Отчет сканера AI-Bolit v20171003: /home/petun/web/deputat-kashtanov.rf/www/ (1/1)
Скрипт бесплатный только для личного некоммерческого использования. Есть коммерческая лицензия (пункт №11).
Затрачено времени: 17 s. Сканирование начато 12-10-2017 в 20:50:37, сканирование завершено 12-10-2017 в 20:50:54
Всего проверено 97 директорий и 670 файлов. Использовано памяти при сканировании: 4.51 Mb.
Сводный отчет
Вредоносных скриптов1
Исполняемых файлов3
Пропущенных больших файлов1
Скрытых файлов3
Обращаем внимание, что обнаруженные файлы не всегда являются вирусами и хакерскими скриптами. Сканер старается минимизировать число ложных обнаружений, но это не всегда возможно, так как найденный фрагмент может встречаться как во вредоносных скриптах, так и в обычных.
Внимание! Наш сканер обнаружил подозрительный или вредоносный код.

Скорее всего, ваш сайт был взломан и заражен. Рекомендуем срочно обратиться за консультацией к специалистам по информационной безопасности.

Пришлите нам отчет в архиве .zip на ai@revisium.com для проверки вашего сайта на вирусы и взлом.

Компания "Ревизиум" - лечение сайта от вирусов и защита от взлома.


Также выполните дополнительный анализ новым веб-сканером ReScan.Pro.

Не оставляйте файл отчета на сервере, и не давайте на него прямых ссылок с других сайтов. Информация из отчета может быть использована злоумышленниками для взлома сайта, так как содержит информацию о настройках сервера, файлах и каталогах.
Критические замечания
Уязвимости в скриптах (1)
  • /home/petun/web/deputat-kashtanov.rf/www/lib/forms/vendor/phpmailer/phpmailer/src/PHPMailer.php - RCE : CVE-2016-10045, CVE-2016-10031
  • Эти файлы могут быть вредоносными или хакерскими скриптами (1)
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    [x] 45…ue="Send File">·</form>·<?php }else{· echo$msg;·}?>·</body>·</html> 
    12/10/2017 20:50:22
    12/10/2017 20:50:22
    1.69 Kb
    842a56285d97978555652fedff51d5633f086575
    x
    1507841422
    id_665f126b
    Обнаружены сигнатуры исполняемых файлов unix и нехарактерных скриптов. Они могут быть вредоносными файлами (3)
    /home/petun/web/deputat-kashtanov.rf/www/lib/forms/vendor/phpmailer/phpmailer/test/runfakepopserver.sh
    /home/petun/web/deputat-kashtanov.rf/www/lib/forms/vendor/phpmailer/phpmailer/test/fakesendmail.sh
    /home/petun/web/deputat-kashtanov.rf/www/lib/forms/vendor/phpmailer/phpmailer/test/fakepopserver.sh
    Предупреждения
    Скрытые файлы (3)
    /home/petun/web/deputat-kashtanov.rf/www/lib/forms/vendor/phpmailer/phpmailer/.git
    /home/petun/web/deputat-kashtanov.rf/www/lib/forms/vendor/phpmailer/phpmailer/.github
    /home/petun/web/deputat-kashtanov.rf/www/lib/forms/vendor/phpmailer/phpmailer/.phan
    Большие файлы (больше чем 600.00 Kb). Пропущено
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    12/10/2017 20:50:21
    12/10/2017 20:50:21
    4.31 Mb
    cdf5ea179629f8f4f895af19ee28cd5967a55e34
    x
    1507841421
    id_z6575434
    В не .php файле содержится стартовая сигнатура PHP кода. Возможно, там вредоносный код
    ПутьИзменение свойствИзменение содержимогоРазмерCRC32
    1…05.2015 - bugfix{$smarty.constant.TEST}did fail on undefined constant https: - b ugfix access to undefined config variable like{- bugfix in nested{foreach}saved
    12/10/2017 20:50:15
    14/12/2016 21:57:25
    125.05 Kb
    b581017eec554bdf09e3f0e30a8ba9f6a8eeb5ec
    x
    1481752645
    id_z8079784
    1…stance like this: ```php<?php namespace MyProject;use PHPMailer\PHPMailer\PHPMai ler;require 'vendor/autoload.php';$mail=new PHPMailer;...``` or alternatively,u
    12/10/2017 20:50:22
    12/10/2017 20:50:22
    5.16 Kb
    cac78b42f13db6cae7bfa1f887190da3f69f6903
    x
    1507841422
    id_z8099113
    1…ually: ```php<?php use PHPMailer\PHPMailer\PHPMailer;use PHPMailer\PHPMailer\Exc eption;require 'path/to/PHPMailer/src/Exception.php';require 'path/to/PHPMailer
    12/10/2017 20:50:22
    12/10/2017 20:50:22
    15.20 Kb
    c4db6ad6abde8820b59d6d6f214bbd9fe9f8b96d
    x
    1507841422
    id_z7084509