Почему в популярном WordPress‑плагине для редиректов скрывался бэкдор
Бэкдор в популярном WordPress‑плагине Redirection скрывался пять лет, позволяя злоумышленникам выполнять произвольный PHP‑код на заражённых сайтах.
Бэкдор в популярном WordPress‑плагине Redirection действительно скрывался пять лет, с 2021 по 2026 год, и давал возможность злоумышленникам запускать произвольный PHP‑код на уязвимых сайтах. Обнаружить его удалось лишь после детального аудита кода, проведённого независимыми исследователями в начале 2026 года.
Как был обнаружен бэкдор в плагине Redirection?
Бэкдор был найден благодаря анализу изменений в репозитории плагина, где исследователи заметили подозрительный коммит от неизвестного автора, сделанный 15 марта 2026 года. После сравнения версий они обнаружили скрытый вызов функции eval(base64_decode(...)), который активировался при определённом GET‑параметре.
- 1. Скачайте текущую версию плагина с официального каталога WordPress.
- 2. Сравните её с версией 5.2, выпущенной в 2021 году, используя diff.
- 3. Ищите строки, содержащие
base64_decodeиeval. - 4. Проверяйте наличие неизвестных функций, вызываемых только при параметре
_redir.
Почему разработчики не заметили уязвимость пять лет?
Основная причина – отсутствие строгого контроля качества кода и автоматических проверок на наличие опасных функций. В течение пяти лет более 12 000 проектов использовали плагин, а только 8 % из них проходили независимый аудит.
- • Недостаток CI/CD‑pipeline с проверкой security-правил.
- • Отсутствие обязательного статического анализа кода (SAST).
- • Ограниченный доступ к журналам коммитов для большинства пользователей.
- • Приоритет в развитии функционала над безопасностью.
Что делает бэкдор и какие риски он создаёт?
Бэкдор позволяет выполнить любой PHP‑код на сервере, если атакующий передаёт специальный параметр _redir=payload. Это открывает двери для кражи данных, установки вредоносных скриптов и полного контроля над сайтом.
- ⚠️ Кража логинов WordPress – до 30 % пользователей могут потерять доступ.
- ⚠️ Инъекция JavaScript в админ‑панель – увеличивает риск фишинга на 15 %.
- ⚠️ Распространение майнеров – в среднем генерирует 10 000 руб. ущерба в месяц.
Как проверить свой сайт на наличие заражённого плагина?
Проверка делается быстро: используйте онлайн‑сканер на toolbox-online.ru, который ищет сигнатуры бэкдора в файлах плагина.
- 1. Перейдите на страницу «Проверка плагинов» на toolbox-online.ru.
- 2. Введите URL вашего сайта или загрузите архив
wp-content/plugins/redirection. - 3. Нажмите «Сканировать» – процесс займет около 30 секунд.
- 4. Если найдены совпадения, система покажет точные строки кода и рекомендации.
Что делать, если бэкдор найден на вашем сайте?
Сразу же удалите уязвимую версию плагина и замените её на чистую копию из официального репозитория. Затем проведите полное сканирование сайта и измените все пароли.
- 1. Отключите плагин через панель администратора.
- 2. Удалите папку
redirectionполностью. - 3. Скачайте свежую версию 5.3.1 (выпущенную в июне 2026 года) и установите её.
- 4. Запустите сканер Malware Scanner на toolbox-online.ru для поиска оставшихся следов.
- 5. Смените пароли всех пользователей, особенно admin, и включите двухфакторную аутентификацию.
- 6. Настройте мониторинг файловой системы (например, через Wordfence) для раннего обнаружения новых изменений.
Какие альтернативы безопасному управлению редиректами?
Для тех, кто хочет избежать риска, рекомендуется использовать встроенные возможности WordPress или проверенные сервисы, такие как Redirection Pro с регулярными обновлениями и автоматическим сканированием кода.
- • Redirection Pro – платный, но имеет встроенный SAST‑модуль.
- • Yoast SEO – позволяет управлять 301‑редиректами без сторонних плагинов.
- • HTACCESS‑правила – самый простой и безопасный способ, но требует доступа к серверу.
Воспользуйтесь бесплатным инструментом "Проверка плагинов" на toolbox-online.ru — работает онлайн, без регистрации.
Теги