Если скачивание картинок с сайта чревато такими опасностями, значит, мы поостережемся, угомоним свои амбиции и проверку на вирусы пока отложим. Вместе с тем прикинем, не сменить ли условия хостинга.
Тем временем хостер написал еще одно обиженное письмо. А у нас подошло время полной ежемесячной проверки сайта, и в «Вебмастере» были обнаружены коварные ссылочки (очень много) следующего вида:
/bitrix/rk.php?=goto=http…
Сайты, которые ссылались на наш проект, были, мягко говоря, плохие. Даже не МФА, а просто не пойми что. Очень неприятный звоночек.
Таким способом несколько лет назад
валили казахстанские банки. Использовали open redirect для фишингового сбора данных.
Уязвимость позволяет
любому сайту закинуть на свою страницу ссылку вида:
http(s)://домен.жертва/bitrix/redirect.php?goto=
http://домен.агрессор/*что-нибудь*Т.е. вы заходите неизвестно куда, а там написано:
стопятьсот рублей за участие в программе лояльности вашего банка (любимого онлайн-магазина, форума и т.п.), просто пройдите по ссылке…. Никаких предупреждений о том, что вы покидаете доверенную зону и отправляетесь неизвестно куда, не будет.
Как такое возможно? А вот как.
Проблема в родной конфигурации «Битрикс». Это rk.php и redirect.php — служебные файлы, используемые системой для сбора статистики редиректов пользователей при клике по баннерам и ссылкам.
- Многие называют эту схему уязвимостью. Но вот так вот работает панель.
- Многие пишут, что это позволяет использовать сайт как прослойку для редиректов на левые сайты. Но такова реальность, данная нам в ощущениях.