Отчет сканера AI-Bolit v20160515: /var/www/starcrb/data/www/starcrb.ru/ (2/1)
Скрипт бесплатный только для личного некоммерческого использования. Есть коммерческая лицензия (пункт №11).
Затрачено времени: 2 m 24 s. Сканирование начато 22-07-2016 в 06:22:15, сканирование завершено 22-07-2016 в 06:24:40
Всего проверено 2142 директорий и 7445 файлов. Использовано памяти при сканировании: 6.45 Mb.
Сводный отчет
Вредоносных скриптов4
Пропущенных больших файлов16
Рекламных ссылок и кодов1
Обращаем внимание, что обнаруженные файлы не всегда являются вирусами и хакерскими скриптами. Сканер старается минимизировать число ложных обнаружений, но это не всегда возможно, так как найденный фрагмент может встречаться как во вредоносных скриптах, так и в обычных.
Внимание! Наш сканер обнаружил подозрительный или вредоносный код.

Скорее всего, ваш сайт был взломан и заражен. Рекомендуем срочно обратиться за консультацией к специалистам по информационной безопасности.

Пришлите нам отчет в архиве .zip на ai@revisium.com для проверки вашего сайта на вирусы и взлом.

Компания "Ревизиум" - лечение сайта от вирусов и защита от взлома.


Также проверьте сайт новым веб-сканером REVIZORRO.

Не оставляйте файл отчета на сервере, и не давайте на него прямых ссылок с других сайтов. Информация из отчета может быть использована злоумышленниками для взлома сайта, так как содержит информацию о настройках сервера, файлах и каталогах.
Критические замечания
Уязвимости в скриптах (1)
  • /var/www/starcrb/data/www/starcrb.ru/administrator/components/com_rsform/helpers/rsform.php - RCE : RSFORM : rsform.php, LINE 1605
  • Эти файлы могут быть вредоносными или хакерскими скриптами (4)
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    [x] 1…f(this.$element.trigger(b),!b.isDefaultPrevented()){var c=this.dimension();this. $element[c](this.$element[c]())[0].offsetHeight,this.$element.addClass("collaps
    20/08/2015 09:24:39
    20/08/2015 09:24:39
    28.64 Kb
    3f1dd909de28d68a4fab27a93955a3634027ee56
    1440051879
    1440051879
    id_ea1bc104
    [x] 1…el.fb",function(e,delta){if(busy||currentOpts.type=="image"){e.preventDefault()} $this[delta>0?"prev":"next"]()})}if("ontouchend"in document){wrap.bind("touchst
    20/08/2015 09:22:49
    20/08/2015 09:22:49
    24.27 Kb
    3b9cae6414916f15a6d15f1f2c969b7ea586f73d
    1440051769
    1440051769
    id_ea1bc104
    [x] 1…>#im';preg_match_all($imgs_regex,$content,$images);foreach($images as$img){$img= $img[0];preg_match('/src=["|\']([^"]*)["|\']/i',$img,$src);preg_match('/width=[
    20/08/2015 09:11:19
    20/08/2015 09:11:19
    9.04 Kb
    4536e10b895d87d5b061c1b6010941c8f92ea138
    1440051079
    1440051079
    id_ea1bc104
    [x] 1…me];if(is_array($event)){return call_user_func_array($event,$args);}else{return call_user_func($event,$args);}}return$this->_result;}public function getFileIco
    04/07/2016 03:51:08
    04/07/2016 03:51:08
    44.41 Kb
    fa377731b7a48e174517fa90614f274622bcac07
    1467593468
    1467593468
    id_85781d45
    Предупреждения
    Дорвеи, реклама, спам-ссылки, редиректы
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    1…html)$ RewriteRule(.*) index.php?option=com_xmap&sitemap=1 [L]#404 ············ ErrorDocument 404 http://www.starcrb.ru/404#············ 301 ··················
    01/01/2016 13:44:38
    01/01/2016 13:44:39
    8.00 Kb
    88e319b107af6bc0b9a04e46d9732eef85888bbc
    1451645078
    1451645079
    id_z8251121
    Большие файлы (больше чем 600.00 Kb). Пропущено
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    01/12/2015 10:27:21
    01/12/2015 10:27:21
    742.47 Kb
    3e5c387f24ed9c9dbdcff2b57ef03f572a4c149f
    1448954841
    1448954841
    id_z2851799
    08/02/2016 14:39:21
    08/02/2016 14:39:21
    616.49 Kb
    3b7ea9b977fa26f8175efbc2cc16ee41e55a4e40
    1454931561
    1454931561
    id_z5060727
    01/12/2015 10:29:19
    01/12/2015 10:29:19
    1,006.27 Kb
    3b7ea9b977fa26f8175efbc2cc16ee41e55a4e40
    1448954959
    1448954959
    id_z7713639
    07/04/2016 09:58:00
    07/04/2016 09:58:00
    1.65 Mb
    c6016fc3a1d8d80fcc81744e117c1ae5afd34782
    1460012280
    1460012280
    id_z1131490
    30/05/2016 10:43:38
    30/05/2016 10:43:37
    6.63 Mb
    c6016fc3a1d8d80fcc81744e117c1ae5afd34782
    1464594218
    1464594217
    id_z3909393
    01/12/2015 10:28:50
    01/12/2015 10:28:50
    1.21 Mb
    3e5c387f24ed9c9dbdcff2b57ef03f572a4c149f
    1448954930
    1448954930
    id_z6489184
    01/12/2015 10:27:53
    01/12/2015 10:27:53
    1.36 Mb
    3e5c387f24ed9c9dbdcff2b57ef03f572a4c149f
    1448954873
    1448954873
    id_z4346817
    31/08/2015 14:27:26
    31/08/2015 14:27:26
    2.58 Mb
    5f793739e2297ff07e224cc746c6467853740b56
    1441020446
    1441020446
    id_z3313177
    31/08/2015 14:27:33
    31/08/2015 14:27:33
    4.68 Mb
    5f793739e2297ff07e224cc746c6467853740b56
    1441020453
    1441020453
    id_z5574450
    31/08/2015 14:27:30
    31/08/2015 14:27:30
    4.71 Mb
    5f793739e2297ff07e224cc746c6467853740b56
    1441020450
    1441020450
    id_z3401239
    31/08/2015 14:27:23
    31/08/2015 14:27:23
    654.00 Kb
    5f793739e2297ff07e224cc746c6467853740b56
    1441020443
    1441020443
    id_z4851355
    31/08/2015 14:27:25
    31/08/2015 14:27:25
    3.45 Mb
    5f793739e2297ff07e224cc746c6467853740b56
    1441020445
    1441020445
    id_z1261889
    31/08/2015 14:27:41
    31/08/2015 14:27:41
    36.77 Mb
    352d8ff2c8ad502ecc67f01fcbd6beac84685818
    1441020461
    1441020461
    id_z5813278
    31/08/2015 12:38:42
    31/08/2015 12:38:42
    4.82 Mb
    c118a8c820edac4c187d544ca462df6903a78e8d
    1441013922
    1441013922
    id_z1335825
    01/12/2015 10:29:27
    01/12/2015 10:29:27
    928.63 Kb
    3c8578fbb5d9358a239a905055f41edd6f4aae75
    1448954967
    1448954967
    id_z4070964
    01/12/2015 10:29:04
    01/12/2015 10:29:04
    899.65 Kb
    0abbc8b49d856b79f270bb7e24e9be3e91e4150c
    1448954944
    1448954944
    id_z5461848
    В не .php файле содержится стартовая сигнатура PHP кода. Возможно, там вредоносный код
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    1…PHP Version: ".phpversion()."<br>";if(extension_loaded('mbstring')){print "mbstr ing available<br>";}else{print "mbstring not available<br>";}if(extension_loade
    01/07/2016 10:22:32
    01/07/2016 10:22:32
    3.29 Kb
    0db68ab318128db056781e41bcc4064f2f8afa33
    1467357752
    1467357752
    id_z8453207
    1…at,with one major exception: UCS-4 array is jsut an array,where each value repre sents one codepoint in the string,i.e.every value is a 32bit integer value.Exam
    01/07/2016 10:23:41
    01/07/2016 10:23:41
    7.48 Kb
    453d4b17886081545040e7d8c2387ef817e32fae
    1467357821
    1467357821
    id_z8248075
    1…e used to determine this information;<?php print "PHP Version: ".phpversion()."< br>";if(extension_loaded('mbstring')){print "mbstring available<br>";}else{prin
    01/07/2016 10:26:06
    01/07/2016 10:26:06
    3.21 Kb
    0db68ab318128db056781e41bcc4064f2f8afa33
    1467357966
    1467357966
    id_z7765935
    1#!/usr/bin/php< ?php if(php_sapi_name()!="cli"){err($fa.$argv[0]." must be run in the command l
    25/05/2016 09:32:48
    05/04/2016 22:17:02
    413 b
    4039bbca86d9fb0fbe8f4c64e60c18a13a9207ab
    1464157968
    1459883822
    id_z5069877
    Версии найденных CMS
    Joomla v0.0