d07d1e67d31346c94c92488367a3e37ec0
    1428050199
    1428050199
    id_z6379622
    22/07/2015 09:43:42
    22/07/2015 09:43:42
    3.60 Mb
    9870644b9d7571ee96eeaeda2c8d7c5858b10f92
    1437547422
    1437547422
    id_z6146183
    21/01/2015 17:02:42
    15/04/2014 10:15:30
    3.42 Mb
    be9bce938f715083545a90e3e8442b8f8c040321
    1421848962
    1397542530
    id_z1971998
    В не .php файле содержится стартовая сигнатура PHP кода. Возможно, там вредоносный код
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    1 
    21/01/2015 17:02:48
    20/06/2012 02:09:30
    76.23 Kb
    83a4cd0829653388aa9a3c5eeeda11b27294776b
    1421848968
    1340143770
    id_z4074155
    1…PHP Version: ".phpversion()."<br>";if(extension_loaded('mbstring')){print "mbstr ing available<br>";}else{print "mbstring not available<br>";}if(extension_loade
    21/01/2015 17:02:48
    20/06/2012 02:09:30
    3.29 Kb
    0db68ab318128db056781e41bcc4064f2f8afa33
    1421848968
    1340143770
    id_z2097653
    Версии найденных CMS
    Joomla v2.5.6