Плагин SweetCaptcha — капча или вирус?

3 комментария

sweet, конфета, капча, captcha

Напишу небольшую заметку для всех, кто хочет воспользоваться возможностью отсеивать спам при помощи капчи. Мне сразу приглянулся дружественный плагин SweetCaptcha, особенно понравилось его «сладкое» название. В процессе работы я стала замечать, что при определенных условиях при тычке на ссылки или картинки на этом блоге у меня открывается второе окно с «левым» сайтом. Когда это произошло первый раз, я не обратила внимание (мало ли, совпадение, у меня еще с десяток вкладок открыто!), когда во второй — я напряглась, а когда в третий — забила в бубен!

Я сразу прогнала блог по вирусным базам, там молчок. Только 2ip.ru выдавал некое предупреждение, но на него все дружно в интернете советуют «забить».

Для воспроизведения ситуации мне понадобилось очистить временные файлы и кукисы браузера. Второе окно появлялось только один раз, потом, видимо, писалась какая-то кука, и для пользователя все дальнейшее оказывалось незаметным. Сначала я отключила все плагины и проверила блог. Все было нормально! После этого я, предварительно очищая браузер от кук и временных файлов, поочередно включала плагины. В результате такого мини-исследования стало понятно, что дело в «сладкой каптче» — плагине SweetCaptcha.

Естественно, я плагин сразу деактивировала, но решила-таки выяснить, где же создаются эти вторичные окна… На англоязычных сайтах часто идет упоминание о появлении pop-ups из-за этого плагина, у нас его только хвалят… Отлично… =(

Данный плагин предоставляет доступ к сервису для проверки введенных данных. Казалось бы, безобидная вещь, если не бы не одно НО, которое было раскрыто на блоге Дениса Синегубко. Осталось найти, где же это НО спрятано. Идем в папку с плагином и находим там файлик sweetcaptcha.php. Находим там такие строки:

Нам предлагают при инициализации плагина функцией wp_enqueue_script «безопасно» внедрить некий JavaScript-файл под рабочим названием sweetcaptcha-csrf, расположенный по адресу, переданному во вторую снизу функцию. Согласно выше приведенному блогу этот скрипт посылает нас на кучу адресов, которые открываются в браузере в отдельных окошках.

Ну что ж… Попробуем закомментировать эту самую строчку! После того, как я закомментировала ее и обратно активировала «сладкий» плагин, капча продолжила свою работу, а новые окна более не открывались при различных щелчках на сайте. Правда, теперь нет красивого отображения неверно введенной капчи. Сейчас она будет вновь отключена, просто хотелось хоть чуть-чуть разобраться в том, что же происходило.

P.S. Остается только догадываться, как «хорошо» все это сказывается на продвижении блога в поисковых системах…


3 комментария “Плагин SweetCaptcha — капча или вирус?”

  1. brxquttchlh

    Надо же, у меня такой плагин тоже стоит… Не обращала внимания 🙁

    Ответить
  2. michael

    Реальный вирус какой-то, а не плагин… Зато в какой красивой обертке!

    Ответить
  3. Admin

    brxquttchlh, я периодически замечала наличие доп. вкладок в браузере при открытом моем сайте, но некоторое время все это «спихивала» на другие сайты, также открытые вместе с моим. Так что я тоже не сразу поняла, откуда ветер дует… http://noservice.ru/wp-content/plugins/wp-monalisa/icons/wpml_cry.gif

    Ответить

Оставьте комментарий

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url=""> <img src="" alt="" class="" width="" height="">

http://noservice.ru/wp-content/plugins/wp-monalisa/icons/ab.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/ac.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/ag.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/ah.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/ai.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/ak.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/am.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/an.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/ao.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/aq.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/ar.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/at.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/av.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/aw.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/ay.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/az.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/bb.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/bc.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/bd.gif 
http://noservice.ru/wp-content/plugins/wp-monalisa/icons/be.gif 
больше...