В данном случае используется уязвимость "Open Redirect" (открытые перенаправления) на вашем сайте. Если при редиректе пользователя не предупреждают о переходе, то сайт могут заподозрить в уязвимости к фишингу.
Содержание: XSS-атака. Перенаправления – click.php, rk.php и redirect.php. restore.php. Бесконтрольная регистрация пользователей. Где проверить сайт на уязвимости.
База знаний Виртуальный хостинг Хостинг для CMS 1С-Битрикс Bitrix: нагрузка и запросы к файлу /bitrix/redirect.php.
В PHP есть специальная для этого функция urlencode. В визуальном HTML редакторе есть возможность задавать подобные ссылки, редактор их сам урлкодирует при необходимости (на форме редактирования URL'а есть кнопка "Перенаправление с фиксированием перехода").
d.ru&lr=213 Одним словом беспредел !!! Пришлось удалить файл redirect.php - для того, чтобы все эти гавно-ссылки стали битыми.
Как защищаться от подобного: /bitrix/redirect.php?event1=&event2=&event3=&goto=http://www.hexinjd.com/en/forex-traders-basic-knowledge-what-you-need-know-make-money-you. russian metrics database.
Через несколько секунд (15) Вы будете перенаправлены на сайт http://31.gibdd.ru/bitrix/redirect.php?event1
Частые вопросы (FAQ). Битрикс и уязвимость через rk.php.
Уязвимость обхода каталогов в битриксе.Модуль mpbuilder до 1.0.12 для Битрикс позволяет удаленным администраторам включать и выполнять произвольные локальные файлы через .. (точка-точка) в имени элемента параметра массива «работа» в admin / bitrix.mpbuilder_step2.php.
Удалить содержимое файлов rk.php redirect.php ( Теряется возможность отслеживать статистку кликов по баннерам и редиректов ). Файлы click.php и rk.php отвечают за модуль «Реклама и баннеры» — если не используем модуль, удаляем. Правим htaccess. Не универсальное решение.