Նախքան հասկանալ, թե ինչպես մաքրել WordPress կայքը, դուք պետք է հասկանաք, եւ ինչով, իրականում, մենք գործ կունենանք: Լայն իմաստով, «Վիրուսի» հայեցակարգը նշանակում է չարամիտ ծրագիր, որը կարող է մեկ կամ մեկ այլ վնաս կիրառել վեբ ռեսուրսի սեփականատիրոջը: Այսպիսով, այս կատեգորիայում, շարժիչների գրություններում ներխուժողների կողմից կառուցված գրեթե ցանկացած կոդ կարող է վերագրվել: Դա կարող է լինել թաքնված հղումներ, որոնք հանգեցնում են որոնման արդյունքների հոռետեսացման, հետեւի հետեւի, HAKERA ADMINE Access- ի կամ բարդ կառույցների, որոնք կայքը վերածում են զոմբիի հանգույցի եւ նույնիսկ ավելի հեռավոր բիտուչինսի: Ինչպես պարզել եւ վերացնել տարբեր տրամաչափի վիրուսները, ինչպես նաեւ պաշտպանել իրենցից, մենք կխոսենք:
Նախորդ հոդվածներում նշված շատ խորհուրդներ կարող են տեղադրել կայքը վարակից: Օրինակ, «վարակը» կարելի է գտնել ծովահեն կաղապարներում եւ plugins- ում, այս տեսակի բաղադրիչների ամբողջական մերժումը անվտանգության առումով կարեւոր քայլ է: Այնուամենայնիվ, կան մի շարք ավելի կոնկրետ նրբերանգներ:
1. Տեղադրեք հուսալի հակավիրուսային
Վնասակար ծրագիրը կարող է իրականացվել ոչ միայն դրսից `վարակի աղբյուրը բավականին ընդունակ է լինել այն համակարգիչը, որտեղից իրականացվում է նախագիծը: Ժամանակակից Trojans- ը կարող է ոչ միայն առեւանգել գաղտնաբառը FTP- ից, այլեւ ինքնուրույն ներբեռնման գործադիր ծածկագիր կամ փոփոխել CMS ֆայլերը, ինչը նշանակում է, որ վեբ ռեսուրսի անվտանգությունն ուղղակիորեն կախված է ձեր աշխատանքային մեքենայի անվտանգությունից:
ՏՏ շուկան առաջարկում է բազմաթիվ հակավիրուսներ: Այնուամենայնիվ, առավել ողջամիտ ընտրությունը `խոշոր ընկերությունների արտադրանք.
● Ներքին առաջատար դիրքերը գրավում են Կասպերսկու լաբորատորիաներն ու դոկտ. Վեբ:
Office Արտաքին առեւտրային լուծումների թվում կարող եք կարեւորել Norton գիծը Symantek կորպորացիայից եւ հանրաճանաչ ESET- ի հանգույցից.
● Եթե մենք խոսում ենք անվճար ընտրանքների մասին, ապա ահավոր եւ կոմոդոն անվերապահորեն առաջ է տանում այստեղ:
2. Սկանացրեք կայքը `օգտագործելով առցանց ծառայություններ
Եթե \u200b\u200bկասկածելի գործողություն է հայտնաբերվել (շարժիչի սխալները, արգելակները, թռուցիկ պատուհանների եւ երրորդ կողմի պաստառների տեսքը), ամենապարզն այն է, որ դուք կարող եք գալ `առցանց սկաների միջոցով ռեսուրս քշել վարակ: Այստեղ անվիճելի առաջնորդը Virustotal, որը գտնվում է Virustotal.com կայքում: Դրանք օգտագործելու համար պարզապես գնացեք «URL» էջանիշի, քշեք հետաքրքրության հղումը եւ կտտացրեք «Ստուգեք» կոճակը
Որոշ ժամանակ անց համակարգը կհրապարակի հետեւյալ բովանդակությունը.
Այն պետք է հստակեցվի. Վիրուստոտալը անկախ նախագիծ չէ, բայց հակավիրուսային սկաներների մի տեսակ ագրեգատոր: Այս առումով հնարավոր է 67 համակարգում միաժամանակ վիրուսներին մուտքագրել WordPress- ը: Անհասկանալի առավելությունը մանրամասն զեկույց է, որի տվյալները տրվում են բոլոր աջակցվող ծառայությունների համար: Ի վերջո, հակավիրուսները շատ են սիրում ծեծել կեղծ տագնապը, այնպես որ նույնիսկ եթե նույնականացման ցուցանիշը տարբերվում է իդեալականից (օրինակ, 3/64), սա չի նշանակում, որ ռեսուրսը վարակվում է: Կենտրոնացեք, առաջին հերթին, խոշոր խաղացողների վրա (Կասպերսկին, Mcafee, Symantec Nod32 եւ այլք), փոքր գրասենյակները հաճախ որոշում են օրենսգրքի որոշակի հատվածներ, որքան վտանգավոր չէ:
3. Օգտագործեք Yandex.VebMaster
Դուք հավանաբար ուշադրություն եք դարձնում, որ որոնման արդյունքներում որոշ հղումներ են տրամադրվում նախազգուշական հաղորդագրություն. «Կայքը կարող է սպառնալ ձեր համակարգչին կամ շարժական սարքին»: Փաստն այն է, որ որոնիչն ունի իր չարամիտ հայտնաբերման ալգորիթմները, տեղեկացնելով հնարավոր ռիսկերի օգտագործողներին: Տեղյակ լինել, թե ինչ է կատարվում եւ ծանուցումներն առաջին հերթին ստանում, բավական է գրանցվել վեբ վարպետների ծառայության հետ: Անվտանգության ներդիրի վերաբերյալ կարող եք դիտել բոլոր անհրաժեշտ տեղեկությունները.
Եթե \u200b\u200bսպառնալիքը հայտնաբերվի, այստեղ կցուցադրվեն տեղեկատվություն վարակված էջերի մասին: Դժբախտաբար, վիրուսների համար օգտագործվող ընտրողական ստուգումը անհնար է. Yandex- ը սկանավորում է ինքնուրույն, ավելին, ոչ բոլոր բեռնված վեբ փաստաթղթերը ընկնում են նմուշի մեջ, բայց միայն նրանց մասը որոշվում է:
4. Ստուգեք Google- ի հաշվետվությունները
Աշխարհի ամենատարածված որոնիչն առաջարկում է դիտարկման նույնիսկ ավելի հեշտ մեթոդ. Պարզապես հետեւեք Google.com/transpareptrepreport/safebrowsing/diagnostic/?hl\u003dru- ին եւ վարել կայքի հասցեն համապատասխան դաշտ: Դուք կստանաք համապարփակ ռեսուրսների տվյալներ եւ կտեսնեք, արդյոք Google- ը ցանկացած պահանջ է ներկայացնում վնասակար սցենարների հայտնաբերման տեսանկյունից.
Ինչպես մաքրել կայքի ջուրը վիրուսային հղումներից:
Ընդհանուր առաջարկություններից մենք դիմում ենք մասնավորին: Մենք սկսում ենք վնասակար կոդի ընդհանուր տարբերակներից `օտարերկրյա URL- ների ներդրումը եւ թիրախային վեբ ռեսուրսը վերահղում: Դժբախտաբար, սեւ գլխավոր տնօրենը դեռ տարածված է, եւ, հետեւաբար, հակերները չեն նստում պարապ, այս առաջադրանքի օգուտը ամենադյուրինից մեկն է: Եկեք գործ ունենանք պատվերով:
1. Վերահղում երրորդ կողմի ռեսուրսների համար
Պատկերացրեք իրավիճակը. Դուք գնում եք ձեր սեփական կայք, բայց դուք անմիջապես հաշվի եք առնում ժամանցի հաջորդ կատալոգում, կամ վայրէջք կատարելով Forex- ում գումար վաստակելու առաջարկը: Գրեթե, իհարկե, սա նշանակում է, որ վեբ ռեսուրսը կոտրվել է, եւ v.htaccess- ը հայտնվեց մի քանի նոր տող: Բուժումը տարրական է. Բացեք ֆայլը, գտեք հրահանգներ, որոնք պարունակում են հասցեն, որոնցում վերաձեւերը գնում են, այնուհետեւ դրանք ջնջում: Այսպիսով, պայմանական malwareesite.com- ի համար ցանկալի կառույցները կարող են հետեւյալ կերպ լինել.
< IfModule mod_alias. c> Վերահղեք 301 https: // կայքը / http://malwaresite.com/ IfModule> |
< IfModule mod_rewrite. c> RewriteEngine- ը վերաշարադրելու / վերաշարադրվի% (http_host): ^ Թեքսո \\. Su [NC] վերաշարադրող ^ (. *) Http: //malwaresite.com/$1. IfModule> |
Ավելի բարդ տարբերակ է PHP- ում գրված մշտական \u200b\u200bվերահղումը: Եթե \u200b\u200bստուգել եք, բայց կասկածելի բան չեք գտել, ամենայն հավանականությամբ, Snag- ը ստում է index.php ֆայլում: Այստեղ վերահղումը իրականացվում է ցանկալի վերնագրերի այցելու ուղարկելով.
Ներառեք («Վերափոխեք. PHP»); Ելք ();
Հիշեք `բնօրինակ index.php- ում նման բեկորներ չկան, այնպես որ կարող եք ապահով հեռացնել բոլորին: Նաեւ գտեք եւ վերացրեք plug-in ֆայլը (մեր օրինակում այն \u200b\u200bկլինի վերափոխում. PHP գտնվում է արմատային թղթապանակում):
Ավելի շատ խորամանկ քայլ - Վերահղում շարժական հարմարանքների համար: Անձնական համակարգչից ձեր ռեսուրսը մուտքագրվելիս երբեք չեք բացահայտում վարակի փաստը, սակայն սմարթֆոնների եւ պլանշետների օգտագործողները տհաճորեն կզարմանան մեկ այլ էջ: Նման վերահղումը կարող է իրականացվել.
1. .htaccess.
Հեշտությամբ հաշվարկված ամենահեշտ ձեւը: Սարքը որոշվում է օգտվողի գործակալի կողմից: Դա կարող է լինել այսպիսին.
< IfModule mod_rewrite. c> RewriteEngine- ը վերաշարադրելու / վերաշարադրելու համար (http_user_agent) ^. * (IPod | iPhone | Android): * [NC] վերաշարադրող ^ (. *) $ Http: //malwaresite.com/ IfModule> |
2. PHP.
Նմանապես, վերահղումը իրականացվում է PHP- ում: Ստորեւ նշված դիզայնը կարելի է գտնել ցուցիչի ֆայլում: Կրկին մի մոռացեք համատարածության մասին.
"/(Android|bbkndoS||ego ).+Mobile|ip(hone|od) | Blackberry | ztei- / i", suptr ($ uagent, 0, 4))) վերնագիր ( "Գտնվելու վայրը, http://malwaresite.com/") ; ?> |
3. JavaScript.
Էկրանի լուծումը ստուգվում է այստեղ, եթե լայնությունը 480 պիքսել է, կամ ավելի քիչ, այցելուը փոխանցվում է վնասակար կայքի: Եթե \u200b\u200bձեր նախագիծը օգտագործում է նմանատիպ մեթոդ, վստահ եղեք, որ այս միավորը ստուգեք հասցեն փոխելու համար:
< script type= "text/javascript" > Եթե \u200b\u200b(էկրան: Լայնություն<= 480 ) { window. location = "http://malwaresite.com" ; } |
2. Ստուգեք ելքային հղումները
Այնուամենայնիվ, վերահղումը չափազանց կոպիտ եւ բացահայտ ձեւ է: Այնտեղ, որտեղ ավելի հաճախ կարող եք գտնել CSS գործիքների եւ այլ մեթոդների կողմից թաքնված URL- ների իրականացումը: Այն, ինչ դուք չեք տեսնում, պայքարը գրեթե անօգուտ է: Այնուամենայնիվ, օգտագործելով հիանալի Xenu Link Sleuth ծրագիրը, կարող եք գնահատել WordPress- ի հղման պրոֆիլը: Ծրագրի վերջին տարբերակը դուրս եկավ 2010-ին, այնուամենայնիվ, դա արդիական է մինչ օրս, եւ նույնիսկ հիանալի աշխատում է Windows 10-ի տակ:
Տեղադրելով եւ գործարկելով Xenu, կտտացրեք File - Ստուգեք URL- ն: Պատուհանը կտեսնեք.
Այստեղ բավական է ծրագրի տիրույթը մուտքագրելու համար եւ կտտացրեք OK: Հնարավոր է նաեւ ավելացնել դիմակների ֆիլտրեր.
● Հաշվի առեք, որ URL- ները, որոնք սկսվում են այս առումով «ներքին» - Հաշվիչ հասցեներ, որոնք պարունակում են տվյալ հատվածի ներքին.
● Մի ստուգեք որեւէ URL- ներ սերտից սկսած. Վերացնում է ստուգումից որոշակի հղումներ (օրինակ, եթե ցանկանում եք տեսնել միայն ելքային հղումներ, այն արժե կայքի տիրույթում այստեղ):
Ընթացակարգի ավարտից հետո կոմունալը կառաջարկի ստուգել WordPress- ը, այսպես կոչված, որբ ֆայլերի ներկայության համար `վեբ փաստաթղթեր, որոնք ոչ մի URL չեն:
Եթե \u200b\u200bդուք պատասխանեք հաստատողին, FTP թույլտվության համար տվյալների մուտքի պատուհանը կհայտնվի.
Այս հատկությունը կարող է օգտակար լինել, եթե կայքը հին է, եւ իր գոյության ընթացքում շատ փոփոխություններ է նետել. Դրա օգնությամբ կարող եք մաքրել գրացուցակները «աղբից»: Այնուամենայնիվ, մեզ ավելի շատ հետաքրքրում են սկան արդյունքներ.
Այսպիսով, եթե WordPress- ի վրա վիրուսներ կան, ինչը թաքնված Ուորլոնների տեսքի պատճառ է, Xenu- ն կօգնի բացահայտել նրանց ներկայության փաստը: Միակ հարցն այն է, թե ինչպես հետագա գործել:
3. Գտեք եւ ոչնչացրեք
Պատկերացրեք, որ Xenu- ն ակտիվ հղումներ գտավ պայմանական Malwaresite.com- ին: Ինչպես գտնել դրանք եւ հեռացնել: Երբեմն առաջադրանքը պարզվում է, որ չափազանց պարզ է: Ոչ մասնագետները կոպիտ են, սահմանափակվում են միայն URL- ն թաքցնելու համար հայացքից աչքերից, բայց հասցեն ինքնին կարող է գրանցվել ուղղակիորեն: Հնարավոր են հետեւյալ տարբերակները.
1. Ուրլայի տեղավորումը ստորին մասում `հեղինակային գրքերի փոխարեն.
2. Օգտագործելով վերը նկարագրված ֆայլային-որբ ֆայլերը (օրինակ, HTML փաստաթուղթը բեռնված է գրացուցակի մեջ պատկերներով. Որոնիչները կարող են նաեւ ցուցադրել).
3. Մանիպուլյացիաները կասկադային ոճի թերթերով.
● Տեքստային տեղադրում. -999999999995px / Պաշտոն, բացարձակ; Ձախ. -999999999995px - Փոխեք հղումը ցուցադրման սահմաններից դուրս.
● Display ուցադրում. Ոչ մեկը / տեսանելիությունը. Թաքնված - տեքստը անտեսանելի դարձնել;
● Տառատեսակի չափը, 1px; - Միայն պիքսելային URL, որոնք չեն կարող որոնել:
WordPress- ից վիրուսը գտնելու եւ հեռացնելու համար բավական է մաքրել ամբողջ շարժիչը «Malware.com» պարունակող տողերի առկայության համար: Windows- ում դա կարելի է անել, օգտագործելով File File Manager- ի անիրական հրամանատարը.
1. Վերաբեռնեք բոլոր նախագծային ֆայլերը տեղական թղթապանակում ձեր համակարգչում օգտագործելով Filezilla, ինչպես նկարագրված է նախորդ նյութում.
2. Սկսեք անիրական հրամանատար եւ կտտացրեք պատկերակին `Pickpipe խողովակի տեսքով` որոնման միջերեսի գնալու համար;
3. Ընտրեք ցանկալի թղթապանակը, ստուգեք «Տեքստի» դաշտում գտնվող վանդակը, մուտքագրեք «MalwareSite.com», նշեք բոլոր կոդավորումը եւ կտտացրեք «Սկսել որոնումը»:
Արդյունքը կլինի այն ֆայլերի ցանկը, որոնցում գտնվել է արտահայտությունը: Այժմ մնում է խմբագրել դրանք, հեռացնելով հղման արդյունքի համար պատասխանատու կոդի գիծը:
WordPress- ի համար օգտագործելով PHP հակավիրուսներ
Վերը նկարագրված դեպքերը միայն սառցաբեկորի եզրագիծն են: Մասնագիտական \u200b\u200bհակեր կարող է գտնել ոչ ստանդարտ մոտեցում նույնիսկ այնպիսի պարզ առաջադրանքի համար, որքան թաքնված բեկուսների տեղաբաշխումը: Որպես կանոն, ինքնուրույն ոչինչ չեք կարող գտնել, առանց համապատասխան ծրագրաշարի օգնության: Բարեբախտաբար, նման լուծումներ կան, նրանցից շատերը, բացի այդ, անվճար են: Եկեք վերլուծենք ամենաարդյունավետը:
1. AI-Bolit
Հավանաբար, ամենատարածված հակավիրուսային արտադրանքը REVISIUM- ից: Առկա է երկու վարկածով. Ուղղակիորեն աշխատել հյուրընկալման եւ տեղական մեքենայի վրա աշխատող տեղական մեքենա (համատեղելի 10-ի հետ, տեղադրում չի պահանջում): Դժբախտաբար, * Nix- ի տարբերակը չունի վեբ ինտերֆեյս եւ հարմար է միայն VDS կամ նվիրված սերվերի համար, ուստի մենք վերլուծելու ենք, թե ինչպես աշխատել համակարգչի գործիքով:
1. Ներբեռնեք հղումը Revisium.com/kb/scan_site_windows.html հղմանը եւ ձեր համակարգչում բացեք ցանկացած հարմար տեղ: Խնդրում ենք նկատի ունենալ. Գրացուցակի ճանապարհին չպետք է լինի ռուսական տառեր, ուստի ամենադյուրին ճանապարհը սկավառակի հիմքում դնելն է.
2. Արխիվի ներսում կտեսնեք հետեւյալը. Հակավիրուսային «ԱԻԲՈԼԻՏ», «Կայքի» թղթապանակ (այստեղ դուք պետք է սկանավորվի նաեւ բույնի մակարդակից), անկախ բույնի մակարդակից) Որպես երեք չղջիկների ֆայլեր.
● Սկսել - արագ ստուգման համար;
● start_paranoic - Deep Scanning ցանկացած կասկածելի կոդի բեկորներ հայտնաբերելու միջոցով.
● Scan_and_Quarantine - սցենարը կտեղադրի բոլոր վտանգավոր ֆայլերը արխիվում:
3. Աշխատանքը սկսելու համար կատարեք կրկնակի կտտոցով ներկայացված Bat- ի ցանկացած ֆայլերի վրա, կախված նրանից, թե որ արդյունքն եք ուզում ստանալ: Սկսվելու է սկան, ելնելով AI-Bolit-Report.html- ի հաշվետվության արդյունքների հիման վրա (կարելի է դիտարկել ցանկացած զննարկիչում): Կարանտինի ռեժիմում դա կլինի արխիվում կասկածելի սցենարներով
Իհարկե, ոչ մի չարամիտ ծրագիր իրականում ոչ թե մայրիկի մեջ չէ: Եվ, ինչպես երեւում է սքրինշոթում, մշակողներին իրենք նախազգուշացվում են սխալների հավանականության մասին:
2. Մանել
Բացի մոնիտորինգից, Yandex- ը բոլորին առաջարկում է օգտագործել իր սեփական զարգացման անվճար հակավիրուսը: PHP- ում գրված մանիուլային կոմունալը կարող է գործարկել գրեթե ցանկացած վեբ սերվերում եւ համատեղելի է հանրաճանաչ CMS- ի մեծամասնության հետ: Բացի այդ, սցենարը ոչ միայն կարող է հայտնաբերել, այլեւ ջնջել վտանգավոր կոդ: Ստորեւ ներկայացված է վիրուսների հայտնաբերման եւ բուժման քայլ առ քայլ հանձնարարականը:
1. Ծրագիրը ներբեռնեք https://download.cdn.yandex.net/manul/Manul.zip;
2. Արխիվը բացեք ձեր կայքի արմատային գրացուցակի մեջ.
3. Հետեւեք հղմանը_name / Manul / Index..ph_name հղմանը);
4. Եկեք գաղտնաբառով: Սցենարը անվտանգության լուրջ պահանջներ է ներկայացնում. Կոդի արտահայտությունը պետք է լինի առնվազն 8 նիշի երկարություն, պարունակում է մեծ տառեր, համարներ եւ հատուկ նշաններ:
5. Այժմ դուք կարող եք սկսել սկանավորել `կտտացնելով նույն անունով կոճակը: Կարող եք նաեւ կազմաձեւել սցենարը `տեղադրելով հարցման միջակայքը: Որքան մեծ է այս արժեքը (վայրկյանների ընթացքում), այնքան ավելի շատ ժամանակ ստուգելու համար: Գործակիցը կարող է սահմանվել զրոյի, այնուամենայնիվ, այն կարող է հանգեցնել արձագանքման ժամանակի զգալի աճի, մինչեւ ռեսուրսի անհասանելիությունը:
6. Դրանից հետո ստուգումը սկսվում է. Մի փակեք ներդիրը նախքան այն ավարտելը:
7. Սկանավորման ավարտից հետո հաշվետվության կոճակը կհայտնվի պատուհան: Կտտացրեք այն, սկան_լոգ.xml.zip ներբեռնելու համար:
8. Մեկ այլ զննարկչի ներդիրում բացեք https://antimalware.github.io/Manul/ տեղակայված անալիզատորը: Կտտացրեք Վերբեռնեք ֆայլի կոճակը եւ ուղարկեք ստացված արխիվը `ստուգելու համար:
9. Այս փուլում մենք ուղղակիորեն ընթանում ենք WordPress- ից վիրուսների հեռացմանը: Դուք կբացի մի պատուհան, որում կարող եք ընտրել գործողություններ վտանգավոր ֆայլերի վրա (կախված սպառնալիքի աստիճանից, դրանք նշվում են կարմիր, դեղին կամ կանաչ դրոշով): Կարանտինի կոճակը թույլ է տալիս արխիվացնել կասկածելի ֆայլերը եւ «ջնջել» - ազատվել դրանցից ընդմիշտ:
10. The անկալի գործողությունները կատարելուց հետո ոլորեք էջը ներքեւ ներքեւ եւ պատճենեք կոդը, որը հայտնվում է «դեղատոմսի» դաշտում
11. Այժմ վերադառնանք Մանիուլային էջանիշին, գնացեք «Բուժում» բաժին, տեղադրեք ստացված ծածկագիրը դեպի դաշտ, որը հայտնվում է եւ կտտացրեք «Կատարել»:
Https: \u003d "" Lazy \u003d "" Lazy-Hidden \u003d ""
13. Բոլոր ընթացակարգերի ավարտից հետո էկրանին կհայտնվի ամսագիր: Կարող եք նաեւ ներբեռնել կարանտինում տեղադրված ֆայլեր, եթե առկա է
3. Սանտի
Երիտասարդ նախագիծ, որը նախատեսված է WordPress- ի վրա վիրուսները հայտնաբերելու եւ վերացնելու համար: Ներկայումս արտադրանքը բետա թեստավորման մեջ է եւ անվճար է, միակ վճարովի ծառայությունը հայտնաբերված սպառնալիքների սեփականատիրոջ SMS հանդուրժող SMS է: Ի լրումն մոնիտորինգի մոդուլից, սցենարը սպառողներին առաջարկում է մի շարք գործիքներ `ներխուժողների հետեւանքները վերացնելու համար: Բայց նրանց մասին ավելի ուշ, նախ կհասկանան տեղադրումը:
1. Ներբեռնեք բաշխումները Santivi.com- ի պաշտոնական կայքից: Արխիվի բովանդակությունը արմատախցիկում նախկինում ստեղծված թղթապանակում բացված է, օրինակ, / VAR / WWW / SIEF / PUBLIE_HTML / SANTI_AV
Վերոնշյալը պարզ անուն է, բայց ամենալավն է օգտագործել փոքրատառ լատինական տառերի եւ համարների պատահական հաջորդականություն:
2. Գնացեք հակավիրուսային էջին: Մեր օրինակում հասցեն այսպիսին կլինի, https: // կայք / public_html / santi_av
4. Երբ առաջին անգամ սկսեք, դուք պետք է կազմաձեւեք սցենարը, ստուգելով պարամետրերը ինքնաբերաբար տեղադրված եւ անհրաժեշտության դեպքում ճշգրտումներ կատարելով: Նաեւ համոզվեք, որ փոխեք տվյալները թույլտվության համար.
5. Գնացեք ապրանքի վրա Ապրանքի կայքում, ապա լրացրեք «Անձնական տեղեկատվություն» բաժինը `մուտքագրելով արդյունքում ստացված Santi ID, էլեկտրոնային փոստի հասցեն եւ բջջային հեռախոսը): Հետագայում հնարավորություն տվեց նախընտրելի ազդանշանային մեթոդները տեղեկացնել ներդիրի վերաբերյալ:
6. Ֆայլերի եւ DB ներդիրի վրա դուք պետք է նշեք տեղեկատվություն MySQL- ին միանալու համար, ինչպես նաեւ ընտրեք վեբ ռեսուրսների ֆայլերը կրկնօրինակելու մեթոդ: Հետեւյալ տարբերակները աջակցվում են.
● Տեղական օրինակ ստեղծելը.
● օգտագործելով FTP սերվերը;
● yagdex.disk;
● Google.Drive;
Dropbox.
7. Վերը նշված մանիպուլյացիաների ավարտից հետո կտտացրեք «Ավարտել» կոճակը: Եթե \u200b\u200bամեն ինչ հաջողությամբ անցել է, էկրանին կհայտնվի հետեւյալը.
Դուք կարող եք փոխել կարգավորումները նույն անունով ծրագրի բաժնում:
Santi- ն ունի ինտուիտիվ ինտերֆեյս եւ պարունակում է այն ամենը, ինչ ձեզ հարկավոր է արդյունավետորեն հեռացնել վիրուսները WordPress- ից: Գործիքները բաշխվում են թեմատիկ բաժիններով: Հաշվի առեք դրանցից յուրաքանչյուրը.
1. Տուն:
Այստեղ հավաքվում են առավելագույն անհրաժեշտ տեղեկատվությունը պաշտպանության կարգավիճակի մասին: Ծանուցումների բաժնում կարող եք հրամաններ տալ հայտնաբերված սպառնալիքներով գործողությունների մասին:
2. Autopilot
Թույլ է տալիս կարգաբերել ավտոմատ ռեժիմով սցենարի կողմից իրականացվող գործողությունները: Նրանց մեջ:
● Ֆայլերի մոնիտորինգ - սկանավորում է վեբ փաստաթղթերի ամբողջականությունը, բացառությամբ դինամիկ (մուտքի տեղեկամատյաններ, սխալներ եւ այլն): Ստուգում է փոփոխության ամսաթիվը, Hash Sum- ը, նոր դիրեկտորիաների եւ ֆայլերի առաջացումը:
● Տվյալների բազայի մոնիտորինգ - ամրագրում է կասկածելի գործունեությունը MySQL- ում:
● Bacuping - Ամբողջովին արխիվներ կայքը որոշակի ընդմիջումներից հետո, պահելով սերվերի կամ ամպի պահեստի պատճենը: Դուք կարող եք կարգաբերել պարամետրերը համապատասխան գործիքի միջոցով «Կոմունալ ծառայություններ» բաժնում (հնարավոր է ընտրել գրացուցակի եւ ֆայլերի ընտրովի ընտրություն): Արդյունքում, դուք կստանաք արխիվ հատուկ ձեւաչափով :SABU - միայն Santi- ն է կարողանում կարգավորել այն, ինչպես նաեւ Windows համակարգչի համար նախատեսված ապրանքանիշի ծրագիր:
● Որոնման շարժիչների աչքերի միջոցով կայքը ստուգելը - օգտագործում է Yandex- ի եւ Google- ի տեղեկատվությունը ռեսուրսի վրա հայտնաբերված սպառնալիքների մասին:
● Կայքի ստուգում աշխատասեղանի հակավիրուսների աչքերով - սկանավորում `հիմք ընդունելով CyberSeCurevance Solutions Solutions- ի ամենամեծ լուծումներով` ԱՀ-ների համար:
3. Կոմունալ ծառայություններ:
Ահա մի շարք օժանդակ գործիքներ, որոնք նախատեսված են կայքը սպասարկելու եւ դրա անվտանգությունն ապահովելու համար: Դիտարկենք ամենահետաքրքիրը.
● Ամսաթիվ որոնում: Դա օգտակար է, եթե վարակի ժամանակահատվածը մոտավորապես հայտնի է: Օգտագործելով զտիչներ, կարող եք սահմանել ժամանակի տեսականի, ինչպես նաեւ ֆայլերի ընդարձակումներ փոխանցել եւ նշել, թե ինչպես մշակել դրանք (բացառել կամ ստուգել):
● Configurator.FtPacess. Այն օգտագործվում է FTP սերվերները կազմաձեւելու համար `հիմնվելով Proftpd- ի եւ Pure-FTP- ի վրա:
● Հեռացրեք վնասակար ներդիրները: Դա օգտակար կլինի, եթե վիրուսից տուժել է WordPress կայքը, եւ ձեր ծածկագիրը ճշգրիտ հայտնի է: Կարող եք նշել վտանգավոր հատվածի սկիզբը եւ վերջը, թվարկեք այն ֆայլերի տեսակները, որոնք անհրաժեշտ է մշակել / վերացնել եւ ընտրել «փնտրել եւ բուժել»: Վերջին դեպքում նշված հաջորդականությունը ինքնաբերաբար կհեռացվի հայտնաբերման ժամանակ:
● ֆայլի խմբագիր: Աջակցված գործողությունը մի քանի կոդավորումների, շարքի համարակալման, տարրական շարահյուսության լուսավորության մեջ:
WordPress- ի համար մասնագիտացված Avtivirus
Թվարկվածներից բացի, կան ավելի նեղ վերահսկվող լուծումներ, որոնք պատրաստված են plug-ins- ի տեսքով CMS- ի համար: Մենք վերլուծելու ենք ամենաարդյունավետը:
1. Հակավիրուս:
Ինչպես ստուգել WordPress ձեւանմուշները վիրուսների համար: Պատասխանը գտնվում է փոքր մոդուլի մեջ `ծայրաստիճան անիմաստ անունով եւ շատ աճող ինտերֆեյսով: Կարգավորումների պատուհանը մեզ հրավիրում է գործարկել ձեռքով (ձեռքով չարամիտ սկանավորում) կամ միացնել ավտոմատ նախագծի մոնիտորինգը (ստուգել թեմայի ձեւանմուշները չարամիտ ձեւանմուշների համար): Երկրորդ նշանը թույլ է տալիս միացնել Google- ի անվտանգ զննման տվյալների շտեմարանները: Հնարավոր է նաեւ մուտքագրել էլփոստի հասցե. Այս դեպքում զեկույցները կուղարկվեն ձեր էլ. Փոստով:
Եթե \u200b\u200bսեղմում եք «Սկան Թեմանմուշներ հիմա» կոճակը, համակարգում տեղադրված բոլոր ձեւանմուշները անմիջապես սկանավորվեն: Էջը կհայտնվի.
Կոմունալ կասկածելի բեկորները կարեւորում են կարմիր շրջանակը: Իհարկե, կեղծ պատասխաններ հնարավոր են. Այս դեպքում հակավիրուսը հատկացրել է կոդի բլոկ, որը պատասխանատու է սխալ թույլտվության հաղորդագրությունների արդյունքը արգելելու համար: Նման դեպքերում դա բավարար է «վիրուսի» կոճակը սեղմելու համար:
2. TAC.
Մեկ այլ նեղ վերահսկվող մոդուլ - թեմայի իսկության ստուգիչ: Տեղադրվելուց հետո այն կհայտնվի ադմինիստրատորի «տեսանելի» բաժնում: Այստեղ, ընդհանրապես, անհրաժեշտ չէ կարգավորել որեւէ բան եւ գործարկել. Plugin- ը լիովին ավտոմատ սկանավորում է եւ եզրակացություն է տալիս.
3. Quttera.
Ավելի առաջադեմ մոդուլ, որը սկանավորում է ամբողջ շարժիչը: Հասանելի են երկու տեսակի ստուգում, արտաքին - օգտագործելով առցանց ծառայություն.
եւ ներքին - օգտագործելով ինքնին plugin- ը: Նրանց սկսելու համար բավական է սեղմել «Սկան հիմա» կոճակը:
Ստուգման արդյունքը կլինի հետեւյալ զեկույցը.
Ինչպես տեսնում եք, հակավիրուսը կիսում է գտած բոլոր ֆայլերը բաժանված են պոտենցիալ վտանգավոր, կասկածելի եւ վնասակար: Այս դասակարգումը հիմնականում պայմանական է, ինչպես նաեւ անալոգներ, Quttera- ն հակված է կեղծ տագնապի: Լավագույնն է plugin- ը միտումնավոր մաքուր կայքի վրա դնել եւ առաջադրել հիմնական մոնիտորինգը, որն ավելացնում է բոլոր «մերժված» ֆայլերը սպիտակ ցուցակում: Դա անելու համար բավական է գնալ «հայտնաբերված սպառնալիքներին» ներդիրին եւ յուրաքանչյուր նախազգուշացման ներքո կտտացնել «Whitelist ֆայլը»:
4. Sucuri Security
Այս plugin- ը մասնագիտացված է առավել զարգացած: Թերությունները ներառում են Պարտադիր գրանցում մշակողների պաշտոնական ռեսուրսի վերաբերյալ եւ API ստեղն ստանալը, հակառակ դեպքում գործառույթը սահմանափակ կլինի: Համապատասխան նախազգուշացումը կհայտնվի ակտիվացումից անմիջապես հետո:
Կտտացնելով կոճակը, կտեսնեք հետեւյալ պատուհանը.
Ադմինիստրատորի տիրույթի անունը եւ փոստը որոշվում են ինքնաբերաբար, բայց վերջինը կարող է փոխվել: Նշեք վանդակի DNS որոնման մեջ պետք է տեղադրել միայն այն դեպքում, եթե դուք օգտագործում եք ամպրոպի արգելոց:
Նախքան գործ ունենալը, թե ինչպես պաշտպանել WordPress- ը վիրուսներից, դուք պետք է պատշաճ կերպով կազմաձեւեք երկարաձգումը կարգավորումների բաժնում: Այստեղ միանգամից կտեսնեք մի քանի ներդիրներ: Ընդհանուր առմամբ, կարող եք տեղադրել հիմնական պարամետրերը.
● plugin API ստեղնը - թույլ է տալիս մուտքագրել API ստեղնը.
● Տվյալների պահպանման ուղի - Նշում է գրացուցակի ուղին, որում Sucuri Security Stores Logs- ը, ապացուցված ֆայլերի եւ ծառայության այլ տեղեկությունների ցանկում (Լռելյայն - վերբեռնումներ / Sucuri;
● Հակադարձ վստահված անձի եւ IP հասցեն եւ IP հասցեն Discoverer - Ակտիվացրեք, եթե արտաքին վստահված անձը միացված են, կամ firewall;
● Չհաջողված մուտքի գաղտնաբառի կոլեկցիոներ. Ներառում է կայքում թույլտվության հետեւողական փորձերի հետեւում.
● Օգտագործողի մեկնաբանության մոնիտոր - ստուգում օգտագործողների կողմից ավելացված մեկնաբանությունների բովանդակությունը: Օգնում է պաշտպանել ինչպես սպամը, այնպես էլ չարամիտ ներդիրները.
● XML HTTP հարցման մոնիտոր - Filters Ajax- ի հայցերը կարող են բացասաբար անդրադառնալ կայքի արձագանքման ժամանակի վրա.
● Աուդիտի մատյանների վիճակագրություն - Dis ուցադրում է իրադարձությունների վիճակագրություն, այստեղ կարող եք նշել վերլուծված գրառումների քանակը (ըստ լռելյայն `500);
● Ամսաթիվ եւ ժամ - թույլ է տալիս փոխել ժամանակը եւ ամսաթիվը, եթե դրանք սխալ են սահմանվում.
● Վերականգնել ընտրանքները - Վերականգնել կանխադրված պարամետրերը (օգտակար, եթե դուք դարձել եք կայքի կատարման հետ կապված խնդիրներ, plug-in- ը տեղադրելուց հետո, բայց չի կարող հասկանալ, թե ինչն է հասկանալ, թե ինչն է հասկանալ, թե ինչն է հարցը:
Սկաների ներդիրը թույլ է տալիս.
● Գործարկել հարկադիր ստուգում «Fast Scan» կոճակով.
● Ընտրեք երեք ալգորիթմներից մեկը (Spl - Ամենաարագը, ամենաարագը `դանդաղ եւ մանրակրկիտ կամ Opendir - ոսկե միջին);
● Սահմանեք ստուգման հաճախությունը (լռելյայն `օրական 2 անգամ);
● Միացնել եւ կառավարել File System Scanner- ը (FS Scanner);
● Կարգավորել զեկույցի վերլուծիչը, ինչպես նաեւ հստակ տեղեկամատյանները:
Ահազանգերի ներդիրի վրա կարող եք նշել էլեկտրոնային հասցե, ծանուցումներ ուղարկելու համար, ինչպես նաեւ սահմանեք հաղորդագրության ձեւանմուշը `ընտրելով առաջարկվող կամ ձեր սեփականը« մաքսային »դաշտում ընտրելով:
Նաեւ այստեղ կարող եք սահմանել տառեր եւ պարամետրեր ուղարկելու հաճախականությունը `պարզելու համար Bruthet Attacks- ը:
Ստորեւ ներկայացված է նուրբ ազդանշանային կազմաձեւման հնարավորությունը: Լռելյայն պատրաստված վանդակներից բացի, արժե ակտիվացնել օգտագործողի գործողությունների հետ կապված բոլոր տուփերը. Սա կօգնի հաջողությամբ բռնել սպամերը եւ փխրուն:
Արժե նաեւ ներառել բոլոր կետերը, որոնք կապված են plug-ins- ի կարգավիճակի հետ (նշվում են վարդակից) եւ կաղապարներով (նշվում են խոզանակով): Այն չի բեռնվի համակարգը, բայց կօգնի բացահայտել հարձակվողի գործողությունները, որոնք մուտք են գործել նախագիծ եւ փոփոխություններ կատարել դրա կազմաձեւման մեջ:
«Անտեսել սկանավորում» բաժինը թույլ է տալիս նշել այն դիրեկտորիաները, որոնք պետք չէ ստուգել (դուք պետք է նշեք թղթապանակի բացարձակ ուղին): Սա այն դեպքում, երբ արժե տեսանյութի եւ աուդիո ֆայլերի գտնվելու վայրը. Նրանց չեկը անիմաստ է, եւ այն կտեւի շատ սերվերի ռեսուրսներ, որոնք բացասաբար կանդրադառնան կատարման վրա:
«Անտեսել ահազանգերը» Հնարավոր է, որ ազդանշանները բացառեն որոշակի տիպի բովանդակությունը փոխելու համար (փոստային տեսակներ):
Trust IP ներդիրը թույլ է տալիս սահմանել IP հասցեների տողերը, որոնք չեն գրանցվի համակարգի կողմից: Հարմարավետորեն, եթե նախագծի հետ աշխատությունն իրականացվում է մի խումբ մարդկանց կողմից մեկ ենթահանձնաժողովից:
«Լսողական» -ը օգնում է կարգաբերել նույն անունի API- ն, որն օգտագործվում է երկկողմանի զննարկչի սերվերի համար: Այն հիմնականում օգտագործվում է աշխատանքային խմբերում, եւ եթե կայքի միակ տերն եք, ավելի լավ է այն ընդհանրապես շրջել: Սա կհեռացնի լրացուցիչ խոցելիություն, ինչպես նաեւ կբարձրացնի շարժիչի աշխատանքը:
Բոլոր խմբագրումները կատարելուց հետո դուք կարող եք սկանավորել համապատասխան կոճակի չարամիտ սկանավորման բաժնում.
Ի լրումն իրական սկաներից, Sucury SecuryTi- ն ունի մի շարք օգտակար գործիքներ, որոնք թույլ են տալիս WordPress- ը վիրուսներից առաջ նախքան կայքը թալանելը: Բոլորը հավաքվում են Բաժնի կարծրացման մեջ: Թվարկեք հնարավորությունները.
● Ստուգեք WordPress- ի տարբերակը - վերահսկում է շարժիչի միջուկը եւ թույլ է տալիս սկսել պարտադիր թարմացում;
● Կայքի Firewall Protection - CloudProxy- ի միացումը (պետք է նախապես կազմաձեւվի WAF- ի կողմից համապատասխան ներդիրի վրա).
● Հեռացրեք WordPress- ի տարբերակը - ջնջում է CMS տարբերակի ցուցադրումը.
● արգելափակել php ֆայլերը. Արգելափակում է ծառայության ֆայլերի մուտքը.htaccess (Apache) կամ առաջարկություններ է առաջարկում Nginx- ի տեղադրման համար.
● Ստուգեք PHP- ի տարբերակը. Ստուգում է տեղադրված թարգմանչի վարկածի արդիականությունը.
● Անվտանգության բանալին - ձեզ կիմանա, եթե մոռանում եք թարմացնել SPACH- ի անվտանգության ստեղները WP-Config.php- ում;
● Տեղեկատվության արտահոսք (Readme.html) - ջնջում է Readme ֆայլը, որը պարունակում է հակերների համար հնարավոր տեղեկատվություն.
● Default ադմինիստրատորի հաշիվ - Ստուգում է, արդյոք ադմինիստրատորի մուտքը օգտագործվում է գերծանրքաշային նախարարի համար.
● plugin & թեմաների խմբագիր - արգելափակում է ներկառուցված ձեւանմուշների խմբագիրը մեկ կտտոցով.
● Տվյալների բազայի սեղանի նախածանց - հիշեցնում է MySQL աղյուսակների նախածանցը եզակի փոխարինելու անհրաժեշտությունը `լռելյայն WP_- ի փոխարեն:
Հետխորհրդի հատվածը օգտակար կլինի վիրուսներից WordPress- ի տեղը մաքրելուց հետո: Ահա երեք գործիքներ.
● Անվտանգության ստեղներ - թույլ է տալիս ստեղծել անվտանգության ստեղների նոր շարք եւ փոխարինել վարկաբեկված;
● Վերականգնել օգտվողի գաղտնաբառը - կօգնի գրանցված օգտագործողների գաղտնաբառերի զանգվածային վերականգնել ձեր ընտրության համաձայն.
● Վերականգնել plugins - գլորում է բոլոր տեղադրված բոլոր plugins- ը `ակնհայտ անվտանգ տարբերակներով, բացառությամբ պրեմիում հավելումների:
Հարմար
Հոդվածը կարդալուց հետո համոզված եք, որ չարամիտ ծրագրաշարի դեմ պայքարը բոլորովին էլ չէ: Մասնագիտացված լուծումների առկայության, գործողությունների առկայության շնորհիվ, ինչպիսիք են վիրուսների Wordpress ձեւանմուշը ստուգելը, CMS միջուկի դիտանցումը եւ վարակի դեպքում կայքի մաքրումը կարող են նույնիսկ կատարել ոչ պրոֆեսիոնալ: Բայց ինչպես բժշկության մեջ, ոլորտում հաջողության հասնելու բանալին բուժում չէ, այլ կանխարգելում: Հիշեք. Հաքերները սպառնալիք են ներկայացնում ոչ միայն ձեզ եւ ձեր ուղեղի, այլեւ վեբ ռեսուրսի այցելուների համար: Հաճախ, արդյոք դրանք պարզվում են, որ հարվածի տակ են, այցելում են վարակված էջեր: Սա հղի է ամենակարեւոր բանի կորստով `օգտագործողների վստահությունը, որն անխուսափելիորեն կընկնի մշտական \u200b\u200bընթերցողների եւ նույնիսկ հաճախորդների կորստի մեջ: Հետեւաբար, շատ կարեւոր է հնարավորինս շուտ խնամել անվտանգության խնդիրները, նվազագույնի հասցնելով հակերության հավանականությունը:
Բլոգ ստեղծելիս ամենակարեւոր քայլերից մեկը բարձրորակ ձեւանմուշի ընտրությունն է: Կան շատ կայքեր, որպես լրացուցիչ վճար եւ անվճար: Այնուամենայնիվ, այստեղ պետք է զգուշություն պետք է ձեռնարկվի, քանի որ ֆայլի հետ միասին մեծ հավանականություն կա վիրուսներ, չարամիտ սցենարներ եւ թաքնված հղումներ ստանալու համար:
Բայց նույնիսկ եթե ձեւանմուշը մաքուր է անվտանգության առումով, եւ դրա դիզայնը, օգտագործելիությունը եւ գործունակությունը Դուք լիովին բավարարված եք, սա չի նշանակում, որ ամեն ինչ կարգին է: Թեման պետք է ունենա HTML եւ CSS վավեր ծածկագիր, ինչպես նաեւ հանդիպեք CMS WordPress- ի բոլոր չափանիշներին: Վերջինիս հետ խնդիրներ կան նույնիսկ վճարովի թեմաներով եւ կարգի բերված ձեւանմուշներով:
Շարժիչի մշակողները անընդհատ զարգացնում են այն, եւ ձեւանմուշների հեղինակները միշտ չէ, որ քնում են նրանց համար, օգտագործելով հնացած գործառույթներ:
Այսօր ես ցույց կտամ 2 եղանակ, ստուգելու, թե WordPress- ը `ստանդարտներին համապատասխանելու համար: Այս գործիքներն օգտագործվում են դրանք պաշտոնական գրացուցակում ավելացնելիս https://wwwpress.org/themes/
WordPress- ի թեմաներ եւ Joomla ձեւանմուշներ `ստանդարտներին համապատասխանության համար
ThemeCheck.org- ը անվճար ծառայություն է, որը թույլ է տալիս ստուգել CMS WordPress- ի եւ Joomla- ի ձեւանմուշների անվտանգությունն ու որակը:
Թեման ստուգելու համար ներբեռնեք դրա արխիվը ձեր համակարգչից `կտտացնելով« Ընտրեք File »կոճակը թեմատիկակց. Եթե \u200b\u200bչեք ցանկանում, որ փորձարկման արդյունքները պահպանվեն ծառայության վրա եւ մատչելի լինեն այլ օգտագործողների համար, ստուգեք տուփը » Արդյունքներից հետո մոռացեք վերբեռնված տվյալները« Այժմ կտտացրեք «Ներկայացրեք» կոճակը:
Օրինակ, ես վերցրեցի թեման Ինտերֆեյս:որը ներբեռնվեց պաշտոնական կայքում: 100-ից 99 - 0 Կրիտիկական սխալներ եւ 1 նախազգուշացում: Սա շատ լավ արդյունք է:
Համեմատության համար նշենք, որ իմ բլոգի ձեւանմուշը ստացել է 0 (14 սխալ եւ 23 նախազգուշացում): Կարծում եմ, որ շատ արդյունք չի լինի հատկապես տարբեր, մանավանդ, եթե թեմաներն արդեն հնացած են: Բացատրություններով բոլոր մեկնաբանությունները `նշելով այն ֆայլերը եւ գծերը, որտեղ դրանք հայտնաբերվում են, տեղակայված են ստորեւ նշված նույն էջում:
Խոստովանելու համար, ես այնտեղ քիչ էի հասկանում, դա ավելի դյուրին կլինի հեղինակների համար, եւ ինձ համար ավելի հեշտ է փոխել օրինաչափությունը, քան ամեն ինչ շտկել: Ես չգիտեմ միայն այն ժամանակ, երբ ես որոշում եմ դրա մասին:
Գլխավորն ունի նախկինում ապացուցված WordPress- ի եւ Joomla Webwood- ի մեծ ընտրություն `ժամանակն ավելացնելու կամ գնահատելու հնարավորությամբ: Երբ կտտացնում եք դրանց վրա, դուք կարող եք տեսնել մանրամասն տեղեկություններ եւ հղումներ հեղինակի կայքում եւ ներբեռնման էջում:
Եթե \u200b\u200bդուք ծրագրավորող եք եւ ձեր վավերԱնային թեման 100%, կարող եք այն հաղորդել օգտվողներին `դրա վրա տեղադրելով հատուկ գնահատման պատկերակ:
ThemeCheck.org ծառայության արժեքն այն է, որ ցանկացած վեբ վարպետ կարող է օգտագործել այն, նախքան այն բլոգում տեղադրվելը բարձրորակ թեմա ընտրելու համար:
Plugin թեմայի ստուգում:
Կարող եք ստուգել արդեն իսկ տեղադրված ձեւանմուշները համատեղելիության վերաբերյալ WordPress- ի վերջին ստանդարտներին `օգտագործելով թեմայի ստուգման plug-in: Վերջին տարբերակը ներբեռնելու հղում. HTTPS://wwwpress.org/plugins/theme-check/
Լրացուցիչի գործառույթները նման են այն ծառայությանը, որը ես վերը ասեցի: Ստանդարտ տեղադրումից եւ ակտիվացումից հետո ոչ մի պարամետրեր անհրաժեշտ չեն: Ստուգման կարգը.
- Գնացեք ադմինիստրատորի սեղան «տեսքի» ընտրացանկի էջում `« Թեմա ստուգում »:
- Ընտրեք ցանկալի թեման բացվող ցուցակից, եթե մի քանիսը սահմանված են:
- Տեղադրեք suppress տեղեկատվության վանդակը, եթե չեք ցանկանում տեղեկատվություն ուղարկել:
- Կտտացրեք «Ստուգեք այն» կոճակը:
Արդյունքները կցուցադրվեն նույն էջում:
Ինչպես տեսնում եք, ստանդարտ թեման Քսան տասը: կամ ոչ իդեալական, բայց, օրինակ, Քսան տասնչորս: Սխալները չունեն:
Լրացուցիչը ստուգելուց հետո կարող է անջատվել, եւ ավելի լավ է ջնջել ընդհանրապես մինչեւ հաջորդ անգամ:
Արդյունք Նախքան WordPress նոր ձեւանմուշը տեղադրելը, ստուգեք ոչ միայն թաքնված հղումների եւ վնասակար TAC Plugin Code- ի համար, այլեւ օգտագործեք թեմատիկ հավաքական ծառայություն կամ թեմա ստուգեք հավելվածը `CMS ստանդարտներին համապատասխան:
Սիրված Վերջերս Topsape Reader- ի զննման ընթերցող, ես տեսա նոր SEO- բլոգ zenpr.ru, որը ամսվա համար անցումային բլոգերների մեջ պահում է 1 տեղ: Եթե \u200b\u200bհաշվի առնենք, որ նրա տարիքը մի քանի ամսից մի փոքր ավելին է, ապա արդյունքը արժանի է հարգանքի: Դիզայնը մինիմալիզմի ոճով, եթե չասեք, որ ընդհանրապես ոչ ոք չկա, բայց հեղինակը գրում է. Կարդացեք այն: Ամեն ինչ բիզնեսում եւ առանց ջրի: Like իշտ այնպես, ինչպես բլոգի վերնագրում `« զրո լրացուցիչ նիշ »: Ես խորհուրդ եմ տալիս կարդալ, դուք կգտնեք շատ օգտակար տեղեկատվություն:
WordPress- ը ամենատարածված շարժիչն է `տարբեր տեղեկատվական կայքեր եւ բլոգեր ստեղծելու համար: Ձեր կայքի անվտանգությունն ավելին է, քան ձեր տվյալների անվտանգությունը: Դա շատ ավելի կարեւոր է, քանի որ այն բոլոր օգտվողների անվտանգությունն է, ովքեր կարդում են ձեր ռեսուրսը եւ վստահում են դրան: Այդ իսկ պատճառով այնքան կարեւոր է, որ կայքը վարակված չէ վիրուսներով կամ այլ վնասակար կոդով:
Ինչպես պաշտպանել WordPress- ը հակերությունից, մենք կանդրադառնանք հետեւյալ հոդվածներից մեկում, եւ հիմա ուզում եմ պատմել, թե ինչպես ստուգել WordPress կայքը վիրուսների եւ վնասակար կոդի համար, որպեսզի համոզվեք, որ ամեն ինչ անվտանգ է:
Հենց առաջին տարբերակը, որը գալիս է մտքում, դուք թալանել եք հակերներին եւ նրանց հետեւի մասում կառուցել եք ձեր կայքի կոդը, որպեսզի կարողանաք SPAM ուղարկել, հղումներ եւ այլ վատ բաներ: Այնպես որ, երբեմն դա պատահում է, բայց սա բավականին հազվադեպ դեպք է, եթե ծրագրաշարը ժամանակին թարմացնեք:
WordPress- ի եւ տարբեր plugins- ի հազարավոր անվճար թեմաներ կան, եւ ահա այստեղ կարող է սպառնալիք լինել: Դա մի բան է, երբ դուք ներբեռնում եք WordPres- ի ձեւանմուշը եւ բոլորովին այլ է ձախ կայքում գտնելու ժամանակ: Անբարեխիղճ մշակողները կարող են տարբեր վնասակար կոդեր ներկառուցել իրենց արտադրանքներում: Նույնիսկ ավելի ռիսկի, եթե ներբեռնեք անվճար պրեմիումի ձեւանմուշներ, այնտեղ ռիսկեր չկան, այլեւս չկան վտանգող անվտանգության որեւէ անցք, որի միջոցով կարող են ներթափանցել եւ անել իրենց անհրաժեշտությունը: Այդ իսկ պատճառով վիրուսների համար WordPress թեստային կայքը այնքան կարեւոր է:
WordPress կայքի ստուգում վիրուսների համար
Առաջինը, թե ինչ կապ հաստատել կայքը ստուգելիս, վիրուսներ չեն, դրանք WordPress plugins են: Արագ եւ պարզապես կարող եք սկանավորել ձեր կայքը եւ գտնել կոդի կասկածելի հատվածներ, որոնք պետք է ուշադրություն դարձնեք, թե արդյոք դրանք թեմայի մեջ են, արդյոք դրանք թեմայի մեջ են, plugin- ը եւ առավել վորդպրեսը: Դիտարկենք ամենատարածված plugins.
1. TOC.
Այս շատ պարզ plugin- ը ստուգում է ձեր կայքում տեղադրված բոլոր թեմաները `դրանց մեջ չարամիտ կոդերի առկայության համար: Plugin- ը բացահայտում է թաքնված հղումները կոդավորված օգտագործելով Base64 կոդը տեղադրելը եւ մանրամասն տեղեկություններ են ցուցադրում հայտնաբերված խնդիրների մասին: Ամենից հաճախ հայտնաբերված մասերը վիրուսներ չեն, բայց դրանք կարող են վտանգավոր լինել վտանգավոր, այնպես որ դուք պետք է ուշադրություն դարձնեք դրանց վրա:
Բաց անել «Արտաքին տեսք» -> «TAC» Ապա սպասեք, մինչեւ բոլոր թեմաները ստուգվեն:
2. VIP սկաներ
Թեմաների համար TOC սկաների նման, բայց ցուցադրում է ավելի մանրամասն տեղեկություններ: Հղումներ, թաքնված կոդ եւ այլ վնասակար ներդիրներ հայտնաբերելու նույն հնարավորությունները: Պարզապես բացեք VIP սկանավորման կետը գործիքների բաժնում եւ վերլուծեք արդյունքը:
Հնարավոր է ջնջել ավելորդ ֆայլերը, օրինակ, աշխատասեղան: Կամ պետք է տեսնեք, թե ինչ է տեղի ունենում ֆայլերում ավելի մանրամասն օգտագործելով Base64- ը:
3. Anti-Malware Gotmls.net- ից
Այս plugin- ը թույլ է տալիս ոչ միայն սկանավորել տեղանքի թեմաները եւ առանցքը վիրուսների առկայության, այլեւ տեղադրել կայքը գաղտնաբառերից եւ տարբեր XSS- ից, Sqlinj հարձակումներից: Խուզարկությունն իրականացվում է հայտնի ստորագրությունների եւ խոցելիության հիման վրա: Որոշ խոցելիություններ կարող են վերացվել տեղում: Սկսելու համար ֆայլերը բացել բաց «Anti-Malvare» Կողքի ընտրացանկում եւ կտտացրեք «Գործարկել սկան»:
Նախքան սկան գործարկելը, դուք պետք է թարմացնեք ստորագրության տվյալների շտեմարանները:
4. Wordfence
Սա WordPress- ից պաշտպանելու եւ չարամիտ կոդերի սկանավորումն է: Բացի սկաներից, որը կարող է գտնել գրքերի կոդերի էջանիշների մեծ մասը, կա մշտական \u200b\u200bպաշտպանություն հարձակումներից եւ գաղտնաբառի տարբեր տեսակի դեմ: Որոնման ընթացքում plugin- ը հնարավոր խնդիրներ է գտնում տարբեր plugins- ի եւ թեմաների հետ, հայտնում է WordPress- ի կատարման անհրաժեշտությունը:
Բաց ներդիր «WPDEFENT» կողային ընտրացանկում, իսկ հետո գնացեք ներդիր «Սկան» եւ սեղմել «Սկսել սկան»:
Սկանավորումը կարող է որոշակի ժամանակ տեւել, բայց ավարտից հետո կտեսնեք մանրամասն զեկույց հայտնաբերված խնդիրների վերաբերյալ:
5. Հակավիրուս:
Սա եւս մեկ պարզ plugin է, որը սկանավորում է ձեր կայքի ձեւանմուշը վնասակար կոդի համար: Անբարենպաստությունն այն է, որ միայն ներկայիս ձեւանմուշը սկանավորվում է, բայց տեղեկատվությունը ցուցադրվում է բավարար մանրամասնությամբ: Դուք կտեսնեք բոլոր վտանգավոր գործառույթները, որոնք առկա են թեմայի մեջ, այնուհետեւ կարող եք մանրամասն վերլուծել, արդյոք դրանք վտանգ են ներկայացնում: Գտնել «Հակավիրուս» Պարամետրերում, ապա կտտացրեք «Սկան թեմայի ձեւանմուշներ հիմա».
6. Ամբողջական ստուգիչ:
Անկալի է նաեւ ստուգել WordPress ֆայլերի ամբողջականությունը, եթե վիրուսը արդեն գրել է: Դա անելու համար կարող եք օգտագործել ամբողջականության շաշկի plugin: Այն ստուգում է ամբողջ միջուկի ֆայլերը, plug-ins- ը եւ ձեւանմուշները փոխելու համար: Սկանավորման վերջում կտեսնեք փոփոխված ֆայլերի մասին տեղեկատվություն:
Առցանց ծառայություններ
Կան նաեւ մի քանի առցանց ծառայություններ, որոնք թույլ են տալիս ստուգել WordPress կայքը վիրուսների համար կամ ստուգել միայն ձեւանմուշը: Ահա դրանցից մի քանիսը.
themeCheck.org: - Դուք ներբեռնում եք թեմաների արխիվը եւ կարող եք դիտել բոլոր նախազգուշացումները դրա մեջ օգտագործվող հնարավոր չարամիտ գործառույթների վերաբերյալ: Դուք ոչ միայն կարող եք դիտել տեղեկատվություն ձեր թեմայի վերաբերյալ, այլեւ այլ օգտվողների ներբեռնված այլ թեմաների, ինչպես նաեւ թեմայի տարբեր վարկածների մասին: Այն ամենը, ինչ գտնում են plugins կարող են գտնել այս կայքը: WordPress թեմայի ստուգումը նույնպես շատ կարեւոր է:
virustotal.com: - Բոլոր հայտնի ռեսուրսը, որտեղ կարող եք ստուգել ձեր կայքը կամ ձեւանմուշային ֆայլը վիրուսների համար:
Rescan.pro. - Այս ծառայության միջոցով վիրուսների համար Wordpress կայքի ստուգումն անվճար է, ստատիկ եւ դինամիկ վերլուծություն է իրականացվում `հնարավոր վերահղումների սկաները հայտնաբերելու համար բացում է կայքի էջերը: Ստուգում է կայքը տարբեր սեւ ցուցակների վրա:
siteCheck.sucuri.net. - Պարզ ծառայություն `վիրուսների կայքը եւ թեման սկանավորելու համար: WordPress- ի համար կա ձեր plugin- ը: Հայտնաբերում է վտանգավոր հղումներ եւ սցենարներ:
Ձեռնարկի ստուգում
Ոչինչ չի կարող լինել ավելի լավ, քան ձեռքով ստուգումը: Linux- ում կա այսպիսի հիանալի GREP գործիք, որը թույլ է տալիս որոնել արգավորիչ ֆայլերով թղթապանակում: Մնում է հասկանալ, թե ինչ ենք փնտրում.
eval - Այս հատկությունը թույլ է տալիս կատարել կամայական PHP կոդ; այն չի օգտագործում ինքնահարգալից ապրանքներ, եթե հավելյալներից մեկը կամ թեման օգտագործում է այս գործառույթը գրեթե հարյուր տոկոսով հավանականությամբ, կարելի է ասել, որ կա վիրուս:
- base64_decode. - Գաղտնագրման գործառույթները կարող են օգտագործվել Eval- ով `վնասակար կոդը թաքցնելու համար, բայց դրանք կարող են կիրառվել նաեւ խաղաղ նպատակներով, այնպես որ զգույշ եղեք;
- sha1 - վնասակար կոդի կոդավորման մեկ այլ եղանակ.
- gzinflate. - Կոմպրեսիոն գործառույթ, նույն նպատակները, օրինակ, Eval- ի հետ միասին, Gzinflate (Base64_Decode (ծածկագիր);
- Ստրրեւ: - շրջում է շարքը ըստ էշի, այն մասին, թե ինչպես կարող է օգտագործվել տարբերակը, պարզունակ գաղտնագրման համար.
- Տպարան - Dis ուցադրում է տեղեկատվությունը զննարկչին, խաղադաշտի կամ բազային 64_DECode- ի հետ միասին վտանգավոր է.
- file_put_contents. - WordPress- ը կամ plugins- ը դեռ կարող է ֆայլեր ստեղծել ֆայլային համակարգում, բայց եթե դա թեման է դարձնում, արդեն արժե նախազգուշացնել եւ ստուգել, \u200b\u200bթե ինչու է այն կարող է տեղադրել վիրուսներ.
- file_get_contents. - Շատ դեպքերում, որն օգտագործվում է խաղաղ նպատակներով, բայց կարող է օգտագործվել չարամիտ ծրագրերը բեռնելու կամ ֆայլերից տեղեկատվություն կարդալու համար.
- Գանգուր - նույն պատմությունը.
- Ֆոպեն: - Ձայնագրման համար ֆայլ է բացում, դուք երբեք չգիտեք, թե ինչու;
- Համակարգ - Գործառույթը կատարում է հրամանը Linux համակարգում, եթե դա դարձնում է թեման, plugin կամ wordpress ինքն իրեն, ամենայն հավանականությամբ, կա վիրուս;
- սիմլել: - Ստեղծում է համակարգում խորհրդանշական կապեր, գուցե վիրուսը փորձում է դրսից հասանելի դարձնել հիմնական ֆայլային համակարգը.
- Պատճեն - պատճենը պատճենում է մի տեղից մյուսը.
- getcwd. - Վերադարձնում է ներկայիս աշխատանքային գրացուցակի անվանումը.
- cwd. - փոխում է ընթացիկ գործառնական թղթապանակը.
- ini_get. - Տեղեկություններ է ստանում PHP- ի պարամետրերի մասին, ավելի հաճախ խաղաղ նպատակներով, բայց դա հնարավոր չէ.
- eRROR_REPORTING (0) - անջատում է սխալի ցանկացած հաղորդագրության արդյունքը.
- window.top.location.href. - JavaScript առանձնահատկություն, որն օգտագործվում է այլ էջերի վերահղումների համար.
- հրետանային «Այսպիսով, եթե առհասարակ, ստուգեք, հանկարծ հաքերը որոշեց մեզ ասել:
Նման հրամանի մեջ կարող եք կիրառել յուրաքանչյուր անհատական \u200b\u200bբառ.
grep -r "Handaced" / Var / www / ուղի / to / Ֆայլեր / WordPress / WP-Content /
Կամ օգտագործեք պարզ սցենար, որը միանգամից կփնտրի բոլոր բառերը.
Արժեքներ \u003d "Base64_Decode (
Գերազանց (Base64_decode.
Gzinflate (base64_decode (
getcwd ();
Strrev (
CHR (ORD (
Cwd.
Ini_get.
Window.top.location.href.
Պատճենել (
Գնահատել (
Համակարգ (
Symlink (
ERROR_REPORTING (0)
Տպարան
File_get_contents (
File_put_contents (
Ֆոպեն (
Կոտրվել է »
cD / VAR / WWW / PATH / TO / FILES / WORDPRESS / WP- բովանդակություն /
$ Fgrep -NR - CloClude \\ *. PHP «$ արժեքներ» *
Դուք մի անգամ մտածել եք, թե ինչ է օգտագործում թուղթը մեկ կամ մեկ այլ կայք:
Հաճախ, իդեալական թեմայի որոնման համար մենք նայում ենք այլ իրականացված նախագծերին `նմանատիպ մի բան գտնելու կամ ձեր կայքը նույն թեմայով դարձնելու համար:
Այս դասում մենք ցույց կտանք, թե որ գործիքներն ու հնարքներ կարող են կիրառվել `պարզելու համար, թե ինչ է օգտագործում այս կայքը WordPress- ում:
Մեթոդ 1. ISITWP Check կայքը
Ամենահեշտ ձեւը ISITWP.com- ին գնալն է եւ այնտեղ ստուգել այն կայքը, որը ձեզ հետաքրքրում է:
Սա առցանց գործիք է, որը ցույց կտա ձեզ, թե որն է WordPress- ը օգտագործում WordPress- ը եւ արդյոք այն օգտագործվում է այս կայքում:
Եթե \u200b\u200bկայքը կանգնած է WordPress, ISITWP- ն կփորձի պարզել դեկորի ներկայիս թեմայի անվանումը:
Նա նաեւ կփորձի պարզել, թե ինչ ակտիվ plugins են օգտագործվում կայքում.
Եթե \u200b\u200bդուք հաջողակ եք, եւ սա սովորական կամ դուստր ձեռնարկություն չէ, ապա ISITWP- ն իր անունը կտա, այնուհետեւ կարող եք գտնել այս թեման որոնիչներում:
Մեթոդ 2. Ձեռքով որոշեք
Երբեմն կայքի տերերը կամ մշակողները փոխում են բնիկների WordPress- ի թեմաների անունը: Այս դեպքում ISITWP- ի նման գործիքները չեն կարողանա օգնել ձեզ:
Բայց նույնիսկ եթե այդպես է, տեղում ծածկագրով տարբեր խորհուրդներ դեռ կարող են մնալ, ինչը կօգնի հաշվարկել թեման տեղադրված:
Տեսնենք
Design WordPress- ի յուրաքանչյուր թեմա պարտավոր է ունենալ ֆայլ style.css., Այս ֆայլը պարունակում է վերնագրի ներսում (վերնագիր), որում, որպես կանոն, նշվում է թեմայի անվանումը, թեմայի հեղինակը, տարբերակը եւ վեբ-մշակողների թեման: Բացի այդ, կան այլ CSS ոճերի ձեւանմուշներ, որոնք օգտագործում են թեման:
Այս ֆայլը գտնելու համար նախ անհրաժեշտ է ինքնուրույն գնալ կայք: Աջ սեղմեք մի տեղ հիմնական էջում եւ գնացեք դիտելու աղբյուրի կոդը ( Դիտեք էջի աղբյուրը:).
Զննարկիչում կայքի հիմնական էջի աղբյուրի կոդը կբացվի նոր ներդիրում:
Այժմ դուք պետք է գտնեք կոդի մի տող, որը այսպիսին է.
Առաջադրանքը հեշտացնելու համար կարող եք որոնել այս ներդիրը Snag կոդով » Թեմաներ:«Սա գրացուցակի մի մասն է, որտեղ այն ստում է style.css..
Այսպիսով, դուք կգտնեք այն ճանապարհը, որով ոճը .CSS ֆայլը ստում է, եւ այս ֆայլը կարող եք ուղղակիորեն զննարկիչում բացել նոր ներդիրում:
Style- ի վերեւում. Հնարավոր է գլխարկով գլխարկ (որի մասին մենք խոսեցինք վերեւում): Սա ծառայության մասին տեղեկություններ է գրանցման թեմայի վերաբերյալ: Կարծես սա.
/ * Թեման անվանումը: Կամ ավելի ուշ լիցենզիա, http://www.gnu.org/licenses/gpl-2.0.html Տեքստի տիրույթ. Hestia Tags: բլոգ, հարմարեցված-պատկերանշան, էլեկտրոնային առեւտուր, RTL-Language-support, հետամնաց Ցանց-դասավորություն, մեկ սյուն, երկու սյուներ, պատվերով ֆոն, հարմարեցված գույներ, պատվերով վերնագիր, պատվերով վերնագիր, պատկերազարդ պատկեր, պատկերներ, ճկուն-վերնագիր, լիարժեք լայնություն, կպչուն Փոստ, թեմա-տարբերակներ, սեղմելով, Գրադարան-Ready-heady * /
Այս ստորաբաժանումից դուք կարող եք պարզել մշակողի թեմայի եւ հասցեի անվանումը: Այնուհետեւ մնում է միայն այս թեման գտնել ինտերնետում:
Մեթոդ 3. Ինչպես գտնել ծնողական թեման
Շատ կայքեր օգտագործում են երեխաների թեմաները `Design Design- ի կարգավորումների համար: Եվ սա բավականին ճիշտ մոտեցում է:
Այս դեպքում, եթե գտնեք ֆայլը style.css. Դուստր ձեռնարկությունից, իր գլխարկի մեջ նշվելու է տեղեկատվություն ծնողական թեմայի վերաբերյալ.
/ * Թեմաների անվանումը. Պարզապես մանկական թեմա Հեղինակ, Peter Smith Հեղինակ: url: Գրեք այստեղ Հեղինակային բլոգ կամ կայքէջի URL Կաղապար: Hestia տարբերակը: 1.0 լիցենզիա .org / Լիցենզիաներ / GPL-2.0.html Տեքստի տիրույթ. Իմ-երեխա-թեման * /
Վերոնշյալ օրինակում ծնողական թեման ցույց է տալիս պարամետրը » Կաղապարել:«Այսինքն, այս դուստր ձեռնարկության համար օգտագործվում է« Հեստիա »ծնողական թեման:
Նաեւ ծնողական թեմայի մասին, որը կարող եք սովորել մեթոդով նկարագրված աղբյուրի կոդից 2. Օրենսգրքում դուք կգտնեք հղում ոճին: Հնարավոր է, միայն դուստր ձեռնարկությունից, այլեւ ծնողական թեմայից:
Բայց մի մոռացեք, որ մշակողը կարող է փորձել եւ իր սեփական բոլոր վերնագրերը փոխել ոճով: Այս դեպքում, բնօրինակ թեման որոշելու համար, շատ դժվար կլինի:
Theme Check Plugin- ը ձեր թեման փորձարկելու հեշտ միջոց է եւ համոզվեք, որ դա UPSE- ն է `վերջին թեմայի վերանայման ստանդարտներով: Դրանով դուք կարող եք գործարկել բոլոր նույն ավտոմատ փորձարկման գործիքները ձեր թեմայի վրա, որը WordPress.org- ն օգտագործում է թեմայի ներկայացման համար:
Թեստերը գործարկվում են մի պարզ ադմինիստրատորի միջոցով, եւ բոլոր արդյունքները ցուցադրվում են միանգամից: Սա շատ հարմար է թեմաների մշակողների համար, կամ որեւէ մեկը, որը ցանկանում է համոզվել, որ իրենց թեման աջակցում է WordPress- ի վերջին թեմային ստանդարտներին եւ պրակտիկային:
Ինչպես ակտիվացնել TRAC ձեւաչափումը
Թեմաների վերանայման թիմը օգտագործում է այս plugin- ը թեմաները վերանայելիս եւ պատճենը / տեղադրեք ելքը TRAC տոմսերի մեջ, TRAC համակարգը ունի իր նշման լեզուն:
Trac ձեւաչափը թեմայի ստուգման մեջ միացնելու համար հարկավոր է սահմանել մի քանի փոփոխական WP-Config.php- ում:
TC_PRE: Եվ Tc_post. Օգտագործվում են որպես տոմսի վերնագիր եւ ստորոտ:
Օրինակներ.
Սահմանել ('TC_PRE', 'թեման ակնարկ. []
- թեմաները պետք է վերանայվեն `օգտագործելով« Սահմանել (\\ 'wp_debug \\', ճշմարիտ); " WP-Config.php- ում []
- Թեմաները պետք է վերանայվեն `օգտագործելով թեստային տվյալների, թեմայի ստուգաթերթերից (TC)
——
‘);
Սահմանել («TC_Post» - ը, ազատ զգալու համար օգտագործեք կոնտակտային տվյալները ստորեւ, եթե ունեք հարցեր, մեկնաբանություններ կամ արձագանքներ. [] * * * * * ** ] * Օգտագործեք # WordPress-թեմաները IRC հեռուստաալիքը Freende- ում »);
Եթե Կամ Այս երկու VARS- ից սահմանվում են, որ նոր Trac Tickbox- ը կհայտնվի կողքին Ստուգիր այդ! Կոճակը:
Հաճախակի տրվող հարցեր
Ինչ է վարկածի համարների հետ:Տարնի համարը այն ստեղծելու համար օգտագործվող ուղեցույցի վերանայման ամսաթիվն է:
Ինչու է այն դնում ինչ-որ վատ բան:
Այն որպես այդպիսին չէ «վատ» բաները: Theme Check- ը նախատեսված է լինել ոչ կատարյալ միջոց, թեմայի վերանայման ցուցումներին համապատասխանության համար: Ոչ բոլոր թեմաները պետք է պահպանվեն այս ուղեցույցներին: Կենտրոնական WordPress.org թեմաների պահեստի վերբեռնված թեմաների նպատակը Հանդիպում է թեմաների վրա, որոնք կաշխատեն կայքերի լայն տեսականիով:
Շատ կայքեր օգտագործում են հարմարեցված թեմաներ, եւ դա լավ է լավ: Բայց թեմաները, որոնք նախատեսված են հասարակության կողմից շատ տարբեր տեսակի կայքերի օգտագործման համար, պետք է ունենան որոշակի նվազագույն մակարդակ, որպեսզի ապահովվի շատ տարբեր միջավայրերում պատշաճ գործունեություն: Թեմաների վերանայման ուղեցույցները ստեղծվում են այդ նպատակով:
Այս թեմայի ստուգիչը կատարյալ չէ եւ երբեք չի լինի: Միայն գործիք է, օգնելու թեմային հեղինակներին կամ որեւէ մեկին, ով ցանկանում է ավելի ընդունակ դարձնել իրենց թեման: WordPress.org- ին ներկայացված բոլոր թեմաները ձեռքով են վերանայվում փորձագետների թիմի կողմից: Ավտոմատացված թեմայի ստուգիչը կոչված է միայն օգտակար գործիք, չափման բացարձակ համակարգ:
Այս plugin- ը չի որոշում օգտագործված ցուցումները: Հատուկ թեմաների վերանայման ուղեցույցների ցանկացած խնդիր պետք է քննարկվի թեմաների կայքում:
Ակնարկներ
Սա հիանալի plugin է բոլորի համար, ովքեր իսկապես սիրում են մշակել WordPress թեման եւ հաջողությամբ թեստեր կատարել WordPress- ի հիմնական ստանդարտների համար: «Պահանջվում է», «նախազգուշացում» -ում առանձնացված սխալները, «Առաջարկվում է» եւ «Տեղեկատվություն»: Նաեւ տրամադրեք այս սխալի հիմնական տեղեկատվությունը եւ ձեզ հասկացնում է, թե որտեղ է խնդիրը:
Մասնակիցներ եւ մշակողներ
«Թեմայի ստուգումը» բաց կոդով նախագիծ է: Հետեւյալ մասնակիցները նպաստեցին plugin- ի զարգացմանը.
ՄասնակիցներԱմսագրի փոփոխություններ
20190801.1
- Ադմինիստրատորի էջի վրա բաց թողնված բացակայող ոչ-եւ ոչ ստուգում: STEVEN STERN- ը PUGINS թիմին զեկուցելու համար: Թեեւ սա տեխնիկապես ՀԾԿՀ է, դրանից բխող ոչ մի խոցելիություն չկա, քանի որ միակ բանը, որ կարող էր արվել ձեւի հետ `թեմայի սկանավորելն է:
20190208.1
- Ավելացնել նոր ոճեր բլոկի խմբագրի համար: Տես HTTPS://meta.trac.wordpress.org/ticket/3921
20160523.1
- Fix նիշ-անունների համար Dashes Inham- ի հետ
- Մեկնաբանությունները փոխվում են փոփոխություններ:
- Շատ փոփոխություններ ըստ թեմաների վերանայման թիմի եւ այլոց: Տես Github- ը `փոփոխությունների ամբողջական ցուցակի համար:
20151211.1
- Ամբողջ համաժամեցումը github- ի եւ այնտեղ տեղի ունեցած բոլոր փոփոխությունների հետ:
- Ազատեք 4.4 արժեզրկված գործառույթների համար:
20140929.1
- Automattic- ում Frank Klein- ի նոր ստուգումներ եւ թարմացումներ ավելացրեցին: Շնորհակալություն Frank!
- Թարմացված արժեզրկված գործառույթի ցանկեր
- Customizer Check. Բոլոր add_settings- ը պետք է օգտագործի անվտանգության հետ կանչեր, անվտանգության համար
- Plugin տարածքի ստուգում. Թեմաները չպետք է գրանցեն փոստային տեսակներ կամ տաքսոնոմներ կամ ավելացնեք կարճ կոդեր, գրառման բովանդակության համար
- Widgets. Register- ի զանգերը պետք է զանգահարվեն Widgets_init Action Hook- ից
- Վերնագիր. Պիտակները պետք է գոյություն ունենան եւ դրանց մեջ ոչ մի բան չունեն, քան WP_TITLE զանգը ()
- CDN. Ստուգում է ընդհանուր CDNS- ի օգտագործման համար (միայն առաջարկված)
- Նշում. Փոխված plugin- ը եւ հեղինակային uris- ը `հին ուրիսի պատճառով անվավեր: Դրանք կարող են կրկին փոխվել ապագայում, իմ սեփական կայքի ուրիսը ժամանակավորապես միայն է:
20131213.1
- Ուղղված սխալները չեն ցուցադրվում անցուղով եւ սխալ են «անցում», ինչը հանգեցնում է ամեն ինչի:
20131212.1
- Թարմացվել է 3.8-ի համար:
- Ֆայլերի մեծ մասը փոխվել է ավելի լավ I18N աջակցության համար, այնպես որ լեզվական ֆայլերը ժամանակավորապես հանվել են մինչեւ թարգմանությունը կարող է վերափոխվել:
20121211.1
- Թարմացվել է 3.5-ի համար
- Հեռացրեք PayPal կոճակը:
20110805.1
- Timthumb- ի ստուգումները հանվել են:
- Պատկերն այժմ կանխվել է արդյունքների, ֆայլերի եւ չափերի միջոցով:
20110602.2
- Նոր ֆայլերի ցուցակի գործառույթները այժմ հայտնաբերելի են:
- Ավելի լավ է ֆոպեն ստուգումներ:
- Timtumb- ի վարկածը Bump.
20110602.1
- DOS / Unix Line Ավարտված ոճի ստուգումներն այժմ պահանջ են պատշաճ թեմայի վերբեռնելու համար:
- Timtumb- ի վարկածը Bump.
- Գարիջի հաղորդած մի քանի շտկումներ
- 3.2 Արժեզրկված գործառույթները ավելացան
20110412.1
- Ամրագրել ռեգեքսը:
- Վերջին ստորաբաժանման ներարկման հաքի ավելացված ստուգում:
- Շտկել պիտակների ստուգումը `ճիշտ նոր բովանդակության գործառույթ օգտագործելու համար
- Worg uploader թեմայի ստուգման համար պատրաստված բոլոր փոփոխությունների համաժամեցում:
- Թարմացված ստուգումներ Փոստ 3.1. Ավելացված էկրանի ստուգում SVN- ին:
- Ուղղորդեք հղումները ստուգեք որոշ դեպքերում կեղծ ձախողում չվերադարձնելու համար
- rM- ը ստուգումներից մեկը, որը խնդիրներ է առաջացնում Worg Uploader- ում (եւ որը նույնպես ավելորդ է)
- Անջատված գործառույթները դուրս են գալիս CheckBase- ից Main.php:
- Միայն փոքր ձեւավորում փոփոխություններ (ԽԱՆՈՒԹ եւ ԱՅԼ)
- Ավելացնել ստուգում WP_LINK_PAGES () + Fix Eval () ստուգում
20110219.2
- Միաձուլեց նոր UI- ի առաջարկները Gua Bob
- Վերջին փորձարկված թեման միշտ նախապես ընտրված է թեմաների ցանկում:
- Ֆիքսված PHP սխալ Admin_menu.php- ում
20110219.1
- Տեսեք կատարումը փոփոխություններ կատարելու համար:
20110201.2
- UI Bug Fixes Forum Post Props Mamaduka.
- Textdomain- ը ստուգում է քսանթան եւ դոմեյն:
- Fix Div- ը չի փակում Mamaduka:
20110201.1
- i18N- ն աշխատում է
- sR_RS DE_DE RO_RO LANGS PROPS DANIEL TARA եւ EMIL UZELAC.
- Երեխայի թեման աջակցությունն ավելացրեց, գրանցման ժամանակ ծնողի եւ երեխայի դեմ արված ստուգումները:
- TRAC ձեւաչափման կոճակը ավելացված է գրախոսների համար:
20101228.3
- Վերջին վերանայում 3.1-ի համար (հուսով եմ)
- Չիպսեր SearchForm.php- ի ընդգրկման ստուգման առաջարկը (ոչ
Հիանալի, դեռ պետք է ավելի շատ օրինակներ փնտրել): - add_theme_page պարտադիր է, մնացած բոլորը դրոշակված եւ ցուցադրվում են գծով
Համարներ: - = detected properly, short tags outputted with line umbers.
- Հիմնականում միջազգայնացված, թարգմանություններ են պետք:
- Սխալների շտկում:
20101228.2
- Ընտրացանկի ստուգում:
- Themeuri Authoururi- ն ավելացրեց արդյունքների:
- Շատ փոքր շտկումներ:
- Սկսել թարգմանությունը:
20101228.1
- Fixed edble_defaults Filter Check and Stylesheet File Data Check.
20101226.1
- Ամբողջ համակարգը վերափոխում է `թույլ տալով ավելի հեշտ համաժամեցում WordPress.org uploader- ի հետ: Շատ այլ լրացումներ / հանումներ / փոփոխություններ նույնպես:
- WordPress 3.1 ուղեցույցները ավելացան, որպեսզի օգնեք թեման հեղինակներին ապահովել համատեղելիություն առաջիկա թողարկման համար:
20101110.7
- Նորից ավելացրել են Malware.php- ի ստուգումները FOPEN- ի եւ File_Get_Contents- ի համար (տեղեկություններ)
- fix նջեց մի քանի անորոշ ինդեքսային սխալներ:
20101110.4_R2:
- Հաստատուն նախազգուշացում. Սխալ պարամետրերի հաշվարկ Strist- ի համար ()
20101110.4_R1
- Ավելացվեց ECHO- ին առաջարկվող.ֆբ
20101110.4
- Fixed Durected Function Call to Get_plugins ()
20101110.3
- Ֆիքսված չճշտված ինդեքս:
20101110.2
- Բացակայում է:< in main.php
- Ավելացված է պայմանական ստուգումներ լիցենզիայի համար. TXT կամ լիցենզիայի պիտակներ ոճային .CSS
- UI- ի բարելավում: