Teema kontroll. Kuidas WordPressist viirust või pahatahtlikku koodi eemaldada? Kontrollige WordPressi teemat

Enne kui mõtlete välja, kuidas WordPressi saiti puhastada, peate mõistma, millega me tegelikult tegeleme. Laiemas tähenduses tähendab mõiste "viirus" pahatahtlikku tarkvara, mis võib veebiressursi omanikule mingit kahju tekitada. Seega võib sellesse kategooriasse kuuluda peaaegu iga ründajate poolt mootori skriptidesse manustatud kood. Need võivad olla peidetud lingid, mis viivad otsingutulemustes pessimiseerimiseni, tagauksed, mis tagavad häkkerile administraatorijuurdepääsu, või keerulised struktuurid, mis muudavad saidi zombivõrgu sõlmeks ja isegi bitcoini kaevandajaks. Räägime sellest, kuidas tuvastada ja kõrvaldada erineva kaliibriga viiruseid, samuti nende eest kaitsta.

Paljud eelmistes artiklites mainitud näpunäited võivad saiti nakkuse eest kaitsta. Näiteks võib piraatmallides ja pistikprogrammides leida “infektsiooni”, selliste komponentide täielik tagasilükkamine on turvalisuse seisukohalt oluline samm. Siiski on mitmeid spetsiifilisemaid nüansse.

1. Installige usaldusväärne viirusetõrje

Pahatahtlikku programmi saab sisse viia mitte ainult väljastpoolt – nakatumise allikaks võib olla arvuti, kust projekti hallatakse. Kaasaegsed troojalased ei saa mitte ainult varastada FTP parooli, vaid ka iseseisvalt käivitatava koodi alla laadida või muuta CMS-failid, mis tähendab, et teie veebiressursi ohutus sõltub otseselt teie töötava masina turvalisusest.

IT-turg pakub palju viirusetõrjeid. Kõige mõistlikum valik on aga suurfirmade tooted:
● Kodumaiste toodete seas on juhtivatel kohtadel Kaspersky Labi ettepanekud ja Dr. Võrk.
● Välismaistest kommertslahendustest võib välja tuua Symantek Corporationi Nortoni liini ja populaarse ESET NODi;
● Rääkides tasuta valikud, siis Avast ja Comodo juhivad tingimusteta.

2. Skannige saiti võrguteenuste abil

Kui tuvastatakse kahtlane tegevus (mootori vead, aeglustumised, hüpikaknad ja kolmanda osapoole bännerid), on kõige lihtsam asi, mida saate mõelda, on käivitada ressurss veebiskanneri kaudu, mis suudab tuvastada nakatumise fakti. Siin on vaieldamatu liider VirusTotal, mis asub aadressil virustotal.com. Selle kasutamiseks minge lihtsalt vahekaardile "URL-aadress", sisestage huvipakkuv link ja klõpsake nuppu "Kontrolli!"

Mõne aja pärast väljastab süsteem järgmise sisuga aruande:

Olgu täpsustatud: VirusTotal ei ole iseseisev projekt, vaid omamoodi viirusetõrje skannerite koondaja. Sellega seoses on võimalik kontrollida WordPressi viiruste suhtes samaaegselt 67 süsteemis. Vaieldamatu eelis on üksikasjalik aruanne, mis sisaldab andmeid kõigi toetatud teenuste kohta. Lõppude lõpuks armastavad viirusetõrjed väga valehäireid, nii et isegi kui tuvastamise määr erineb ideaalsest (näiteks 3/64), ei tähenda see, et ressurss oleks nakatunud. Keskenduge ennekõike suurtele mängijatele (Kaspersky, McAfee, Symantec NOD32 jt), väikesed kontorid määratlevad sageli koodi teatud jaotised ohtlikuna - ärge võtke seda tõsiselt!

3. Kasutage Yandex.Webmasterit

Tõenäoliselt märkasite, et mõned lingid otsingutulemustes on varustatud hoiatusteatega: "Sait võib ohustada teie arvutit või mobiilseade". Fakt on see, et otsingumootoril on oma tuvastusalgoritmid pahatahtlik kood, hoiatades kasutajaid võimaliku ohu eest. Selleks, et olla toimuvaga kursis ja saada teateid esimesena, piisab veebihalduri teenuses registreerumisest. Kogu vajalikku teavet saate vaadata vahekaardil "Turvalisus":

Kui oht tuvastatakse, kuvatakse siin teave nakatunud lehtede kohta. Kahjuks pole WordPressi valikuline viiruste kontrollimine võimalik - Yandex teostab skannimist iseseisvalt, pealegi ei kuulu valimisse mitte kõik üleslaaditud veebidokumendid, vaid ainult osa neist, mis määratakse juhuslikult.

4. Kontrollige Google'i aruandeid

Kõige populaarsem otsingusüsteem maailmas pakub jälgimiseks veelgi lihtsamat viisi – lihtsalt järgi linki google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru ja sisesta vastavale väljale huvipakkuva saidi aadress. Saate ressursi kohta põhjalikud andmed ja vaadake, kas Google'il on pretensioone pahatahtlike skriptide tuvastamise kohta:

Kuidas puhastada Vodpressi saiti viiruslikest linkidest?

Liigume üldistelt soovitustelt konkreetsete juurde. Alustame pahatahtliku koodi levinumate variantidega – kõrvaliste URL-ide kasutuselevõtuga ja ümbersuunamistega sihtveebiressurssi. Kahjuks on black hat SEO endiselt populaarne, mis tähendab, et häkkerid ei istu tegevusetult, kuna see ülesanne on üks lihtsamaid. Sorteerime selle järjekorras.

1. Suunake ümber kolmanda osapoole ressurssidele

Kujutage ette olukorda: lähete oma veebisaidile, kuid teid suunatakse kohe teisele "vaba aja" kataloogile või sihtlehele, mis pakub Forexis raha teenimist. See tähendab peaaegu kindlasti, et veebiressurssi on häkitud ja faili .htaccess on ilmunud mõned uued read. Töötlemine on elementaarne: avage fail, otsige üles direktiivid, mis sisaldavad aadressi, kuhu ümbersuunamine läheb, ja seejärel kustutage need. Seega võivad tingimusliku malwaresite.com jaoks vajalikud konstruktsioonid olla järgmised:

< IfModule mod_alias. c>Ümbersuunamine 301 https: //site/ http://malwaresite.com/

< IfModule mod_rewrite. c>RewriteEngine rakenduses RewriteBase / RewriteCond % ( HTTP_HOST) ! ^texeo\. su [NC] RewriteRule ^(.* ) http: //malwaresite.com/$1

RewriteEngine rakenduses RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1

Keerulisem valik on PHP-s kirjutatud püsiv ümbersuunamine. Kui kontrollisite ja midagi kahtlast ei leidnud, on probleem tõenäoliselt failis index.php. Siia ümbersuunamine toimub, saates külastajale vajalikud päised:

include("redirect.php"); exit();

Pidage meeles – algses index.php-s selliseid fragmente pole, nii et võite need kõik julgelt kustutada. Otsige üles ja eemaldage ka kaasatav fail (meie näites on see juurkaustas asuv redirect.php).

Keerulisem samm on mobiilividinate ümbersuunamine. Juurdepääs oma ressursile personaalarvuti, te ei tuvasta kunagi nakatumise fakti, kuid nutitelefonide ja tahvelarvutite kasutajad on teisele lehele sattudes ebameeldivalt üllatunud. Sellist ümbersuunamist saab rakendada:

1. .htaccess
Lihtsaim viis, mida on lihtne arvutada. Seade määratakse esitletava järgi Kasutaja agent. See võib välja näha selline:

< IfModule mod_rewrite. c>RewriteEngine rakenduses RewriteBase / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android) .* [ NC] RewriteRule ^(.* ) $ http://malwaresite.com/

RewriteEngine rakenduses RewriteBase / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/

2.PHP
Samamoodi rakendatakse ümbersuunamist PHP-s. Alloleva konstruktsiooni leiate registrifailist. Jällegi, ärge unustage üldlevinud, sealhulgas:

"/(android|bb\d+|meego).+mobile|ip(hone|od)|blackberry|zte\-/i", alamstr ($uagent , 0 , 4 ) ) ) päis ( "asukoht: http://malwaresite.com/") ; ?>

3. JavaScript
Siin tuleb ekraani eraldusvõime kontroll, kui laius on 480 pikslit või vähem, suunatakse külastaja pahatahtlikule saidile. Kui teie projekt kasutab sarnast meetodit, kontrollige kindlasti seda plokki aadressimuudatuste osas.

< script type= "text/javascript" >if (ekraan.laius<= 480 ) { window. location = "http://malwaresite.com" ; }

2. Kontrollige väljuvaid linke

Ümbersuunamine on aga liiga konarlik ja selgesõnaline. Palju levinum on CSS-i ja muude meetodite abil peidetud URL-ide süstimine. Selle vastu, mida te ei näe, on peaaegu kasutu võidelda. Suurepärase Xenu Link Sleuthi utiliidi abil saate aga hinnata oma WordPressi lingiprofiili. Programmi uusim versioon ilmus 2010. aastal, kuid see on endiselt asjakohane ja töötab suurepäraselt isegi Windows 10 all.

Kui Xenu on installitud ja töötab, klõpsake nuppu Fail – Kontrolli URL-i. Näete akent:


Siin piisab projekti domeeni sisestamisest ja klõpsake nuppu OK. Filtreid on võimalik lisada ka maski järgi:
● Käsitlege selle tähega algavaid URL-e sisemistena – määratletud fragmenti sisaldavaid aadresse käsitlege sisemistena;
● Ärge kontrollige ühtegi sellega algavat URL-i – võimaldab teil teatud lingid kontrollimisest välja jätta (näiteks kui soovite näha ainult väljuvaid linke, sisestage siia saidi domeen).

Protseduuri lõppedes pakub utiliit WordPressi nn orbfailide kontrollimist - veebidokumente, millel pole ühte URL-i.

Kui vastate jaatavalt, kuvatakse FTP autoriseerimise andmesisestusaken:


See funktsioon võib olla kasulik, kui sait on vana ja seda on oma olemasolu jooksul palju muudetud: seda saab kasutada kataloogide "prügist" puhastamiseks. Kuid meid huvitavad rohkem skannimise tulemused:

Seega, kui WordPressis on viirused, mis põhjustavad peidetud URL-ide ilmumist, aitab Xenu tuvastada nende olemasolu fakti. Küsimus on vaid selles, kuidas edasi.

3. Otsige ja hävitage

Kujutagem ette, et Xenu leidis aktiivsed lingid hüpoteetilisele malwaresite.com-ile. Kuidas neid leida ja eemaldada? Mõnikord on ülesanne äärmiselt lihtne. Mitteprofessionaalid käituvad ebaviisakalt, piirdudes ainult URL-i varjamisega uudishimulike pilkude eest, kuid aadressi võib koodis selgesõnaliselt kirjutada. Võimalikud on järgmised valikud:
1. URL-i paigutamine jalusesse autoriõiguse asemel;
2. Kasutades ülalkirjeldatud orb faile (näiteks html dokument laaditakse piltidega kataloogi - otsingumootorid saavad seda ka indekseerida);
3. Kaskaadstiililehtedega manipuleerimine:
● text-taane: -9999999999px/positsioon: absoluutne; vasakule: -9999999999px - viige link kuvast väljapoole;
● display:none/visibility:hidden – muudab teksti nähtamatuks;
● fondi suurus: 1px; - ühe piksliga URL-id, mida pole näha.

Viiruse leidmiseks ja eemaldamiseks WordPressi saidilt piisab, kui skannida kogu mootor, et tuvastada rida, mis sisaldab "malware.com". Windowsis saab seda teha tasuta failihalduri Unreal Commander abil:

1. Laadige kõik projekti failid üles oma arvuti kohalikku kausta, kasutades FileZillat, nagu kirjeldatud eelmises artiklis;
2. Käivitage Unreal Commander ja klõpsake otsinguliidesesse sisenemiseks luubiikoonil;

3. Valige soovitud kaust, märkige välja "Tekstiga", sisestage "malwaresite.com", määrake kõik kodeeringud ja klõpsake "Alusta otsingut".

Tulemuseks on failide loend, millest fraas leiti. Nüüd jääb üle neid redigeerida, eemaldades lingi kuvamise eest vastutavad koodiread.

PHP viirusetõrje kasutamine WordPressi jaoks

Eespool kirjeldatud juhtumid on vaid jäämäe tipp. Professionaalne häkker võib leida ebastandardse lähenemise isegi sellisele lihtsale ülesandele nagu peidetud tagasilingi paigutamine. Reeglina ei leia te ise midagi, ilma vastava tarkvara abita. Õnneks on sellised lahendused olemas, paljud neist on pealegi tasuta. Vaatame kõige tõhusamaid.

1. AI-Bolit

Tõenäoliselt kõige populaarsem Revisiumi viirusetõrjetoode. Saadaval kahes versioonis: otse hostimisega töötamiseks ja Windowsiga töötav kohalik masin (ühildub versiooniga 10, ei vaja installimist). Kahjuks pole *nixi versioonil veebiliidest ja see sobib ainult VDS-i või spetsiaalsele serverile, seega analüüsime, kuidas tööriistaga arvutis töötada.

1. Laadige utiliit alla lingilt revisium.com/kb/scan_site_windows.html ja pakkige see lahti mis tahes mugavasse kohta oma arvutis. Pange tähele: kataloogi tee ei tohiks sisaldada vene tähti, seega on lihtsaim viis asetada see ketta juure;
2. Arhiivis näete järgmist: kaust "aibolit" viirusetõrje endaga, "sait" (siia peate kontrollitud veebidokumendid kopeerima, kõik need skannitakse, olenemata pesastustasemest), samuti kolm nahkhiirefaili:
● start — kiireks kontrolliks;
● start_paranoic – sügav skannimine kahtlaste koodifragmentide tuvastamiseks;
● scan_and_quarantine — skript paigutab kõik ohtlikud failid arhiivi.
3. Alustamiseks topeltklõpsake mis tahes esitatud nahkhiirefailil, olenevalt sellest, millist tulemust soovite saada. Skaneerimine käivitub ja genereerib aruande AI-BOLIT-REPORT.html (saab vaadata mis tahes brauseriga). Karantiinirežiimis on see kahtlaste skriptidega arhiivis

Muidugi pole pahavara tegelikult üldse olemas. Ja nagu ekraanipildil näete, hoiatavad arendajad ise vigade tõenäosuse eest.

2. Manul

Lisaks jälgimisele pakub Yandex igaühele võimalust kasutada enda disainitud tasuta viirusetõrjet. PHP-s kirjutatud Manuli saab käivitada peaaegu igas veebiserveris ja see ühildub kõige populaarsemate CMS-idega. Lisaks ei saa skript mitte ainult tuvastada, vaid ka eemaldada ohtlikku koodi. Allpool on samm-sammuline juhend viiruste tuvastamiseks ja raviks.

1. Laadige programm alla aadressilt https://download.cdn.yandex.net/manul/manul.zip;
2. Pakkige arhiiv lahti oma saidi juurkataloogi;
3. Järgige linki saidi_nimi/manul/index..php);
4. Loo parool. Skriptil on tõsised turvanõuded: parool peab olema vähemalt 8 tähemärgi pikkune, sisaldama suurtähti, numbreid ja erimärke.
5. Nüüd saate skannimist alustada, klõpsates samanimelisel nupul. Samuti saate skripti kohandada, määrates päringu intervalli. Mida suurem on see väärtus (sekundites), seda kauem võtab kontrollimine aega. Koefitsiendi saab nullida, kuid väikese energiatarbega hostimise korral võib see reaktsiooniaja märkimisväärselt pikeneda kuni ressursi kättesaamatuseni.
6. Pärast seda algab kontroll – ärge sulgege vahekaarti enne selle lõppu!
7. Kui skannimine on lõppenud, ilmub aken nupuga aruande allalaadimiseks. Scan_log.xml.zip allalaadimiseks klõpsake sellel.

8. Avage teisel brauseri vahekaardil analüsaator, mis asub aadressil https://antimalware.github.io/manul/. Klõpsake nuppu "Laadi fail üles" ja saatke saadud arhiiv kontrollimiseks.

9. Selles etapis jätkame otse viiruste eemaldamisega WordPressi saidilt. Teie ees avaneb aken, kus saate valida ohtlike failidega toiminguid (olenevalt ohuastmest on need tähistatud punase, kollase või rohelise lipuga). Nupp “Karantiin” võimaldab kahtlased failid arhiveerida ja nupp “Kustuta” võimaldab neist igaveseks vabaneda.

10. Pärast soovitud toimingute tegemist kerige lehte alla ja kopeerige väljale "Retsept" ilmuv kood

11. Nüüd naaske vahekaardile Käsitsi, minge jaotisse "Ravi", kleepige saadud kood ilmuvale väljale ja klõpsake "Käivita".

https:="" laisk="" laisk-peidetud="">

13. Pärast kõigi protseduuride lõpetamist ilmub ekraanile logiaken. Samuti saate alla laadida karantiini pandud faile, kui need on saadaval

3. Santi

Suhteliselt noor projekt, mille eesmärk on tuvastada ja kõrvaldada viirused WordPressi saidil. Hetkel on toode beetatestimises ja tasuta, ainsaks tasuliseks teenuseks on omaniku SMS-teavitamine tuvastatud ohtudest. Lisaks jälgimismoodulile endale pakub skript tarbijatele palju tööriistu sissetungijate tegevuse tagajärgede likvideerimiseks. Aga nende kohta - hiljem tegeleme kõigepealt paigaldusega.

1. Laadige turustuskomplekt alla ametlikult saidilt santivi.com. Pakkige arhiivi sisu lahti kausta, mis on eelnevalt hostis loodud juurkataloogis, näiteks: /var/www/website/public_html/santi_av

Ülaltoodud nimi on lihtne, kuid kõige parem on kasutada ingliskeelsete väiketähtede ja numbrite juhuslikku järjestust.

2. Minge viirusetõrje lehele. Meie näites näeb aadress välja selline: https://site/public_html/santi_av

4. Esmakordsel käivitamisel peate skripti konfigureerima, kontrollides automaatselt seatud parameetreid ja tehes muudatusi, kui neid on. Muutke kindlasti ka autoriseerimise andmeid:

5. Registreeruge toote veebisaidil, seejärel täitke jaotis "Isiklikud andmed", sisestades saadud SANTI ID, e-posti aadressi ja mobiiltelefoni (valikuline - vajalik SMS-i levitamiseks). Seejärel saate eelistatud teavitusmeetodid sisse lülitada vahekaardil „Teavitamine”.

6. Vahekaardil „Failid ja DB” määrake teave MySQL-iga ühenduse loomiseks ja valige ka veebiressursifailide varundamise meetod. Toetatud on järgmised valikud:

● kohaliku koopia loomine;
● FTP-serveri kasutamine;
● Yagdex.Disk;
● Google.Drive;
● Dropbox.

7. Pärast ülaltoodud manipulatsioonide lõpetamist klõpsake nuppu "Lõpeta". Kui kõik läks hästi, ilmub ekraanile järgmine teave:

Saate sätteid muuta samanimelises programmiosas.

"Santi" on intuitiivse liidesega ja sisaldab kõike, mida vajate viiruste tõhusaks eemaldamiseks teie WordPressi saidilt. Tööriistad on jagatud temaatilisteks osadeks. Vaatleme igaüks neist:

1. Kodu.

Siit leiate kõige vajalikuma teabe kaitseseisundi kohta. Teavituste jaotises saate anda käske tuvastatud ohtude korral tehtavate toimingute kohta.

2. Autopiloot

Võimaldab konfigureerida skripti automaatrežiimis sooritatavaid toiminguid. Nende hulgas:
● File Monitor – kontrollib veebidokumentide terviklikkust, välja arvatud dünaamilised (juurdepääsulogid, vead jne). Kontrollib muutmise kuupäeva, räsisummat, uute kataloogide ja failide ilmumist.
● Andmebaasi jälgimine – fikseerib kahtlase tegevuse MySQL-is.
● Varundamine – varundab saidi teatud ajavahemike järel täielikult, säilitades koopia serveris või pilvmälus. Seadistused saate konfigureerida vastava tööriista kaudu jaotises "Utiliidid" (saab valikuliselt valida katalooge ja faile). Väljundis saate arhiivi konkreetses .sabu-vormingus - seda saab töödelda ainult Santi ise, aga ka Windowsi-põhise arvuti jaoks mõeldud patenteeritud programm.
● Saidi kontrollimine otsingumootorite pilgu läbi – kasutab Yandexi ja Google'i teavet ressursil tuvastatud ohtude kohta.
● Saidi skannimine lauaarvuti viirusetõrje pilgu läbi – kontrollimine, mis põhineb allkirjadel, mille annavad suurimad arvutitele küberturvalisuse valdkonna lahendusi arendavad ettevõtted.

3. Kommunaalkulud.

Siin on abitööriistade komplekt, mis on loodud saidi hooldamiseks ja selle turvalisuse tagamiseks. Mõelge kõige huvitavamatele:
● Kuupäevaotsing. See on kasulik, kui nakatumise periood on ligikaudu teada. Filtrite abil saab määrata ajavahemikku, samuti loetleda faililaiendeid ja määrata, kuidas neid töödelda (otsingust või kontrollist välja jätta).
● Configurator.ftpaccess. Kasutatakse ProFTPD-l ja Pure-FTP-l põhinevate FTP-serverite konfigureerimiseks.
● Pahatahtlike sisestuste eemaldamine. See on kasulik, kui WordPressi sait on viiruse käes ja teate täpselt selle koodi. Saate määrata ohtliku fragmendi alguse ja lõpu, loetleda töötlemist/välistamist vajavate failide tüübid, eraldada need komadega ja valida toimingu "otsi" või "Otsi ja desinfitseeri". Viimasel juhul kustutatakse antud jada selle leidmisel automaatselt.
● Failiredaktor. Toetab tööd mitmes kodeeringus, ridade nummerdamist, elementaarset süntaksi esiletõstmist.

Spetsiaalsed viirusetõrjed WordPressi jaoks

Lisaks loetletutele on CMS-i pluginate kujul tehtud kitsama fookusega lahendusi. Analüüsime kõige tõhusamat.

1. Viirusetõrje

Kuidas kontrollida WordPressi malle viiruste suhtes? Vastus peitub väikeses moodulis, millel on äärmiselt lihtne nimi ja väga askeetlik liides. Seadete aken palub meil käivitada käsitsi kontrolli (Manual ründevarakontroll) või lubada projekti automaatse jälgimise (Kontrollige teemamalle pahavara suhtes). Teine märkeruut võimaldab teil ühendada Google'i ohutu sirvimise andmebaasid. Samuti on võimalik sisestada e-posti aadress – sel juhul saadetakse aruanded Sinu E-mailile.

Kui klõpsate nuppu "Skanni teemamalle kohe", skannitakse kohe kõik süsteemi installitud mallid. Ilmub leht:

Utiliit tõstab punase raamiga esile kahtlased killud. Muidugi on võimalikud ka valepositiivsed tulemused – antud juhul on AntiVirus eraldanud koodiploki, mis vastutab eksliku autoriseerimise teadete kuvamise takistamise eest. Sellistel juhtudel klõpsake lihtsalt nuppu "Viirust pole olemas".

2.TAC

Teine väga keskendunud moodul on teema autentsuse kontrollija. Pärast installimist kuvatakse see administraatoripaneeli jaotises "Välimus". Siin pole vaja üldse midagi konfigureerida ja käivitada - pistikprogramm viib läbi täisautomaatse skannimise ja teeb järelduse ilma üksikasjadeta:

3. Quttera

Täiustatud moodul, mis skannib kogu mootorit. Saadaval on kahte tüüpi kinnitamine: väline – võrguteenuse kasutamine:

ja sisemine - kasutades pistikprogrammi enda skripti. Nende käivitamiseks klõpsake lihtsalt nuppu "Skanni kohe".

Kontrolli tulemuseks on järgmine aruanne:

Nagu näete, eraldab viirusetõrje kõik leitud failid potentsiaalselt ohtlikeks, kahtlasteks ja pahatahtlikeks. Selline klassifikatsioon on suuresti tinglik – sarnaselt kolleegidega kipub ka Quttera valehäireid tekitama. Kõige parem on panna pistikprogramm ilmselgelt puhtale saidile ja käivitada esmane jälgimine, mille tulemusena lisatakse kõik tagasilükatud failid valgesse nimekirja. Selleks minge lihtsalt vahekaardile "Tuvastatud ohud" ja klõpsake iga hoiatuse all "Valge nimekirja fail".

4. Sucuri Turvalisus

See pistikprogramm on spetsialiseeritud pistikprogrammidest kõige arenenum. Puudused hõlmavad kohustuslikku registreerimist ametlikus arendaja ressursis ja API-võtme hankimist, vastasel juhul on funktsionaalsus piiratud. Kohe pärast aktiveerimist ilmub vastav hoiatus.

Nupule klõpsates näete järgmist akent:

Administraatori domeeninimi ja email määratakse automaatselt, kuid viimast saab muuta. Märkeruut DNS-i otsingud tuleks märkida ainult siis, kui kasutate CloudProxyt.

Enne kui mõistate, kuidas WordPressi viiruste eest kaitsta, peate jaotises Seaded laienduse õigesti konfigureerima. Siin näete mitut vahekaarti korraga. Üldiselt saate määrata peamised parameetrid:
● Plugin API Key – võimaldab sisestada API võtme;
● Data Storage Path – määrab tee kataloogi, kuhu Sucuri Security salvestab logid, kontrollitud failide loendi ja muu teenuseteabe (vaikimisi – /uploads/sucuri;
● Pöördpuhverserver ja IP-aadress ning IP-aadressi tuvastaja – aktiveerige, kui välised puhverserverid või tulemüür on ühendatud;
● Failed Login Password Collector – sisaldab saidil ebaõnnestunud sisselogimiskatsete jälgimist;
● User Comment Monitor – kasutajate lisatud kommentaaride sisu kontrollimine. Aitab kaitsta nii rämpsposti kui ka pahatahtlike sisestuste eest;
● XML HTTP Request Monitor – filtreerib Ajaxi päringuid, võib negatiivselt mõjutada saidi reageerimisaega;
● Auditilogi statistika — sündmuste statistika kuvamine, siin saab määrata analüüsitavate kirjete arvu (vaikimisi — 500);
● Date & Time – võimaldab muuta kellaaega ja kuupäeva, kui need on valesti määratletud;
● Reset Options (Lähtesta valikud) – lähtestage vaikeseaded (kasulik, kui pärast pistikprogrammi installimist hakkab ilmnema probleeme saidi jõudluse või skriptidega, kuid te ei saa aru, mis viga on).

Vahekaart „Skanner” võimaldab teil:
● Käivitage sunnitud skannimine nupuga “Fast Scan”;
● Valige üks kolmest algoritmist (SPL – kiireim, Global – kõige aeglasem ja põhjalikum või OpenDir – kuldne keskmine);
● Määrake skannimise sagedus (vaikimisi — 2 korda päevas);
● failisüsteemi skanneri (FS Scanner) lubamine ja haldamine;
● Seadistage aruannete analüsaator ja tühjendage logid.

Vahekaardil „Teated“ saate määrata teatiste saatmiseks e-posti aadressi, samuti määrata sõnumimalli, valides pakutavate hulgast või sisestades oma väljale „Kohandatud“.

Siin saate määrata ka e-kirjade saatmise sageduse ja parameetrid toore jõu rünnakute tuvastamiseks.

Allpool saate hoiatusi täpsustada. Lisaks vaikimisi märkeruutudele tasub aktiveerida kõik kasutaja tegevustega seotud märkeruudud – see aitab edukalt tabada rämpspostitajaid ja brutefore.

Kaasata tasub ka kõik pistikprogrammide olekuga (märgitud pistikuga) ja mallide (tähistatud pintsliga) seotud üksused. See ei laadi süsteemi, kuid aitab tuvastada projektile juurdepääsu saanud ja selle konfiguratsioonis muudatusi teinud ründaja tegevusi.

Jaotises "Ignoreeri skannimist" saate määrata kataloogid, mida ei ole vaja kontrollida (peate määrama kausta absoluutse tee). Siia tasub lisada video- ja helifailide asukohad: nende kontrollimine on mõttetu ja see sööb palju serveriressursse, mis mõjutab jõudlust negatiivselt.

„Ignoreeri märguandeid” võimaldab teil teavituste hulgast välistada teatud tüüpi sisu muudatused (järgsed tüübid).

Vahekaart "Usalda IP-d" võimaldab teil määrata IP-aadresside vahemikke, mille toiminguid süsteem ei registreeri. On mugav, kui projektiga tegeleb rühm inimesi samast alamvõrgust.

"Hearbeat" aitab konfigureerida sama nimega API-d, mida kasutatakse serveri-brauseri kahesuunaliseks suhtluseks. Seda kasutatakse peamiselt töörühmades ja kui olete saidi ainuomanik, on parem see täielikult välja lülitada. See eemaldab täiendava haavatavuse ja suurendab mootori jõudlust.

Pärast kõigi muudatuste tegemist saate skannimist alustada jaotises Pahavara kontrollimine vastava nupuga:

Lisaks skannerile endale sisaldab Sucury Securyti mitmeid kasulikke tööriistu, mis võimaldavad kaitsta WordPressi viiruste eest juba enne saidi häkkimist. Kõik need on kogutud jaotisesse Kõvenemine. Panen kirja võimalused:
● Verify WordPress versioon – jälgib põhimootori asjakohasust ja võimaldab käivitada sundvärskenduse;
● Veebisaidi tulemüüri kaitse – CloudProxy ühendus (WAF peab olema eelkonfigureeritud vastaval vahekaardil);
● Eemalda WordPressi versioon – eemaldab CMS-i versiooni kuva;
● Blokeeri PHP-failid – blokeerib juurdepääsu teenusefailidele .htaccessi kaudu (Apache jaoks) või pakub soovitusi Nginxi konfigureerimiseks;
● Kontrolli PHP versiooni – kontrollib, kas installitud tõlgi versioon on ajakohane;
● Turvavõti – annab teada, kui unustasite failis wp-config.php turvavõtmeid värskendada;
● Infoleke (readme.html) – eemaldab faili Readme, mis sisaldab häkkerile potentsiaalselt kasulikku teavet;
● Vaikimisi administraatori konto – kontrollib, kas superadministraatori konto jaoks kasutatakse administraatori sisselogimist;
● Plugin & Theme redaktor – blokeerib sisseehitatud malliredaktori ühe klõpsuga;
● Andmebaasi tabeli prefiks – tuletab meelde, et MySQL-i tabeli prefiks tuleb asendada unikaalsega, mitte vaikeväärtusega wp_.

Jaotis Post-Hack on kasulik pärast seda, kui olete oma WordPressi saidi viirustest puhastanud. Siin on kolm tööriista:
● Turvavõtmed – võimaldab luua uue turvavõtmete komplekti ja asendada ohustatud võtmeid;
● Reset User's Password – aitab teil hulgi lähtestada teie valitud registreeritud kasutajate paroole;
● Lähtesta pistikprogrammid – ennistab kõik installitud pistikprogrammid teadaolevatele ohututele versioonidele, välja arvatud esmaklassilised lisandmoodulid.

Teeme kokkuvõtte

Pärast artikli lugemist olete veendunud, et võitlus pahavaraga pole sugugi midagi ebatavalist. Tänu spetsiaalsete lahenduste olemasolule saab ka mitteprofessionaal teha selliseid toiminguid nagu WordPressi malli viiruste kontrollimine, CMS-i tuuma jälgimine ja saidi puhastamine nakatumise korral. Kuid nagu meditsiinis, nii ka IT-s pole edu võti ravi, vaid ennetamine. Pidage meeles – häkkerid ei kujuta ohtu mitte ainult teile ja teie järglastele, vaid ka veebiressursi külastajatele. Sageli on nakatunud lehtede külastamine just nemad rünnaku all. See on täis kõige olulisema asja - kasutajate usalduse - kaotamist, mille tagajärjeks on paratamatult tavaliste lugejate ja isegi klientide kaotus. Seetõttu on väga oluline turvaprobleemide eest hoolitseda võimalikult varakult, minimeerides häkkimise tõenäosust.


Üks olulisemaid samme ajaveebi loomisel on kvaliteetse malli valimine. Seal on palju saite, nii tasulisi kui ka tasuta. Siin tuleb aga olla ettevaatlik, sest suure tõenäosusega saad koos failiga viiruseid, pahatahtlikke skripte ja peidetud linke.

Kuid isegi kui mall on turvalisuse mõttes puhas ning selle disain, kasutatavus ja funktsionaalsus teile täiesti sobivad, ei tähenda see, et kõik on korras. Teemal peab olema kehtiv HTML- ja CSS-kood ning see peab vastama kõigile WordPressi CMS-i standarditele. Viimastega on probleeme isegi tasulistel teemadel ja eritellimusel valmistatud mallidel.

Mootori arendajad arendavad seda pidevalt ja mallide autorid ei pea alati nendega sammu, kasutades nende loomisel aegunud funktsioone.

Täna näitan teile kahte võimalust, kuidas kontrollida WordPressi teemade vastavust standarditele. Neid tööriistu kasutatakse siis, kui need lisatakse ametlikku kataloogi https://wordpress.org/themes/

Teenus WordPressi teemade ja Joomla mallide standarditele vastavuse kontrollimiseks

ThemeCheck.org on tasuta teenus, mis võimaldab teil kontrollida WordPressi ja Joomla CMS-i mallide ohutust ja kvaliteeti enne nende saidile installimist.

Teema kontrollimiseks laadige selle arhiiv oma arvutist üles, klõpsates veebisaidil themecheck.org nupul „Vali fail”. Kui te ei soovi, et skannimistulemusi teenusesse salvestataks ja teistele kasutajatele kättesaadavaks tehtaks, kontrollige „ Pärast tulemusi unusta üleslaaditud andmed“. Nüüd vajutage nuppu "Esita".

Näiteks võtsin teema ette Liides alla laaditud ametlikult veebisaidilt. 99 100-st – 0 kriitilist viga ja 1 hoiatus. See on väga hea tulemus.

Võrdluseks sai minu ajaveebi mall hindeks 0 (14 viga ja 23 hoiatust). Ma arvan, et paljude jaoks tulemused väga ei erine, eriti kui teemad on juba aegunud. Kõik kommentaarid koos selgitustega, märkides failid ja read, kust need leiti, asuvad allpool samal lehel.

Ausalt öeldes ei saanud ma seal palju aru, see on autoritele kasulikum ja mul on lihtsam malli muuta kui kõike parandada. Ma lihtsalt ei tea, millal ma sellega hakkama saan.

Kodus on suur valik varem testitud WordPressi ja Joomla veebiteemasid koos võimalusega sortida lisamis- või hinnanguaja järgi. Kui klõpsate neil, näete üksikasjalikku teavet ja linke autori veebisaidile ja allalaadimislehele.

Kui olete arendaja ja teie teema on 100% kehtiv, saate kasutajatele sellest teada anda, määrates sellele spetsiaalse reitingumärgi.

Teenuse ThemeCheck.org väärtus seisneb selles, et iga veebihaldur saab seda kasutada kvaliteetse teema valimiseks juba enne selle ajaveebi installimist.

Teemakontrolli pistikprogramm

Saate kontrollida juba installitud malli ühilduvust uusimate WordPressi standarditega, kasutades teemakontrolli pistikprogrammi. Link uusima versiooni allalaadimiseks: https://wordpress.org/plugins/theme-check/

Pistikprogrammi funktsionaalsus on sarnane ülalkirjeldatud teenusega. Pärast standardset installimist ja aktiveerimist pole vaja seadistusi teha. Tellimuse kontrollimine:

  1. Minge menüülehel " Välimus"-" Teema kontroll" administraatori paneelile.
  2. Kui installitud on mitu teemat, valige ripploendist soovitud teema.
  3. Märkige ruut "Suppress INFO", kui te ei soovi teavet saata.
  4. Klõpsake nuppu "Kontrolli".

Tulemused kuvatakse samal lehel.

Nagu näete, vaiketeema Kakskümmend kümme pole ka ideaalne, aga nt Kakskümmend neliteist pole vigu.

Pärast pistikprogrammi kontrollimist saate selle keelata ja parem on see järgmise korrani täielikult kustutada.

Järeldus. Enne uue WordPressi malli installimist kontrollige seda mitte ainult peidetud linkide ja pahatahtliku koodi suhtes TAC-pluginaga, vaid ka teenuse ThemeCheck.org või Theme Check pistikprogrammiga, et see vastaks uusimatele CMS-i standarditele.

P.S. Hiljuti TopSape Readerit sirvides nägin uut SEO ajaveebi zenpr.ru, mis hoiab blogijate seas 1. kohta klikkide arvult kuus. Arvestades, et tema vanus on veidi üle kuu, on tulemus austust väärt. Disain minimalismi stiilis, kui mitte öelda, et seda pole üldse olemas, aga autor kirjutab - te loete. Kõik äri ja ilma veeta. Täpselt nagu blogi pealkirjas – "null lisamärki". Soovitan lugeda, leiad palju kasulikku infot.

WordPress on kõige populaarsem mootor erinevate teabesaitide ja ajaveebide loomiseks. Teie veebisaidi turvalisus on midagi enamat kui teie andmete turvalisus. See on palju olulisem, sest see on ka kõigi kasutajate turvalisus, kes teie ressurssi loevad ja seda usaldavad. Seetõttu on nii oluline, et sait ei oleks nakatunud viiruste ega muu pahatahtliku koodiga.

WordPressi häkkimise eest kaitsmist käsitleme ühes järgmistest artiklitest, kuid nüüd tahan teile öelda, kuidas kontrollida oma WordPressi saiti viiruste ja pahatahtliku koodi suhtes, et veenduda, kas kõik on ohutu.

Esimene võimalus, mis meelde tuleb, on see, et häkkerid on teid häkkinud ja teie saidi koodi sisse ehitanud oma tagauksed, et saada rämpsposti, panna linke ja muud halba. Seda juhtub mõnikord, kuid see on üsna haruldane, kui värskendate tarkvara õigel ajal.

Seal on tuhandeid tasuta WordPressi teemasid ja pistikprogramme ning siin peitubki oht. Üks asi on see, kui laadite malli WordPressi saidilt alla, ja hoopis teine ​​asi, kui leiate selle vasakult saidilt. Ebaausad arendajad võivad oma toodetesse manustada mitmesuguseid pahatahtlikke koode. Veelgi suurem on oht, kui laadite tasuta alla premium-malle, kus häkkerid ei riski millegagi ja saavad lisada mingisuguse turvaaugu, mille kaudu nad saavad seejärel tungida ja teha seda, mida nad vajavad. Seetõttu on nii oluline kontrollida oma Wordpressi saiti viiruste suhtes.

Wordpressi saidi kontrollimine viiruste suhtes

Esimene asi, mida saiti kontrollides vaadata, ei ole viirused, vaid WordPressi pistikprogrammid. Kiiresti ja lihtsalt saate oma saiti skannida ja leida kahtlased koodilõigud, millele tasub tähelepanu pöörata, olgu need siis teemas, pistikprogrammis või Wodpressi enda tuumas. Vaatame mõningaid populaarsemaid pistikprogramme:

1.TOC

See väga lihtne pistikprogramm kontrollib kõiki teie saidile installitud teemasid pahatahtliku koodi suhtes. Pistikprogramm tuvastab peidetud lingid, mis on krüpteeritud base64 koodi sisestamisega, ja kuvab ka üksikasjalikku teavet leitud probleemide kohta. Enamasti ei ole koodi leitud osad viirused, kuid võivad olla ohtlikud, seega peaksite neile tähelepanu pöörama.

Avatud "Välimus" -> "TAC" seejärel oodake, kuni kõik teemad on kontrollitud.

2.VIP-skanner

Väga sarnane TOC teemaskanneriga, kuid täpsema teabega. Samad võimalused linkide, peidetud koodi ja muude pahatahtlike lisade tuvastamiseks. Lihtsalt avage tööriistade jaotises üksus VIP Scanner ja analüüsige tulemust.

Võib-olla piisab eemaldamisest lisafailid, näiteks desktop.ini. Või peate lähemalt uurima, mis juhtub failides, kasutades base64.

3. Pahavaratõrje saidilt GOTMLS.NET

See pistikprogramm võimaldab teil mitte ainult kontrollida saidi teemasid ja tuuma viiruste suhtes, vaid ka kaitsta saiti parooliga toore jõu ja erinevate XSS-i, SQLInj rünnakute eest. Otsing tehakse teadaolevate signatuuride ja haavatavuste põhjal. Mõningaid nõrku kohti saab parandada. Failide skannimise alustamiseks avage "Anti Malvare" külgribal ja klõpsake "Käivita skannimine":

Enne kontrolli käivitamist peate värskendama allkirjade andmebaase.

4. Wordfence

See on üks populaarsemaid WordPressi turbe- ja pahavara kontrollimise pistikprogramme. Lisaks skannerile, mis suudab leida WordPressi koodist enamiku järjehoidjaid, on olemas pidev kaitse erinevat tüüpi rünnakute ja parooliga toore jõu eest. Otsingu käigus leiab plugin võimalikud probleemid erinevate pluginate ja teemadega, annab teada WordPressi uuendamise vajadusest.

Avage vahekaart "WP kaitse" külgribal ja seejärel minge vahekaardile "Skanni" ja vajutage "Alusta skannimist":

Skannimine võib veidi aega võtta, kuid pärast lõpetamist näete üksikasjalikku aruannet leitud probleemide kohta.

5. Viirusetõrje

See on veel üks lihtne pistikprogramm, mis kontrollib teie veebisaidi malli pahatahtliku koodi suhtes. Puuduseks on see, et skannitakse ainult praegust malli, kuid teave kuvatakse piisavalt üksikasjalikult. Näete kõiki teema ohtlikke funktsioone ja seejärel saate üksikasjalikult analüüsida, kas need kujutavad endast ohtu. Leidke üksus "Viirustõrje" seadetes ja seejärel klõpsake "Skannige teemamalle kohe":

6. Terviklikkuse kontrollija

Samuti on soovitav kontrollida WordPressi failide terviklikkust, juhuks kui viirus on juba kuskile registreerunud. Selleks saate kasutada terviklikkuse kontrollimise pistikprogrammi. See kontrollib kõiki põhi-, pistikprogrammi- ja mallifaile muudatuste osas. Kontrollimise lõpus näete teavet muudetud failide kohta.

Interneti-teenused

Samuti on mitu võrguteenust, mis võimaldavad teil oma Wordpressi saiti viiruste suhtes kontrollida või lihtsalt malli kontrollida. Siin on mõned neist:

themecheck.org- laadite alla teemaarhiivi ja näete kõiki hoiatusi selles kasutatavate võimalike pahatahtlike funktsioonide kohta. Saate vaadata teavet mitte ainult oma teema kohta, vaid ka teiste kasutajate üleslaaditud teemade ja teema erinevate versioonide kohta. Sellelt saidilt võib leida kõike, mida pistikprogrammid leiavad. Wordpressi teema valideerimine on samuti väga oluline.

virustotal.com- tuntud ressurss, kus saate oma saiti või mallifaili viiruste suhtes kontrollida.

ReScan.pro- WordPressi saidi viiruste kontrollimine selle teenuse abil on tasuta, võimalike ümbersuunamiste tuvastamiseks tehakse staatiline ja dünaamiline analüüs.Skanner avab saidi lehed. Kontrollib saiti erinevate mustade nimekirjade suhtes.

sitecheck.sucuri.net- lihtne teenus saidi ja teemade viiruste kontrollimiseks. WordPressi jaoks on olemas pistikprogramm. Tuvastab ohtlikud lingid ja skriptid.

Käsitsi kontroll

Miski ei saa olla parem kui käsitsi kontrollimine. Linuxil on suurepärane grep-utiliit, mis võimaldab otsida failidega kaustas suvaliste stringide esinemisi. Jääb üle mõista, mida me otsime:

eval - see funktsioon võimaldab teil käivitada suvalise php kood, seda ei kasuta endast lugupidavad tooted, kui mõni plugin või teema seda funktsiooni kasutab, on peaaegu 100% kindel, et seal on viirus;

  • base64_dekood- krüpteerimisfunktsioone saab kasutada koos evaliga pahatahtliku koodi peitmiseks, kuid neid saab kasutada ka rahumeelsetel eesmärkidel, seega olge ettevaatlik;
  • sha1- teine ​​meetod pahatahtliku koodi krüptimiseks;
  • gzinflate- tihendusfunktsioon, samad eesmärgid koos eval-iga, nt gzinflate(base64_decode(code);
  • strrev- pöörab stringi tagurpidi, mitte varem, kuna varianti saab kasutada primitiivseks krüptimiseks;
  • printida- prindib teavet brauserisse, koos gzinflate'i või base64_decode'iga on ohtlik;
  • file_put_contents- WordPress ise või pluginad suudavad endiselt failisüsteemis faile luua, aga kui teema seda teeb, siis tasub olla ettevaatlik ja kontrollida, miks see seda vajab, kuna viiruseid saab installida;
  • file_get_contents- enamasti kasutatakse seda rahumeelsetel eesmärkidel, kuid seda saab kasutada pahatahtliku koodi allalaadimiseks või failidest teabe lugemiseks;
  • lokk- sama lugu;
  • fopen- avab kirjutamiseks faili, kunagi ei tea mida;
  • süsteem- funktsioon täidab käsu sisse Linuxi süsteem kui teema, pistikprogramm või WordPress ise seda teeb, on tõenäoliselt viirus;
  • sümbollink- loob süsteemis sümboolseid linke, võib-olla üritab viirus teha peamist failisüsteem saadaval väljastpoolt;
  • kopeerida- kopeerib faili ühest kohast teise;
  • getcwd- tagastab aktiivse töökataloogi nime;
  • cwd- muudab praegust töökataloogi;
  • ini_get- saab teavet PHP sätete kohta, sageli rahumeelsetel eesmärkidel, kuid kunagi ei tea;
  • error_reporting(0)- keelab tõrketeadete väljastamise;
  • window.top.location.href - javascripti funktsioon, kasutatakse teistele lehtedele suunamiseks;
  • häkkinud- nii et igaks juhuks kontrollime, äkki otsustas häkker ise meile öelda.

Saate iga üksiku sõna asendada sellises käsus:

grep -R "häkitud" /var/www/path/to/files/wordpress/wp-content/

Või kasutage lihtsat skripti, mis otsib kõiki sõnu korraga:

Values="base64_decode(
eval(base64_decode
gzinflate(base64_decode(
getcwd();
strrev(
chr(ord(
cwd
ini_get
window.top.location.href
copy (
eval(
system(
sümlink (
error_reporting(0)
printida
file_get_contents(
file_put_contents(
fopen(
häkitud"

cd /var/www/path/to/files/wordpress/wp-content/
$ fgrep -nr --include \*.php "$values" *

Kas olete kunagi mõelnud, millist teemat konkreetne sait kasutab?

Sageli vaatame ideaalset teemat otsides teisi lõpetatud projekte, et leida midagi sarnast või teha oma sait samal teemal, ainult oma individuaalse kujundusega.

Selles õpetuses näitame teile tööriistu ja nippe, mille abil saate teada saada, millist teemat see WordPressi sait kasutab.

1. meetod: IsItWP kinnitussait

Lihtsaim viis on minna saidile isitwp.com ja vaadata teid huvitavat saiti.

See on veebitööriist, mis näitab teile, millist teemat WordPress kasutab ja kas WordPressi saidil üldse kasutatakse.

Kui saidil töötab WordPress, proovib IsItWP välja selgitada praeguse teema nime.

Samuti proovib see välja selgitada, milliseid aktiivseid pistikprogramme saidil kasutatakse:

Kui teil veab ja see pole kohandatud või lapseteema, annab IsItWP teile teema nime ja saate seda teemat edasi otsida.

2. meetod. Määrake käsitsi

Mõnikord muudavad saidi omanikud või arendajad oma saidi nime WordPressi teemad. Sel juhul ei saa sellised tööriistad nagu IsItWP teid aidata.

Kuid isegi nii võib saidi koodis olla mitmesuguseid vihjeid, mis aitavad teil aru saada, milline teema on installitud.

Vaatame.

Igal WordPressi teemal peab olema a stiil.css. Selle faili sees on päis, mis reeglina näitab teema nime, teema autorit, versiooni ja teema arendaja saiti. See määrab ka muud css-mallid, mida teema kasutab.

Selle faili leidmiseks peate esmalt minema saidile. Paremklõpsake kuskil pealehel ja navigeerige lähtekoodivaatesse ( Vaata lehe allikat).

Saidi avalehe lähtekood avaneb brauseris uuel vahelehel.

Nüüd peate leidma koodirea, mis näeb välja umbes selline:

Asjade lihtsustamiseks saate sellelt vahekaardilt otsida koodilõigu koodiga " teemad". See on osa kataloogist, kus stiil.css.

Nii leiate tee, kus asub fail style.css, ja saate selle faili avada otse brauseris uuel vahelehel.

Faili style.css ülaosas on päis koos pealkirjaga (millest me eespool rääkisime). See on teenuse teave selle teema kohta. See näeb välja umbes selline:

/* Teema nimi: Teema nimi Teema URI: https://example.com Autor: ThemeAuthorName Autori URI: https://example.com Kirjeldus: Minu teema on paindlik WordPressi teema, mis on mõeldud portfelli veebisaitidele Versioon: 1.1.47 Litsents: GNU üldise avaliku litsentsi v2 või uuem litsentsi URI: http://www.gnu.org/licenses/gpl-2.0.html Tekstidomeen: hestia Sildid: ajaveeb, kohandatud logo, portfell, e-kaubandus, rtl-keele tugi , järelvormingud, ruudustiku paigutus, üheveeruline, kaheveeruline, kohandatud taust, kohandatud värvid, kohandatud päis, kohandatud menüü, esiletõstetud pildi päis, esiletõstetud pildid, paindlik päis, täislaius -mall, kleepuv postitus, teemavalikud, keermestatud kommentaarid, tõlkevalmidus */

Sellest plokist saate teada teema nime ja arendaja aadressi. Siis jääb üle see teema Internetist leida.

Meetod 3. Kuidas leida vanemteema

Paljud saidid kasutavad välimuse kohandamiseks lapseteemasid. Ja see on täiesti õige lähenemine.

Sel juhul, kui leidsite faili stiil.css alamteemast, selle päis sisaldab teavet emateema kohta:

/* Teema nimi: Minu laps Teema kirjeldus: Lihtsalt lapseteema Autor: Peter Smith Autori URL: Kirjutage siia autori ajaveebi või veebisaidi URL Mall: hestia Versioon: 1.0 Litsents: GNU Üldine Avalik Litsents v2 või uuem Litsentsi URI: http :/ /www.gnu.org/licenses/gpl-2.0.html Teksti domeen: my-child-theme */

Ülaltoodud näites on parameeter " Mall", mis tähendab, et selle lapseteema puhul kasutatakse põhiteemat "Hestia".

Samuti saate vanemteema kohta õppida 2. meetodis kirjeldatud lähtekoodist. Koodist leiate viite failile style.css mitte ainult alamteemalt, vaid ka põhiteemalt.

Kuid ärge unustage, et arendaja võib proovida ja muuta kõik style.css-i päised enda omadeks, sel juhul oleks algset teemat väga raske määrata.

Teema kontrollimise pistikprogramm on lihtne viis oma teema testimiseks ja veendumaks, et see vastab uusimate teemaülevaate standardite nõuetele. Selle abil saate oma teemal käitada kõiki samu automatiseeritud testimistööriistu, mida WordPress.org kasutab teemade esitamiseks.

Testid jooksevad läbi lihtsa administraatorimenüü ja kõik tulemused kuvatakse korraga. See on väga mugav teemaarendajatele või kõigile, kes soovivad veenduda, et nende teema toetab uusimaid WordPressi teemastandardeid ja -tavasid.

Trac vormingu lubamine

Teema ülevaate meeskond kasutab seda pistikprogrammi teemade ülevaatamisel ja kopeerib/kleebi väljund jälgimispiletitesse, jälgimissüsteemil on oma märgistuskeel.
Trac-vormingu lubamiseks rakenduses Theme-Check peate failis wp-config.php määratlema paar muutujat:
TC_PRE ja TC_POST kasutatakse pileti päise ja jalusena.
Näited:
define('TC_PRE', 'Teema ülevaade:[]
- Teemad tuleks üle vaadata kasutades "define(\'WP_DEBUG\', true);" wp-config.php[]
— Teemad tuleks üle vaadata, kasutades teemade kontrollnimekirjade (TC) testandmeid.
——
‘);

Define("TC_POST", "Kui teil on küsimusi, kommentaare või tagasisidet, kasutage allolevaid kontaktandmeid:[] [] * Jäta sellele piletile kommentaar[] * Saatke e-kiri teema ülevaate meilile list[] * Kasutage #wordpress-themes IRC kanalit Freenode'is.");

Kui kas neist kahest muutujast on määratletud uus jälituse märkeruut Vaata seda! nuppu.

Korduma kippuvad küsimused

Mis on versiooninumbritega?

Versiooninumber on selle koostamiseks kasutatud juhiste läbivaatamise kuupäev.

Miks märgib see midagi halvaks?

See ei tähenda "halbade" asjade märgistamist. Teemakontroll on loodud ebatäiuslikuks viisiks teemaülevaate juhistele vastavuse testimiseks. Kõik teemad ei pea neid juhiseid järgima. Kontrollimise tööriista eesmärk on tagada, et kesksesse WordPress.org teemahoidlasse üles laaditud teemad vastaksid WordPressi teemade uusimatele standarditele ja toimiksid paljudel saitidel.

Paljud saidid kasutavad kohandatud teemasid ja see on täiesti okei. Kuid teemadel, mis on mõeldud üldsusele kasutamiseks paljudel erinevatel saitidel, peavad olema teatud minimaalsed võimalused, et tagada nõuetekohane toimimine paljudes erinevates keskkondades. Teema ülevaate juhised on loodud seda eesmärki silmas pidades.

See teemakontroll ei ole täiuslik ega saa kunagi olema. See on ainult tööriist, mis aitab teemaautoreid või kedagi teist, kes soovib oma teemat võimekamaks muuta. Kõik saidile WordPress.org saadetud teemad vaatab ekspertide meeskond käsitsi üle. Automaatne teemakontroll on mõeldud ainult kasulikuks tööriistaks, mitte absoluutseks mõõtmissüsteemiks.

See pistikprogramm ei määra kasutatavaid juhiseid. Kõiki konkreetsete teemaülevaate juhistega seotud probleeme tuleks arutada saidil Teemade loomine.

Arvustused

See on suurepärane pistikprogramm kõigile, kellele tõesti meeldib WordPressi teemat arendada ja WordPressi põhistandardite jaoks edukalt teste teha. Vead on eraldatud jaotistes "Nõutav", "Hoiatus", "Soovitatav" ja "Teave". Esitage ka selle vea põhiteave ja saate aru, kus probleem on.

Liikmed ja arendajad

Theme Checker on avatud lähtekoodiga projekt. Pistikprogrammi väljatöötamisele aitasid kaasa järgmised toetajad:

liikmed

Muudatuste logi

20190801.1

  • Parandage administraatorilehel puuduv mitte- ja mittevastavuskontroll. toetab Steven Sternit probleemist pistikprogrammide meeskonnale teatamise eest. Kuigi see on tehniliselt CSRF, ei tulene see haavatavusest, kuna ainus asi, mida vormiga teha saab, on teema skannimine.

20190208.1

  • Lisage plokkide redaktorisse uusi stiile. Vaata https://meta.trac.wordpress.org/ticket/3921

20160523.1

  • Parandage kriipsudega teemanimed
  • Kommentaarid eemaldavad muudatused
  • Teema ülevaatusmeeskonna ja teiste poolt on tehtud palju muudatusi. Täieliku muudatuste loendi leiate Githubist.

20151211.1

  • Täielik sünkroonimine Githubiga ja kõigi seal toimunud muudatustega.
  • Väljalase 4.4 aegunud funktsioonide jaoks.

20140929.1

  • Lisati uued kontrollid ja värskendused Frank Kleinilt Automatticus. Aitäh Frank!
  • Värskendatud aegunud funktsioonide loendid
  • Kohandaja kontroll: kõik add_settings peavad turvalisuse huvides kasutama puhastamise tagasihelistusi
  • Pistikprogrammide territooriumi kontroll: teemad ei tohi registreerida postituste tüüpe ega taksonoomiaid ega lisada postituse sisu jaoks lühikoode
  • Vidinad: register_sidebari kõned tuleb kutsuda widgets_init tegevuskonksust
  • Pealkiri: sildid peavad olemas olema ja neil ei tohi olla midagi peale wp_title() kutse
  • CDN: kontrollib levinud CDN-ide kasutamist (ainult soovitatav)
  • Märkus. Pistikprogrammi ja autori URI-sid muudeti, kuna vanad URI-d on kehtetud. Need võivad tulevikus uuesti muutuda, minu saidi URI-d on ainult ajutiselt.

20131213.1

  • Parandatud vead, mida plugin ei kuva ja andis kõigele valesti "läbi" tulemuse.

20131212.1

  • Värskendatud 3.8 jaoks
  • Enamikku faile on parema I18N-toe tagamiseks muudetud, nii et keelefailid eemaldati ajutiselt, kuni tõlke saab uuesti teha.

20121211.1

  • Värskendatud 3.5 jaoks
  • Eemalda PayPali nupp.

20110805.1

  • TimThumbi tšekid on eemaldatud.
  • Ekraanipilt on nüüd tulemustes koos failisuuruse ja mõõtmetega.

20110602.2

  • Uued faililoendi funktsioonid peidetud kaustad on nüüd tuvastatavad.
  • Parem fopen tšekid.
  • Tim Thumbi versiooni bump

20110602.1

  • DOS/UNIX-i realõpu stiilide kontrollimine on nüüd õige teema üleslaadimise nõue.
  • Timthumb versiooni bump
  • GaryJ on teatanud mitmest parandusest
  • Lisatud 3.2 aegunud funktsioonid

20110412.1

  • Parandage regexid
  • Lisatud on uusima jaluse süstimise häkkimise kontroll.
  • Uue sisu funktsiooni õigeks kasutamiseks parandage siltide kontroll
  • Wporg uploaderi teemakontrolli kõigi muudatuste sünkroonimine.
  • Värskendatud kontrolli postitus 3.1. svn-ile lisatud ekraanipildi kontroll.
  • Parandage linkide kontroll, et mõnel juhul ei tagastataks valetõrget
  • rm üks kontrollidest, mis põhjustab probleeme wporg uploaderis (ja mis on samuti ebavajalik)
  • Teisaldage mittevajalikud funktsioonid kontrollbaasist välja main.php-sse.
  • Ainult väikesed vormingumuudatused (vahed jms)
  • Lisa kontroll wp_link_pages() + fix eval() check

20110219.2

  • Ühendatud uued kasutajaliidese rekvisiidid Gua Bob
  • Viimati testitud teema on alati teemade loendis eelvalitud.
  • Parandatud php viga saidil admin_menu.php

20110219.1

  • Muudatuste saamiseks vaadake sissekandmise logi.

20110201.2

  • Kasutajaliidese veaparandused foorumi postituse rekvisiidid Mamaduka.
  • Tekstidomeen kontrollib kakskümmend kümmet ja domeeni pole.
  • Parandage div, mis ei sulge Mamaduka rekvisiite.

20110201.1

  • i18n töötab
  • sr_RS de_DE ro_RO rekvisiidid Daniel Tara ja Emil Uzelac.
  • Lisatud on lapseteema tugi, käitamise ajal kontrollitakse vanemat JA last.
  • Arvustajate jaoks on lisatud Trac vormingu nupp.

20101228.3

  • Viimane versioon 3.1 jaoks (loodetavasti)
  • Kiibid soovituse kontrollida, kas searchform.php on kaasatud (mitte
    täiuslik veel, on vaja rohkem näiteid otsida).
  • lisateema_leht on nõutav, kõik ülejäänud märgitakse lipuga ja kuvatakse joonega
    numbrid.
  • Peamiselt rahvusvahelistunud, vajab kohe tõlkeid.
  • Veaparandused.

20101228.2

  • Lisatud menüü kontroll.
  • ThemeURI AutohourURI lisati tulemustele.
  • Palju väikseid parandusi.
  • Alustatud tõlkimist.

20101228.1

  • Parandage embed_defaults filtri kontroll ja laaditabeli failiandmete kontroll.

20101226.1

  • Kogu süsteemi ümberkujundamine, et võimaldada lihtsamat sünkroonimist WordPress.org-i üleslaadijaga. Palju muid liitmisi/lahutamisi/muudatusi samuti.
  • Lisatud on WordPress 3.1 juhised, et aidata teemade autoritel tagada ühilduvus eelseisva väljalaskega.

20101110.7

  • Uuesti lisatud malware.php kontrollib fopeni ja file_get_contents (INFO)
  • parandas paar määratlemata indeksi viga.

20101110.4_r2

  • Parandatud hoiatus: stristr() vale parameetrite arv

20101110.4_r1

  • Lisatud kaja saidile suggested.php

20101110.4

  • Parandatud aegunud funktsioonikutse get_plugins()

20101110.3

  • Parandatud määratlemata indeks.

20101110.2

  • Kadunud< in main.php
  • Lisatud failis style.txt tingimuslikud kontrollid VÕI litsentsimärgendite jaoks
  • UI täiustused.