Отчет сканера AI-Bolit v20180501: C:\Users\\Desktop\aibolit-for-windows\site\ (1/1)
Сканер бесплатный только для личного некоммерческого использования. Информация по коммерческой лицензии (пункт №11). Авторское свидетельство о гос. регистрации в РосПатенте №2012619254 от 12 октября 2012 г.
Затрачено времени: 4 m . Сканирование начато 09-04-2020 в 10:47:42, сканирование завершено 09-04-2020 в 10:52:19
Всего проверено 1672 директорий и 7467 файлов. Использовано памяти при сканировании: 6.53 Mb.
Сводный отчет
Вредоносных скриптов3
Исполняемых файлов19
Пропущенных больших файлов7
Рекламных ссылок и кодов1
Обращаем внимание, что обнаруженные файлы не всегда являются вирусами и хакерскими скриптами. Сканер минимизирует число ложных обнаружений, но это не всегда возможно, так как найденный фрагмент может встречаться как во вредоносных скриптах, так и в обычных.

Для диагностического сканирования без ложных срабатываний мы разработали специальную версию сканера для хостинг-компаний.

Внимание! Наш сканер обнаружил подозрительный или вредоносный код.

Возможно, ваш сайт был взломан. Рекомендуем срочно проконсультироваться со специалистами по данному отчету.


Рекомендуем также проверить сайт бесплатным онлайн-сканером ReScan.Pro.


Не оставляйте файл отчета на сервере, и не давайте на него прямых ссылок с других сайтов. Информация из отчета может быть использована злоумышленниками для взлома сайта, так как содержит информацию о настройках сервера, файлах и каталогах.
Наши продукты:
Критические замечания
Уязвимости в скриптах (3)
  • C:\Users\�������\Desktop\aibolit-for-windows\site/www/kernel/includes/modules/phpmailer/class.phpmailer.php - RCE : CVE-2016-10045, CVE-2016-10031
  • C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/SC/html/scripts/classes/phpmailer/class.phpmailer.php - RCE : CVE-2016-10045, CVE-2016-10031
  • C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/SC/html old/scripts/classes/phpmailer/class.phpmailer.php - RCE : CVE-2016-10045, CVE-2016-10031
  • Эти файлы могут быть вредоносными или хакерскими скриптами (3)
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    [x] BIG FILE. SKIPPED.
    09/04/2020 10:45:47
    09/04/2020 10:03:09
    1.55 Mb
    911b5f39d0f467ac267b9f6e183b0825dadd3918
    x
    1586426589
    id_big_1
    [x] 1…······· ··············</a><br><a href="http://fstrange.ru/coder/php/cure-joomla- phpshell.html">······ ············ ············,············</a><br></div><div
    09/04/2020 10:45:48
    09/04/2020 10:28:51
    2.09 Kb
    b56063ffe3cb6bed23e154dc8f86b08209a297c9
    x
    1586428131
    id_f9b9045a
    [x] 1…r=md5($adm_user.$adm_pass);$_SESSION['user']=$adm_user;$_SESSION['session_key']= $time_started.$secure_session_user.session_id();$_SESSION['current_session']=$a
    09/04/2020 10:45:48
    09/04/2020 10:03:32
    10.76 Kb
    9d2477c91887aa285c7976aa0bdc1649c85a4bb4
    x
    1586426612
    id_fdc2894e
    Обнаружены сигнатуры исполняемых файлов unix и нехарактерных скриптов. Они могут быть вредоносными файлами (19)
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/kernel/includes/pear/docs/SOAP/example/tcp_daemon.pl
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/kernel/includes/pear/Services/PayPal/SOAP/example/tcp_daemon.pl
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/kernel/includes/pear/SOAP/example/tcp_daemon.pl
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/common/html/classic/xhina/plugins/ContextMenu/1.pl
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/common/html/classic/xhina/plugins/SpellChecker/spell-check-logic.cgi
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/common/html/xinha/plugins/SpellChecker/spell-check-logic.cgi
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/forgot_os.phtml
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/SC/html/scripts/modules/payment/cyberplat/cybercrd.cgi
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/SC/html/scripts/modules/payment/cyberplat/result.cgi
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/SC/html/scripts/modules/payment/cyberplat/reversal.cgi
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/SC/html/scripts/modules/payment/cyberplat/test.cgi
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/SC/html/scripts/modules/payment/payflow_pro/libpfpro.so
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/SC/html old/scripts/modules/payment/cyberplat/cybercrd.cgi
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/SC/html old/scripts/modules/payment/cyberplat/result.cgi
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/SC/html old/scripts/modules/payment/cyberplat/reversal.cgi
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/SC/html old/scripts/modules/payment/cyberplat/test.cgi
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/SC/html old/scripts/modules/payment/payflow_pro/libpfpro.so
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/SC/html/scripts/modules/payment/payflow_pro/pfpro
    C:\Users\�������\Desktop\aibolit-for-windows\site/www/published/SC/html old/scripts/modules/payment/payflow_pro/pfpro
    Предупреждения
    Дорвеи, реклама, спам-ссылки, редиректы
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    1…['path']).'-'.rand(1000,9999).'.txt');if(function_exists('phpinfo')){ob_start(); phpinfo();$l_PhpInfo=ob_get_contents();ob_end_clean();$l_PhpInfo=str_replace('b
    09/04/2020 10:47:41
    01/05/2018 21:03:34
    365.87 Kb
    8b7e8f83152ef71594856883a511c0928f2ee2bf
    x
    1525208614
    id_z7220703
    Большие файлы (больше чем 600.00 Kb). Пропущено
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    09/04/2020 10:45:47
    09/04/2020 10:03:09
    1.55 Mb
    911b5f39d0f467ac267b9f6e183b0825dadd3918
    x
    1586426589
    id_z2602539
    09/04/2020 10:45:47
    09/04/2020 10:03:19
    1.36 Mb
    4e05a2dd2020e478b48ad9ce6f6ea781046f13fe
    x
    1586426599
    id_z1870361
    09/04/2020 10:45:48
    09/04/2020 10:03:36
    8.54 Mb
    b257f1b828b74f29c654c95bcea06807362576fe
    x
    1586426616
    id_z4133789
    09/04/2020 10:45:52
    09/04/2020 10:10:24
    619.81 Kb
    82973371f8f9a24881caf62e88fb82ce5c904901
    x
    1586427024
    id_z4419678
    09/04/2020 10:45:53
    09/04/2020 10:10:33
    919.79 Kb
    34d81047d73a3cebfa4eac80e2888d4884367bea
    x
    1586427033
    id_z4500732
    09/04/2020 10:46:35
    09/04/2020 10:08:22
    772.56 Kb
    4e05a2dd2020e478b48ad9ce6f6ea781046f13fe
    x
    1586426902
    id_z2937500
    09/04/2020 10:46:38
    09/04/2020 10:07:04
    772.56 Kb
    4e05a2dd2020e478b48ad9ce6f6ea781046f13fe
    x
    1586426824
    id_z3099609
    В не .php файле содержится стартовая сигнатура PHP кода. Возможно, там вредоносный код
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    1…='<files dir>';$IMConfig['files_url']='<files url>';$IMConfig['thumbnail_prefix' ]='t_';$IMConfig['thumbnail_dir']='t';$IMConfig['resized_prefix']='resized_';$I
    09/04/2020 10:45:51
    09/04/2020 10:09:48
    3.96 Kb
    e50d14f872f511f012ace0b5629f8b46949f69e1
    x
    1586426988
    id_z8440430
    1…='<files dir>';$IMConfig['files_url']='<files url>';$IMConfig['thumbnail_prefix' ]='t_';$IMConfig['thumbnail_dir']='t';$IMConfig['resized_prefix']='resized_';$I
    09/04/2020 10:45:56
    09/04/2020 10:11:29
    3.96 Kb
    e50d14f872f511f012ace0b5629f8b46949f69e1
    x
    1586427089
    id_z1896728
    1…iler();$mail->IsSMTP();$mail->Host="smtp1.example.com;smtp2.example.com";$mail-> SMTPAuth=true;$mail->Username="jswan";$mail->Password="secret";$mail->From="fro
    09/04/2020 10:46:33
    09/04/2020 10:07:48
    3.82 Kb
    6e9d0afdd6985b4ad7f076f10e60371e34f79fa0
    x
    1586426868
    id_z8591797
    1…iler();$mail->IsSMTP();$mail->Host="smtp1.example.com;smtp2.example.com";$mail-> SMTPAuth=true;$mail->Username="jswan";$mail->Password="secret";$mail->From="fro
    09/04/2020 10:46:37
    09/04/2020 10:06:22
    3.82 Kb
    6e9d0afdd6985b4ad7f076f10e60371e34f79fa0
    x
    1586426782
    id_z5965576