Ստուգեք թեման: Ինչպես հեռացնել վիրուսը կամ չարամիտ կոդ WordPress- ից: Ստուգեք WordPress բառը

Նախքան հասկանալ, թե ինչպես մաքրել WordPress կայքը, դուք պետք է հասկանաք, եւ ինչով, իրականում, մենք գործ կունենանք: Լայն իմաստով, «Վիրուսի» հայեցակարգը նշանակում է չարամիտ ծրագիր, որը կարող է մեկ կամ մեկ այլ վնաս կիրառել վեբ ռեսուրսի սեփականատիրոջը: Այսպիսով, այս կատեգորիայում, շարժիչների գրություններում ներխուժողների կողմից կառուցված գրեթե ցանկացած կոդ կարող է վերագրվել: Դա կարող է լինել թաքնված հղումներ, որոնք հանգեցնում են որոնման արդյունքների հոռետեսացման, հետեւի հետեւի, HAKERA ADMINE Access- ի կամ բարդ կառույցների, որոնք կայքը վերածում են զոմբիի հանգույցի եւ նույնիսկ ավելի հեռավոր բիտուչինսի: Ինչպես պարզել եւ վերացնել տարբեր տրամաչափի վիրուսները, ինչպես նաեւ պաշտպանել իրենցից, մենք կխոսենք:

Նախորդ հոդվածներում նշված շատ խորհուրդներ կարող են տեղադրել կայքը վարակից: Օրինակ, «վարակը» կարելի է գտնել ծովահեն կաղապարներում եւ plugins- ում, այս տեսակի բաղադրիչների ամբողջական մերժումը անվտանգության առումով կարեւոր քայլ է: Այնուամենայնիվ, կան մի շարք ավելի կոնկրետ նրբերանգներ:

1. Տեղադրեք հուսալի հակավիրուսային

Վնասակար ծրագիրը կարող է իրականացվել ոչ միայն դրսից `վարակի աղբյուրը բավականին ընդունակ է լինել այն համակարգիչը, որտեղից իրականացվում է նախագիծը: Ժամանակակից Trojans- ը կարող է ոչ միայն առեւանգել գաղտնաբառը FTP- ից, այլեւ ինքնուրույն ներբեռնման գործադիր ծածկագիր կամ փոփոխել CMS ֆայլերը, ինչը նշանակում է, որ վեբ ռեսուրսի անվտանգությունն ուղղակիորեն կախված է ձեր աշխատանքային մեքենայի անվտանգությունից:

ՏՏ շուկան առաջարկում է բազմաթիվ հակավիրուսներ: Այնուամենայնիվ, առավել ողջամիտ ընտրությունը `խոշոր ընկերությունների արտադրանք.
● Ներքին առաջատար դիրքերը գրավում են Կասպերսկու լաբորատորիաներն ու դոկտ. Վեբ:
Office Արտաքին առեւտրային լուծումների թվում կարող եք կարեւորել Norton գիծը Symantek կորպորացիայից եւ հանրաճանաչ ESET- ի հանգույցից.
● Եթե մենք խոսում ենք անվճար ընտրանքների մասին, ապա ահավոր եւ կոմոդոն անվերապահորեն առաջ է տանում այստեղ:

2. Սկանացրեք կայքը `օգտագործելով առցանց ծառայություններ

Եթե \u200b\u200bկասկածելի գործողություն է հայտնաբերվել (շարժիչի սխալները, արգելակները, թռուցիկ պատուհանների եւ երրորդ կողմի պաստառների տեսքը), ամենապարզն այն է, որ դուք կարող եք գալ `առցանց սկաների միջոցով ռեսուրս քշել վարակ: Այստեղ անվիճելի առաջնորդը Virustotal, որը գտնվում է Virustotal.com կայքում: Դրանք օգտագործելու համար պարզապես գնացեք «URL» էջանիշի, քշեք հետաքրքրության հղումը եւ կտտացրեք «Ստուգեք» կոճակը

Որոշ ժամանակ անց համակարգը կհրապարակի հետեւյալ բովանդակությունը.

Այն պետք է հստակեցվի. Վիրուստոտալը անկախ նախագիծ չէ, բայց հակավիրուսային սկաներների մի տեսակ ագրեգատոր: Այս առումով հնարավոր է 67 համակարգում միաժամանակ վիրուսներին մուտքագրել WordPress- ը: Անհասկանալի առավելությունը մանրամասն զեկույց է, որի տվյալները տրվում են բոլոր աջակցվող ծառայությունների համար: Ի վերջո, հակավիրուսները շատ են սիրում ծեծել կեղծ տագնապը, այնպես որ նույնիսկ եթե նույնականացման ցուցանիշը տարբերվում է իդեալականից (օրինակ, 3/64), սա չի նշանակում, որ ռեսուրսը վարակվում է: Կենտրոնացեք, առաջին հերթին, խոշոր խաղացողների վրա (Կասպերսկին, Mcafee, Symantec Nod32 եւ այլք), փոքր գրասենյակները հաճախ որոշում են օրենսգրքի որոշակի հատվածներ, որքան վտանգավոր չէ:

3. Օգտագործեք Yandex.VebMaster

Դուք հավանաբար ուշադրություն եք դարձնում, որ որոնման արդյունքներում որոշ հղումներ են տրամադրվում նախազգուշական հաղորդագրություն. «Կայքը կարող է սպառնալ ձեր համակարգչին կամ շարժական սարքին»: Փաստն այն է, որ որոնիչն ունի իր չարամիտ հայտնաբերման ալգորիթմները, տեղեկացնելով հնարավոր ռիսկերի օգտագործողներին: Տեղյակ լինել, թե ինչ է կատարվում եւ ծանուցումներն առաջին հերթին ստանում, բավական է գրանցվել վեբ վարպետների ծառայության հետ: Անվտանգության ներդիրի վերաբերյալ կարող եք դիտել բոլոր անհրաժեշտ տեղեկությունները.

Եթե \u200b\u200bսպառնալիքը հայտնաբերվի, այստեղ կցուցադրվեն տեղեկատվություն վարակված էջերի մասին: Դժբախտաբար, վիրուսների համար օգտագործվող ընտրողական ստուգումը անհնար է. Yandex- ը սկանավորում է ինքնուրույն, ավելին, ոչ բոլոր բեռնված վեբ փաստաթղթերը ընկնում են նմուշի մեջ, բայց միայն նրանց մասը որոշվում է:

4. Ստուգեք Google- ի հաշվետվությունները

Աշխարհի ամենատարածված որոնիչն առաջարկում է դիտարկման նույնիսկ ավելի հեշտ մեթոդ. Պարզապես հետեւեք Google.com/transpareptrepreport/safebrowsing/diagnostic/?hl\u003dru- ին եւ վարել կայքի հասցեն համապատասխան դաշտ: Դուք կստանաք համապարփակ ռեսուրսների տվյալներ եւ կտեսնեք, արդյոք Google- ը ցանկացած պահանջ է ներկայացնում վնասակար սցենարների հայտնաբերման տեսանկյունից.

Ինչպես մաքրել կայքի ջուրը վիրուսային հղումներից:

Ընդհանուր առաջարկություններից մենք դիմում ենք մասնավորին: Մենք սկսում ենք վնասակար կոդի ընդհանուր տարբերակներից `օտարերկրյա URL- ների ներդրումը եւ թիրախային վեբ ռեսուրսը վերահղում: Դժբախտաբար, սեւ գլխավոր տնօրենը դեռ տարածված է, եւ, հետեւաբար, հակերները չեն նստում պարապ, այս առաջադրանքի օգուտը ամենադյուրինից մեկն է: Եկեք գործ ունենանք պատվերով:

1. Վերահղում երրորդ կողմի ռեսուրսների համար

Պատկերացրեք իրավիճակը. Դուք գնում եք ձեր սեփական կայք, բայց դուք անմիջապես հաշվի եք առնում ժամանցի հաջորդ կատալոգում, կամ վայրէջք կատարելով Forex- ում գումար վաստակելու առաջարկը: Գրեթե, իհարկե, սա նշանակում է, որ վեբ ռեսուրսը կոտրվել է, եւ v.htaccess- ը հայտնվեց մի քանի նոր տող: Բուժումը տարրական է. Բացեք ֆայլը, գտեք հրահանգներ, որոնք պարունակում են հասցեն, որոնցում վերաձեւերը գնում են, այնուհետեւ դրանք ջնջում: Այսպիսով, պայմանական malwareesite.com- ի համար ցանկալի կառույցները կարող են հետեւյալ կերպ լինել.

< IfModule mod_alias. c> Վերահղեք 301 https: // կայքը / http://malwaresite.com/

< IfModule mod_rewrite. c> RewriteEngine- ը վերաշարադրելու / վերաշարադրվի% (http_host): ^ Թեքսո \\. Su [NC] վերաշարադրող ^ (. *) Http: //malwaresite.com/$1.

RewriteEngine- ը վերաշարադրելու / վերաշարադրելու համար (http_host)! ^ Tekseo \\ .su վերաշարադրող ^ (. *) Http://malwaresite.com/$1

Ավելի բարդ տարբերակ է PHP- ում գրված մշտական \u200b\u200bվերահղումը: Եթե \u200b\u200bստուգել եք, բայց կասկածելի բան չեք գտել, ամենայն հավանականությամբ, Snag- ը ստում է index.php ֆայլում: Այստեղ վերահղումը իրականացվում է ցանկալի վերնագրերի այցելու ուղարկելով.

Ներառեք («Վերափոխեք. PHP»); Ելք ();

Հիշեք `բնօրինակ index.php- ում նման բեկորներ չկան, այնպես որ կարող եք ապահով հեռացնել բոլորին: Նաեւ գտեք եւ վերացրեք plug-in ֆայլը (մեր օրինակում այն \u200b\u200bկլինի վերափոխում. PHP գտնվում է արմատային թղթապանակում):

Ավելի շատ խորամանկ քայլ - Վերահղում շարժական հարմարանքների համար: Անձնական համակարգչից ձեր ռեսուրսը մուտքագրվելիս երբեք չեք բացահայտում վարակի փաստը, սակայն սմարթֆոնների եւ պլանշետների օգտագործողները տհաճորեն կզարմանան մեկ այլ էջ: Նման վերահղումը կարող է իրականացվել.

1. .htaccess.
Հեշտությամբ հաշվարկված ամենահեշտ ձեւը: Սարքը որոշվում է օգտվողի գործակալի կողմից: Դա կարող է լինել այսպիսին.

< IfModule mod_rewrite. c> RewriteEngine- ը վերաշարադրելու / վերաշարադրելու համար (http_user_agent) ^. * (IPod | iPhone | Android): * [NC] վերաշարադրող ^ (. *) $ Http: //malwaresite.com/

RewriteEngine- ը վերաշարադրելու / վերաշարադրելու համար (http_user_agent) ^. * (IPod | iPhone | Android): * վերաշարադրիր ^ (. *) $ Http://malwaresite.com/

2. PHP.
Նմանապես, վերահղումը իրականացվում է PHP- ում: Ստորեւ նշված դիզայնը կարելի է գտնել ցուցիչի ֆայլում: Կրկին մի մոռացեք համատարածության մասին.

"/(Android|bbkndoS||ego ).+Mobile|ip(hone|od) | Blackberry | ztei- / i", suptr ($ uagent, 0, 4))) վերնագիր ( "Գտնվելու վայրը, http://malwaresite.com/") ; ?>

3. JavaScript.
Էկրանի լուծումը ստուգվում է այստեղ, եթե լայնությունը 480 պիքսել է, կամ ավելի քիչ, այցելուը փոխանցվում է վնասակար կայքի: Եթե \u200b\u200bձեր նախագիծը օգտագործում է նմանատիպ մեթոդ, վստահ եղեք, որ այս միավորը ստուգեք հասցեն փոխելու համար:

< script type= "text/javascript" > Եթե \u200b\u200b(էկրան: Լայնություն<= 480 ) { window. location = "http://malwaresite.com" ; }

2. Ստուգեք ելքային հղումները

Այնուամենայնիվ, վերահղումը չափազանց կոպիտ եւ բացահայտ ձեւ է: Այնտեղ, որտեղ ավելի հաճախ կարող եք գտնել CSS գործիքների եւ այլ մեթոդների կողմից թաքնված URL- ների իրականացումը: Այն, ինչ դուք չեք տեսնում, պայքարը գրեթե անօգուտ է: Այնուամենայնիվ, օգտագործելով հիանալի Xenu Link Sleuth ծրագիրը, կարող եք գնահատել WordPress- ի հղման պրոֆիլը: Ծրագրի վերջին տարբերակը դուրս եկավ 2010-ին, այնուամենայնիվ, դա արդիական է մինչ օրս, եւ նույնիսկ հիանալի աշխատում է Windows 10-ի տակ:

Տեղադրելով եւ գործարկելով Xenu, կտտացրեք File - Ստուգեք URL- ն: Պատուհանը կտեսնեք.


Այստեղ բավական է ծրագրի տիրույթը մուտքագրելու համար եւ կտտացրեք OK: Հնարավոր է նաեւ ավելացնել դիմակների ֆիլտրեր.
● Հաշվի առեք, որ URL- ները, որոնք սկսվում են այս առումով «ներքին» - Հաշվիչ հասցեներ, որոնք պարունակում են տվյալ հատվածի ներքին.
● Մի ստուգեք որեւէ URL- ներ սերտից սկսած. Վերացնում է ստուգումից որոշակի հղումներ (օրինակ, եթե ցանկանում եք տեսնել միայն ելքային հղումներ, այն արժե կայքի տիրույթում այստեղ):

Ընթացակարգի ավարտից հետո կոմունալը կառաջարկի ստուգել WordPress- ը, այսպես կոչված, որբ ֆայլերի ներկայության համար `վեբ փաստաթղթեր, որոնք ոչ մի URL չեն:

Եթե \u200b\u200bդուք պատասխանեք հաստատողին, FTP թույլտվության համար տվյալների մուտքի պատուհանը կհայտնվի.


Այս հատկությունը կարող է օգտակար լինել, եթե կայքը հին է, եւ իր գոյության ընթացքում շատ փոփոխություններ է նետել. Դրա օգնությամբ կարող եք մաքրել գրացուցակները «աղբից»: Այնուամենայնիվ, մեզ ավելի շատ հետաքրքրում են սկան արդյունքներ.

Այսպիսով, եթե WordPress- ի վրա վիրուսներ կան, ինչը թաքնված Ուորլոնների տեսքի պատճառ է, Xenu- ն կօգնի բացահայտել նրանց ներկայության փաստը: Միակ հարցն այն է, թե ինչպես հետագա գործել:

3. Գտեք եւ ոչնչացրեք

Պատկերացրեք, որ Xenu- ն ակտիվ հղումներ գտավ պայմանական Malwaresite.com- ին: Ինչպես գտնել դրանք եւ հեռացնել: Երբեմն առաջադրանքը պարզվում է, որ չափազանց պարզ է: Ոչ մասնագետները կոպիտ են, սահմանափակվում են միայն URL- ն թաքցնելու համար հայացքից աչքերից, բայց հասցեն ինքնին կարող է գրանցվել ուղղակիորեն: Հնարավոր են հետեւյալ տարբերակները.
1. Ուրլայի տեղավորումը ստորին մասում `հեղինակային գրքերի փոխարեն.
2. Օգտագործելով վերը նկարագրված ֆայլային-որբ ֆայլերը (օրինակ, HTML փաստաթուղթը բեռնված է գրացուցակի մեջ պատկերներով. Որոնիչները կարող են նաեւ ցուցադրել).
3. Մանիպուլյացիաները կասկադային ոճի թերթերով.
● Տեքստային տեղադրում. -999999999995px / Պաշտոն, բացարձակ; Ձախ. -999999999995px - Փոխեք հղումը ցուցադրման սահմաններից դուրս.
● Display ուցադրում. Ոչ մեկը / տեսանելիությունը. Թաքնված - տեքստը անտեսանելի դարձնել;
● Տառատեսակի չափը, 1px; - Միայն պիքսելային URL, որոնք չեն կարող որոնել:

WordPress- ից վիրուսը գտնելու եւ հեռացնելու համար բավական է մաքրել ամբողջ շարժիչը «Malware.com» պարունակող տողերի առկայության համար: Windows- ում դա կարելի է անել, օգտագործելով File File Manager- ի անիրական հրամանատարը.

1. Վերաբեռնեք բոլոր նախագծային ֆայլերը տեղական թղթապանակում ձեր համակարգչում օգտագործելով Filezilla, ինչպես նկարագրված է նախորդ նյութում.
2. Սկսեք անիրական հրամանատար եւ կտտացրեք պատկերակին `Pickpipe խողովակի տեսքով` որոնման միջերեսի գնալու համար;

3. Ընտրեք ցանկալի թղթապանակը, ստուգեք «Տեքստի» դաշտում գտնվող վանդակը, մուտքագրեք «MalwareSite.com», նշեք բոլոր կոդավորումը եւ կտտացրեք «Սկսել որոնումը»:

Արդյունքը կլինի այն ֆայլերի ցանկը, որոնցում գտնվել է արտահայտությունը: Այժմ մնում է խմբագրել դրանք, հեռացնելով հղման արդյունքի համար պատասխանատու կոդի գիծը:

WordPress- ի համար օգտագործելով PHP հակավիրուսներ

Վերը նկարագրված դեպքերը միայն սառցաբեկորի եզրագիծն են: Մասնագիտական \u200b\u200bհակեր կարող է գտնել ոչ ստանդարտ մոտեցում նույնիսկ այնպիսի պարզ առաջադրանքի համար, որքան թաքնված բեկուսների տեղաբաշխումը: Որպես կանոն, ինքնուրույն ոչինչ չեք կարող գտնել, առանց համապատասխան ծրագրաշարի օգնության: Բարեբախտաբար, նման լուծումներ կան, նրանցից շատերը, բացի այդ, անվճար են: Եկեք վերլուծենք ամենաարդյունավետը:

1. AI-Bolit

Հավանաբար, ամենատարածված հակավիրուսային արտադրանքը REVISIUM- ից: Առկա է երկու վարկածով. Ուղղակիորեն աշխատել հյուրընկալման եւ տեղական մեքենայի վրա աշխատող տեղական մեքենա (համատեղելի 10-ի հետ, տեղադրում չի պահանջում): Դժբախտաբար, * Nix- ի տարբերակը չունի վեբ ինտերֆեյս եւ հարմար է միայն VDS կամ նվիրված սերվերի համար, ուստի մենք վերլուծելու ենք, թե ինչպես աշխատել համակարգչի գործիքով:

1. Ներբեռնեք հղումը Revisium.com/kb/scan_site_windows.html հղմանը եւ ձեր համակարգչում բացեք ցանկացած հարմար տեղ: Խնդրում ենք նկատի ունենալ. Գրացուցակի ճանապարհին չպետք է լինի ռուսական տառեր, ուստի ամենադյուրին ճանապարհը սկավառակի հիմքում դնելն է.
2. Արխիվի ներսում կտեսնեք հետեւյալը. Հակավիրուսային «ԱԻԲՈԼԻՏ», «Կայքի» թղթապանակ (այստեղ դուք պետք է սկանավորվի նաեւ բույնի մակարդակից), անկախ բույնի մակարդակից) Որպես երեք չղջիկների ֆայլեր.
● Սկսել - արագ ստուգման համար;
● start_paranoic - Deep Scanning ցանկացած կասկածելի կոդի բեկորներ հայտնաբերելու միջոցով.
● Scan_and_Quarantine - սցենարը կտեղադրի բոլոր վտանգավոր ֆայլերը արխիվում:
3. Աշխատանքը սկսելու համար կատարեք կրկնակի կտտոցով ներկայացված Bat- ի ցանկացած ֆայլերի վրա, կախված նրանից, թե որ արդյունքն եք ուզում ստանալ: Սկսվելու է սկան, ելնելով AI-Bolit-Report.html- ի հաշվետվության արդյունքների հիման վրա (կարելի է դիտարկել ցանկացած զննարկիչում): Կարանտինի ռեժիմում դա կլինի արխիվում կասկածելի սցենարներով

Իհարկե, ոչ մի չարամիտ ծրագիր իրականում ոչ թե մայրիկի մեջ չէ: Եվ, ինչպես երեւում է սքրինշոթում, մշակողներին իրենք նախազգուշացվում են սխալների հավանականության մասին:

2. Մանել

Բացի մոնիտորինգից, Yandex- ը բոլորին առաջարկում է օգտագործել իր սեփական զարգացման անվճար հակավիրուսը: PHP- ում գրված մանիուլային կոմունալը կարող է գործարկել գրեթե ցանկացած վեբ սերվերում եւ համատեղելի է հանրաճանաչ CMS- ի մեծամասնության հետ: Բացի այդ, սցենարը ոչ միայն կարող է հայտնաբերել, այլեւ ջնջել վտանգավոր կոդ: Ստորեւ ներկայացված է վիրուսների հայտնաբերման եւ բուժման քայլ առ քայլ հանձնարարականը:

1. Ծրագիրը ներբեռնեք https://download.cdn.yandex.net/manul/Manul.zip;
2. Արխիվը բացեք ձեր կայքի արմատային գրացուցակի մեջ.
3. Հետեւեք հղմանը_name / Manul / Index..ph_name հղմանը);
4. Եկեք գաղտնաբառով: Սցենարը անվտանգության լուրջ պահանջներ է ներկայացնում. Կոդի արտահայտությունը պետք է լինի առնվազն 8 նիշի երկարություն, պարունակում է մեծ տառեր, համարներ եւ հատուկ նշաններ:
5. Այժմ դուք կարող եք սկսել սկանավորել `կտտացնելով նույն անունով կոճակը: Կարող եք նաեւ կազմաձեւել սցենարը `տեղադրելով հարցման միջակայքը: Որքան մեծ է այս արժեքը (վայրկյանների ընթացքում), այնքան ավելի շատ ժամանակ ստուգելու համար: Գործակիցը կարող է սահմանվել զրոյի, այնուամենայնիվ, այն կարող է հանգեցնել արձագանքման ժամանակի զգալի աճի, մինչեւ ռեսուրսի անհասանելիությունը:
6. Դրանից հետո ստուգումը սկսվում է. Մի փակեք ներդիրը նախքան այն ավարտելը:
7. Սկանավորման ավարտից հետո հաշվետվության կոճակը կհայտնվի պատուհան: Կտտացրեք այն, սկան_լոգ.xml.zip ներբեռնելու համար:

8. Մեկ այլ զննարկչի ներդիրում բացեք https://antimalware.github.io/Manul/ տեղակայված անալիզատորը: Կտտացրեք Վերբեռնեք ֆայլի կոճակը եւ ուղարկեք ստացված արխիվը `ստուգելու համար:

9. Այս փուլում մենք ուղղակիորեն ընթանում ենք WordPress- ից վիրուսների հեռացմանը: Դուք կբացի մի պատուհան, որում կարող եք ընտրել գործողություններ վտանգավոր ֆայլերի վրա (կախված սպառնալիքի աստիճանից, դրանք նշվում են կարմիր, դեղին կամ կանաչ դրոշով): Կարանտինի կոճակը թույլ է տալիս արխիվացնել կասկածելի ֆայլերը եւ «ջնջել» - ազատվել դրանցից ընդմիշտ:

10. The անկալի գործողությունները կատարելուց հետո ոլորեք էջը ներքեւ ներքեւ եւ պատճենեք կոդը, որը հայտնվում է «դեղատոմսի» դաշտում

11. Այժմ վերադառնանք Մանիուլային էջանիշին, գնացեք «Բուժում» բաժին, տեղադրեք ստացված ծածկագիրը դեպի դաշտ, որը հայտնվում է եւ կտտացրեք «Կատարել»:

Https: \u003d "" Lazy \u003d "" Lazy-Hidden \u003d ""

13. Բոլոր ընթացակարգերի ավարտից հետո էկրանին կհայտնվի ամսագիր: Կարող եք նաեւ ներբեռնել կարանտինում տեղադրված ֆայլեր, եթե առկա է

3. Սանտի

Երիտասարդ նախագիծ, որը նախատեսված է WordPress- ի վրա վիրուսները հայտնաբերելու եւ վերացնելու համար: Ներկայումս արտադրանքը բետա թեստավորման մեջ է եւ անվճար է, միակ վճարովի ծառայությունը հայտնաբերված սպառնալիքների սեփականատիրոջ SMS հանդուրժող SMS է: Ի լրումն մոնիտորինգի մոդուլից, սցենարը սպառողներին առաջարկում է մի շարք գործիքներ `ներխուժողների հետեւանքները վերացնելու համար: Բայց նրանց մասին ավելի ուշ, նախ կհասկանան տեղադրումը:

1. Ներբեռնեք բաշխումները Santivi.com- ի պաշտոնական կայքից: Արխիվի բովանդակությունը արմատախցիկում նախկինում ստեղծված թղթապանակում բացված է, օրինակ, / VAR / WWW / SIEF / PUBLIE_HTML / SANTI_AV

Վերոնշյալը պարզ անուն է, բայց ամենալավն է օգտագործել փոքրատառ լատինական տառերի եւ համարների պատահական հաջորդականություն:

2. Գնացեք հակավիրուսային էջին: Մեր օրինակում հասցեն այսպիսին կլինի, https: // կայք / public_html / santi_av

4. Երբ առաջին անգամ սկսեք, դուք պետք է կազմաձեւեք սցենարը, ստուգելով պարամետրերը ինքնաբերաբար տեղադրված եւ անհրաժեշտության դեպքում ճշգրտումներ կատարելով: Նաեւ համոզվեք, որ փոխեք տվյալները թույլտվության համար.

5. Գնացեք ապրանքի վրա Ապրանքի կայքում, ապա լրացրեք «Անձնական տեղեկատվություն» բաժինը `մուտքագրելով արդյունքում ստացված Santi ID, էլեկտրոնային փոստի հասցեն եւ բջջային հեռախոսը): Հետագայում հնարավորություն տվեց նախընտրելի ազդանշանային մեթոդները տեղեկացնել ներդիրի վերաբերյալ:

6. Ֆայլերի եւ DB ներդիրի վրա դուք պետք է նշեք տեղեկատվություն MySQL- ին միանալու համար, ինչպես նաեւ ընտրեք վեբ ռեսուրսների ֆայլերը կրկնօրինակելու մեթոդ: Հետեւյալ տարբերակները աջակցվում են.

● Տեղական օրինակ ստեղծելը.
● օգտագործելով FTP սերվերը;
● yagdex.disk;
● Google.Drive;
Dropbox.

7. Վերը նշված մանիպուլյացիաների ավարտից հետո կտտացրեք «Ավարտել» կոճակը: Եթե \u200b\u200bամեն ինչ հաջողությամբ անցել է, էկրանին կհայտնվի հետեւյալը.

Դուք կարող եք փոխել կարգավորումները նույն անունով ծրագրի բաժնում:

Santi- ն ունի ինտուիտիվ ինտերֆեյս եւ պարունակում է այն ամենը, ինչ ձեզ հարկավոր է արդյունավետորեն հեռացնել վիրուսները WordPress- ից: Գործիքները բաշխվում են թեմատիկ բաժիններով: Հաշվի առեք դրանցից յուրաքանչյուրը.

1. Տուն:

Այստեղ հավաքվում են առավելագույն անհրաժեշտ տեղեկատվությունը պաշտպանության կարգավիճակի մասին: Ծանուցումների բաժնում կարող եք հրամաններ տալ հայտնաբերված սպառնալիքներով գործողությունների մասին:

2. Autopilot

Թույլ է տալիս կարգաբերել ավտոմատ ռեժիմով սցենարի կողմից իրականացվող գործողությունները: Նրանց մեջ:
● Ֆայլերի մոնիտորինգ - սկանավորում է վեբ փաստաթղթերի ամբողջականությունը, բացառությամբ դինամիկ (մուտքի տեղեկամատյաններ, սխալներ եւ այլն): Ստուգում է փոփոխության ամսաթիվը, Hash Sum- ը, նոր դիրեկտորիաների եւ ֆայլերի առաջացումը:
● Տվյալների բազայի մոնիտորինգ - ամրագրում է կասկածելի գործունեությունը MySQL- ում:
● Bacuping - Ամբողջովին արխիվներ կայքը որոշակի ընդմիջումներից հետո, պահելով սերվերի կամ ամպի պահեստի պատճենը: Դուք կարող եք կարգաբերել պարամետրերը համապատասխան գործիքի միջոցով «Կոմունալ ծառայություններ» բաժնում (հնարավոր է ընտրել գրացուցակի եւ ֆայլերի ընտրովի ընտրություն): Արդյունքում, դուք կստանաք արխիվ հատուկ ձեւաչափով :SABU - միայն Santi- ն է կարողանում կարգավորել այն, ինչպես նաեւ Windows համակարգչի համար նախատեսված ապրանքանիշի ծրագիր:
● Որոնման շարժիչների աչքերի միջոցով կայքը ստուգելը - օգտագործում է Yandex- ի եւ Google- ի տեղեկատվությունը ռեսուրսի վրա հայտնաբերված սպառնալիքների մասին:
● Կայքի ստուգում աշխատասեղանի հակավիրուսների աչքերով - սկանավորում `հիմք ընդունելով CyberSeCurevance Solutions Solutions- ի ամենամեծ լուծումներով` ԱՀ-ների համար:

3. Կոմունալ ծառայություններ:

Ահա մի շարք օժանդակ գործիքներ, որոնք նախատեսված են կայքը սպասարկելու եւ դրա անվտանգությունն ապահովելու համար: Դիտարկենք ամենահետաքրքիրը.
● Ամսաթիվ որոնում: Դա օգտակար է, եթե վարակի ժամանակահատվածը մոտավորապես հայտնի է: Օգտագործելով զտիչներ, կարող եք սահմանել ժամանակի տեսականի, ինչպես նաեւ ֆայլերի ընդարձակումներ փոխանցել եւ նշել, թե ինչպես մշակել դրանք (բացառել կամ ստուգել):
● Configurator.FtPacess. Այն օգտագործվում է FTP սերվերները կազմաձեւելու համար `հիմնվելով Proftpd- ի եւ Pure-FTP- ի վրա:
● Հեռացրեք վնասակար ներդիրները: Դա օգտակար կլինի, եթե վիրուսից տուժել է WordPress կայքը, եւ ձեր ծածկագիրը ճշգրիտ հայտնի է: Կարող եք նշել վտանգավոր հատվածի սկիզբը եւ վերջը, թվարկեք այն ֆայլերի տեսակները, որոնք անհրաժեշտ է մշակել / վերացնել եւ ընտրել «փնտրել եւ բուժել»: Վերջին դեպքում նշված հաջորդականությունը ինքնաբերաբար կհեռացվի հայտնաբերման ժամանակ:
● ֆայլի խմբագիր: Աջակցված գործողությունը մի քանի կոդավորումների, շարքի համարակալման, տարրական շարահյուսության լուսավորության մեջ:

WordPress- ի համար մասնագիտացված Avtivirus

Թվարկվածներից բացի, կան ավելի նեղ վերահսկվող լուծումներ, որոնք պատրաստված են plug-ins- ի տեսքով CMS- ի համար: Մենք վերլուծելու ենք ամենաարդյունավետը:

1. Հակավիրուս:

Ինչպես ստուգել WordPress ձեւանմուշները վիրուսների համար: Պատասխանը գտնվում է փոքր մոդուլի մեջ `ծայրաստիճան անիմաստ անունով եւ շատ աճող ինտերֆեյսով: Կարգավորումների պատուհանը մեզ հրավիրում է գործարկել ձեռքով (ձեռքով չարամիտ սկանավորում) կամ միացնել ավտոմատ նախագծի մոնիտորինգը (ստուգել թեմայի ձեւանմուշները չարամիտ ձեւանմուշների համար): Երկրորդ նշանը թույլ է տալիս միացնել Google- ի անվտանգ զննման տվյալների շտեմարանները: Հնարավոր է նաեւ մուտքագրել էլփոստի հասցե. Այս դեպքում զեկույցները կուղարկվեն ձեր էլ. Փոստով:

Եթե \u200b\u200bսեղմում եք «Սկան Թեմանմուշներ հիմա» կոճակը, համակարգում տեղադրված բոլոր ձեւանմուշները անմիջապես սկանավորվեն: Էջը կհայտնվի.

Կոմունալ կասկածելի բեկորները կարեւորում են կարմիր շրջանակը: Իհարկե, կեղծ պատասխաններ հնարավոր են. Այս դեպքում հակավիրուսը հատկացրել է կոդի բլոկ, որը պատասխանատու է սխալ թույլտվության հաղորդագրությունների արդյունքը արգելելու համար: Նման դեպքերում դա բավարար է «վիրուսի» կոճակը սեղմելու համար:

2. TAC.

Մեկ այլ նեղ վերահսկվող մոդուլ - թեմայի իսկության ստուգիչ: Տեղադրվելուց հետո այն կհայտնվի ադմինիստրատորի «տեսանելի» բաժնում: Այստեղ, ընդհանրապես, անհրաժեշտ չէ կարգավորել որեւէ բան եւ գործարկել. Plugin- ը լիովին ավտոմատ սկանավորում է եւ եզրակացություն է տալիս.

3. Quttera.

Ավելի առաջադեմ մոդուլ, որը սկանավորում է ամբողջ շարժիչը: Հասանելի են երկու տեսակի ստուգում, արտաքին - օգտագործելով առցանց ծառայություն.

եւ ներքին - օգտագործելով ինքնին plugin- ը: Նրանց սկսելու համար բավական է սեղմել «Սկան հիմա» կոճակը:

Ստուգման արդյունքը կլինի հետեւյալ զեկույցը.

Ինչպես տեսնում եք, հակավիրուսը կիսում է գտած բոլոր ֆայլերը բաժանված են պոտենցիալ վտանգավոր, կասկածելի եւ վնասակար: Այս դասակարգումը հիմնականում պայմանական է, ինչպես նաեւ անալոգներ, Quttera- ն հակված է կեղծ տագնապի: Լավագույնն է plugin- ը միտումնավոր մաքուր կայքի վրա դնել եւ առաջադրել հիմնական մոնիտորինգը, որն ավելացնում է բոլոր «մերժված» ֆայլերը սպիտակ ցուցակում: Դա անելու համար բավական է գնալ «հայտնաբերված սպառնալիքներին» ներդիրին եւ յուրաքանչյուր նախազգուշացման ներքո կտտացնել «Whitelist ֆայլը»:

4. Sucuri Security

Այս plugin- ը մասնագիտացված է առավել զարգացած: Թերությունները ներառում են Պարտադիր գրանցում մշակողների պաշտոնական ռեսուրսի վերաբերյալ եւ API ստեղն ստանալը, հակառակ դեպքում գործառույթը սահմանափակ կլինի: Համապատասխան նախազգուշացումը կհայտնվի ակտիվացումից անմիջապես հետո:

Կտտացնելով կոճակը, կտեսնեք հետեւյալ պատուհանը.

Ադմինիստրատորի տիրույթի անունը եւ փոստը որոշվում են ինքնաբերաբար, բայց վերջինը կարող է փոխվել: Նշեք վանդակի DNS որոնման մեջ պետք է տեղադրել միայն այն դեպքում, եթե դուք օգտագործում եք ամպրոպի արգելոց:

Նախքան գործ ունենալը, թե ինչպես պաշտպանել WordPress- ը վիրուսներից, դուք պետք է պատշաճ կերպով կազմաձեւեք երկարաձգումը կարգավորումների բաժնում: Այստեղ միանգամից կտեսնեք մի քանի ներդիրներ: Ընդհանուր առմամբ, կարող եք տեղադրել հիմնական պարամետրերը.
● plugin API ստեղնը - թույլ է տալիս մուտքագրել API ստեղնը.
● Տվյալների պահպանման ուղի - Նշում է գրացուցակի ուղին, որում Sucuri Security Stores Logs- ը, ապացուցված ֆայլերի եւ ծառայության այլ տեղեկությունների ցանկում (Լռելյայն - վերբեռնումներ / Sucuri;
● Հակադարձ վստահված անձի եւ IP հասցեն եւ IP հասցեն Discoverer - Ակտիվացրեք, եթե արտաքին վստահված անձը միացված են, կամ firewall;
● Չհաջողված մուտքի գաղտնաբառի կոլեկցիոներ. Ներառում է կայքում թույլտվության հետեւողական փորձերի հետեւում.
● Օգտագործողի մեկնաբանության մոնիտոր - ստուգում օգտագործողների կողմից ավելացված մեկնաբանությունների բովանդակությունը: Օգնում է պաշտպանել ինչպես սպամը, այնպես էլ չարամիտ ներդիրները.
● XML HTTP հարցման մոնիտոր - Filters Ajax- ի հայցերը կարող են բացասաբար անդրադառնալ կայքի արձագանքման ժամանակի վրա.
● Աուդիտի մատյանների վիճակագրություն - Dis ուցադրում է իրադարձությունների վիճակագրություն, այստեղ կարող եք նշել վերլուծված գրառումների քանակը (ըստ լռելյայն `500);
● Ամսաթիվ եւ ժամ - թույլ է տալիս փոխել ժամանակը եւ ամսաթիվը, եթե դրանք սխալ են սահմանվում.
● Վերականգնել ընտրանքները - Վերականգնել կանխադրված պարամետրերը (օգտակար, եթե դուք դարձել եք կայքի կատարման հետ կապված խնդիրներ, plug-in- ը տեղադրելուց հետո, բայց չի կարող հասկանալ, թե ինչն է հասկանալ, թե ինչն է հասկանալ, թե ինչն է հարցը:

Սկաների ներդիրը թույլ է տալիս.
● Գործարկել հարկադիր ստուգում «Fast Scan» կոճակով.
● Ընտրեք երեք ալգորիթմներից մեկը (Spl - Ամենաարագը, ամենաարագը `դանդաղ եւ մանրակրկիտ կամ Opendir - ոսկե միջին);
● Սահմանեք ստուգման հաճախությունը (լռելյայն `օրական 2 անգամ);
● Միացնել եւ կառավարել File System Scanner- ը (FS Scanner);
● Կարգավորել զեկույցի վերլուծիչը, ինչպես նաեւ հստակ տեղեկամատյանները:

Ահազանգերի ներդիրի վրա կարող եք նշել էլեկտրոնային հասցե, ծանուցումներ ուղարկելու համար, ինչպես նաեւ սահմանեք հաղորդագրության ձեւանմուշը `ընտրելով առաջարկվող կամ ձեր սեփականը« մաքսային »դաշտում ընտրելով:

Նաեւ այստեղ կարող եք սահմանել տառեր եւ պարամետրեր ուղարկելու հաճախականությունը `պարզելու համար Bruthet Attacks- ը:

Ստորեւ ներկայացված է նուրբ ազդանշանային կազմաձեւման հնարավորությունը: Լռելյայն պատրաստված վանդակներից բացի, արժե ակտիվացնել օգտագործողի գործողությունների հետ կապված բոլոր տուփերը. Սա կօգնի հաջողությամբ բռնել սպամերը եւ փխրուն:

Արժե նաեւ ներառել բոլոր կետերը, որոնք կապված են plug-ins- ի կարգավիճակի հետ (նշվում են վարդակից) եւ կաղապարներով (նշվում են խոզանակով): Այն չի բեռնվի համակարգը, բայց կօգնի բացահայտել հարձակվողի գործողությունները, որոնք մուտք են գործել նախագիծ եւ փոփոխություններ կատարել դրա կազմաձեւման մեջ:

«Անտեսել սկանավորում» բաժինը թույլ է տալիս նշել այն դիրեկտորիաները, որոնք պետք չէ ստուգել (դուք պետք է նշեք թղթապանակի բացարձակ ուղին): Սա այն դեպքում, երբ արժե տեսանյութի եւ աուդիո ֆայլերի գտնվելու վայրը. Նրանց չեկը անիմաստ է, եւ այն կտեւի շատ սերվերի ռեսուրսներ, որոնք բացասաբար կանդրադառնան կատարման վրա:

«Անտեսել ահազանգերը» Հնարավոր է, որ ազդանշանները բացառեն որոշակի տիպի բովանդակությունը փոխելու համար (փոստային տեսակներ):

Trust IP ներդիրը թույլ է տալիս սահմանել IP հասցեների տողերը, որոնք չեն գրանցվի համակարգի կողմից: Հարմարավետորեն, եթե նախագծի հետ աշխատությունն իրականացվում է մի խումբ մարդկանց կողմից մեկ ենթահանձնաժողովից:

«Լսողական» -ը օգնում է կարգաբերել նույն անունի API- ն, որն օգտագործվում է երկկողմանի զննարկչի սերվերի համար: Այն հիմնականում օգտագործվում է աշխատանքային խմբերում, եւ եթե կայքի միակ տերն եք, ավելի լավ է այն ընդհանրապես շրջել: Սա կհեռացնի լրացուցիչ խոցելիություն, ինչպես նաեւ կբարձրացնի շարժիչի աշխատանքը:

Բոլոր խմբագրումները կատարելուց հետո դուք կարող եք սկանավորել համապատասխան կոճակի չարամիտ սկանավորման բաժնում.

Ի լրումն իրական սկաներից, Sucury SecuryTi- ն ունի մի շարք օգտակար գործիքներ, որոնք թույլ են տալիս WordPress- ը վիրուսներից առաջ նախքան կայքը թալանելը: Բոլորը հավաքվում են Բաժնի կարծրացման մեջ: Թվարկեք հնարավորությունները.
● Ստուգեք WordPress- ի տարբերակը - վերահսկում է շարժիչի միջուկը եւ թույլ է տալիս սկսել պարտադիր թարմացում;
● Կայքի Firewall Protection - CloudProxy- ի միացումը (պետք է նախապես կազմաձեւվի WAF- ի կողմից համապատասխան ներդիրի վրա).
● Հեռացրեք WordPress- ի տարբերակը - ջնջում է CMS տարբերակի ցուցադրումը.
● արգելափակել php ֆայլերը. Արգելափակում է ծառայության ֆայլերի մուտքը.htaccess (Apache) կամ առաջարկություններ է առաջարկում Nginx- ի տեղադրման համար.
● Ստուգեք PHP- ի տարբերակը. Ստուգում է տեղադրված թարգմանչի վարկածի արդիականությունը.
● Անվտանգության բանալին - ձեզ կիմանա, եթե մոռանում եք թարմացնել SPACH- ի անվտանգության ստեղները WP-Config.php- ում;
● Տեղեկատվության արտահոսք (Readme.html) - ջնջում է Readme ֆայլը, որը պարունակում է հակերների համար հնարավոր տեղեկատվություն.
● Default ադմինիստրատորի հաշիվ - Ստուգում է, արդյոք ադմինիստրատորի մուտքը օգտագործվում է գերծանրքաշային նախարարի համար.
● plugin & թեմաների խմբագիր - արգելափակում է ներկառուցված ձեւանմուշների խմբագիրը մեկ կտտոցով.
● Տվյալների բազայի սեղանի նախածանց - հիշեցնում է MySQL աղյուսակների նախածանցը եզակի փոխարինելու անհրաժեշտությունը `լռելյայն WP_- ի փոխարեն:

Հետխորհրդի հատվածը օգտակար կլինի վիրուսներից WordPress- ի տեղը մաքրելուց հետո: Ահա երեք գործիքներ.
● Անվտանգության ստեղներ - թույլ է տալիս ստեղծել անվտանգության ստեղների նոր շարք եւ փոխարինել վարկաբեկված;
● Վերականգնել օգտվողի գաղտնաբառը - կօգնի գրանցված օգտագործողների գաղտնաբառերի զանգվածային վերականգնել ձեր ընտրության համաձայն.
● Վերականգնել plugins - գլորում է բոլոր տեղադրված բոլոր plugins- ը `ակնհայտ անվտանգ տարբերակներով, բացառությամբ պրեմիում հավելումների:

Հարմար

Հոդվածը կարդալուց հետո համոզված եք, որ չարամիտ ծրագրաշարի դեմ պայքարը բոլորովին էլ չէ: Մասնագիտացված լուծումների առկայության, գործողությունների առկայության շնորհիվ, ինչպիսիք են վիրուսների Wordpress ձեւանմուշը ստուգելը, CMS միջուկի դիտանցումը եւ վարակի դեպքում կայքի մաքրումը կարող են նույնիսկ կատարել ոչ պրոֆեսիոնալ: Բայց ինչպես բժշկության մեջ, ոլորտում հաջողության հասնելու բանալին բուժում չէ, այլ կանխարգելում: Հիշեք. Հաքերները սպառնալիք են ներկայացնում ոչ միայն ձեզ եւ ձեր ուղեղի, այլեւ վեբ ռեսուրսի այցելուների համար: Հաճախ, արդյոք դրանք պարզվում են, որ հարվածի տակ են, այցելում են վարակված էջեր: Սա հղի է ամենակարեւոր բանի կորստով `օգտագործողների վստահությունը, որն անխուսափելիորեն կընկնի մշտական \u200b\u200bընթերցողների եւ նույնիսկ հաճախորդների կորստի մեջ: Հետեւաբար, շատ կարեւոր է հնարավորինս շուտ խնամել անվտանգության խնդիրները, նվազագույնի հասցնելով հակերության հավանականությունը:


Բլոգ ստեղծելիս ամենակարեւոր քայլերից մեկը բարձրորակ ձեւանմուշի ընտրությունն է: Կան շատ կայքեր, որպես լրացուցիչ վճար եւ անվճար: Այնուամենայնիվ, այստեղ պետք է զգուշություն պետք է ձեռնարկվի, քանի որ ֆայլի հետ միասին մեծ հավանականություն կա վիրուսներ, չարամիտ սցենարներ եւ թաքնված հղումներ ստանալու համար:

Բայց նույնիսկ եթե ձեւանմուշը մաքուր է անվտանգության առումով, եւ դրա դիզայնը, օգտագործելիությունը եւ գործունակությունը Դուք լիովին բավարարված եք, սա չի նշանակում, որ ամեն ինչ կարգին է: Թեման պետք է ունենա HTML եւ CSS վավեր ծածկագիր, ինչպես նաեւ հանդիպեք CMS WordPress- ի բոլոր չափանիշներին: Վերջինիս հետ խնդիրներ կան նույնիսկ վճարովի թեմաներով եւ կարգի բերված ձեւանմուշներով:

Շարժիչի մշակողները անընդհատ զարգացնում են այն, եւ ձեւանմուշների հեղինակները միշտ չէ, որ քնում են նրանց համար, օգտագործելով հնացած գործառույթներ:

Այսօր ես ցույց կտամ 2 եղանակ, ստուգելու, թե WordPress- ը `ստանդարտներին համապատասխանելու համար: Այս գործիքներն օգտագործվում են դրանք պաշտոնական գրացուցակում ավելացնելիս https://wwwpress.org/themes/

WordPress- ի թեմաներ եւ Joomla ձեւանմուշներ `ստանդարտներին համապատասխանության համար

ThemeCheck.org- ը անվճար ծառայություն է, որը թույլ է տալիս ստուգել CMS WordPress- ի եւ Joomla- ի ձեւանմուշների անվտանգությունն ու որակը:

Թեման ստուգելու համար ներբեռնեք դրա արխիվը ձեր համակարգչից `կտտացնելով« Ընտրեք File »կոճակը թեմատիկակց. Եթե \u200b\u200bչեք ցանկանում, որ փորձարկման արդյունքները պահպանվեն ծառայության վրա եւ մատչելի լինեն այլ օգտագործողների համար, ստուգեք տուփը » Արդյունքներից հետո մոռացեք վերբեռնված տվյալները« Այժմ կտտացրեք «Ներկայացրեք» կոճակը:

Օրինակ, ես վերցրեցի թեման Ինտերֆեյս:որը ներբեռնվեց պաշտոնական կայքում: 100-ից 99 - 0 Կրիտիկական սխալներ եւ 1 նախազգուշացում: Սա շատ լավ արդյունք է:

Համեմատության համար նշենք, որ իմ բլոգի ձեւանմուշը ստացել է 0 (14 սխալ եւ 23 նախազգուշացում): Կարծում եմ, որ շատ արդյունք չի լինի հատկապես տարբեր, մանավանդ, եթե թեմաներն արդեն հնացած են: Բացատրություններով բոլոր մեկնաբանությունները `նշելով այն ֆայլերը եւ գծերը, որտեղ դրանք հայտնաբերվում են, տեղակայված են ստորեւ նշված նույն էջում:

Խոստովանելու համար, ես այնտեղ քիչ էի հասկանում, դա ավելի դյուրին կլինի հեղինակների համար, եւ ինձ համար ավելի հեշտ է փոխել օրինաչափությունը, քան ամեն ինչ շտկել: Ես չգիտեմ միայն այն ժամանակ, երբ ես որոշում եմ դրա մասին:

Գլխավորն ունի նախկինում ապացուցված WordPress- ի եւ Joomla Webwood- ի մեծ ընտրություն `ժամանակն ավելացնելու կամ գնահատելու հնարավորությամբ: Երբ կտտացնում եք դրանց վրա, դուք կարող եք տեսնել մանրամասն տեղեկություններ եւ հղումներ հեղինակի կայքում եւ ներբեռնման էջում:

Եթե \u200b\u200bդուք ծրագրավորող եք եւ ձեր վավերԱնային թեման 100%, կարող եք այն հաղորդել օգտվողներին `դրա վրա տեղադրելով հատուկ գնահատման պատկերակ:

ThemeCheck.org ծառայության արժեքն այն է, որ ցանկացած վեբ վարպետ կարող է օգտագործել այն, նախքան այն բլոգում տեղադրվելը բարձրորակ թեմա ընտրելու համար:

Plugin թեմայի ստուգում:

Կարող եք ստուգել արդեն իսկ տեղադրված ձեւանմուշները համատեղելիության վերաբերյալ WordPress- ի վերջին ստանդարտներին `օգտագործելով թեմայի ստուգման plug-in: Վերջին տարբերակը ներբեռնելու հղում. HTTPS://wwwpress.org/plugins/theme-check/

Լրացուցիչի գործառույթները նման են այն ծառայությանը, որը ես վերը ասեցի: Ստանդարտ տեղադրումից եւ ակտիվացումից հետո ոչ մի պարամետրեր անհրաժեշտ չեն: Ստուգման կարգը.

  1. Գնացեք ադմինիստրատորի սեղան «տեսքի» ընտրացանկի էջում `« Թեմա ստուգում »:
  2. Ընտրեք ցանկալի թեման բացվող ցուցակից, եթե մի քանիսը սահմանված են:
  3. Տեղադրեք suppress տեղեկատվության վանդակը, եթե չեք ցանկանում տեղեկատվություն ուղարկել:
  4. Կտտացրեք «Ստուգեք այն» կոճակը:

Արդյունքները կցուցադրվեն նույն էջում:

Ինչպես տեսնում եք, ստանդարտ թեման Քսան տասը: կամ ոչ իդեալական, բայց, օրինակ, Քսան տասնչորս: Սխալները չունեն:

Լրացուցիչը ստուգելուց հետո կարող է անջատվել, եւ ավելի լավ է ջնջել ընդհանրապես մինչեւ հաջորդ անգամ:

Արդյունք Նախքան WordPress նոր ձեւանմուշը տեղադրելը, ստուգեք ոչ միայն թաքնված հղումների եւ վնասակար TAC Plugin Code- ի համար, այլեւ օգտագործեք թեմատիկ հավաքական ծառայություն կամ թեմա ստուգեք հավելվածը `CMS ստանդարտներին համապատասխան:

Սիրված Վերջերս Topsape Reader- ի զննման ընթերցող, ես տեսա նոր SEO- բլոգ zenpr.ru, որը ամսվա համար անցումային բլոգերների մեջ պահում է 1 տեղ: Եթե \u200b\u200bհաշվի առնենք, որ նրա տարիքը մի քանի ամսից մի փոքր ավելին է, ապա արդյունքը արժանի է հարգանքի: Դիզայնը մինիմալիզմի ոճով, եթե չասեք, որ ընդհանրապես ոչ ոք չկա, բայց հեղինակը գրում է. Կարդացեք այն: Ամեն ինչ բիզնեսում եւ առանց ջրի: Like իշտ այնպես, ինչպես բլոգի վերնագրում `« զրո լրացուցիչ նիշ »: Ես խորհուրդ եմ տալիս կարդալ, դուք կգտնեք շատ օգտակար տեղեկատվություն:

WordPress- ը ամենատարածված շարժիչն է `տարբեր տեղեկատվական կայքեր եւ բլոգեր ստեղծելու համար: Ձեր կայքի անվտանգությունն ավելին է, քան ձեր տվյալների անվտանգությունը: Դա շատ ավելի կարեւոր է, քանի որ այն բոլոր օգտվողների անվտանգությունն է, ովքեր կարդում են ձեր ռեսուրսը եւ վստահում են դրան: Այդ իսկ պատճառով այնքան կարեւոր է, որ կայքը վարակված չէ վիրուսներով կամ այլ վնասակար կոդով:

Ինչպես պաշտպանել WordPress- ը հակերությունից, մենք կանդրադառնանք հետեւյալ հոդվածներից մեկում, եւ հիմա ուզում եմ պատմել, թե ինչպես ստուգել WordPress կայքը վիրուսների եւ վնասակար կոդի համար, որպեսզի համոզվեք, որ ամեն ինչ անվտանգ է:

Հենց առաջին տարբերակը, որը գալիս է մտքում, դուք թալանել եք հակերներին եւ նրանց հետեւի մասում կառուցել եք ձեր կայքի կոդը, որպեսզի կարողանաք SPAM ուղարկել, հղումներ եւ այլ վատ բաներ: Այնպես որ, երբեմն դա պատահում է, բայց սա բավականին հազվադեպ դեպք է, եթե ծրագրաշարը ժամանակին թարմացնեք:

WordPress- ի եւ տարբեր plugins- ի հազարավոր անվճար թեմաներ կան, եւ ահա այստեղ կարող է սպառնալիք լինել: Դա մի բան է, երբ դուք ներբեռնում եք WordPres- ի ձեւանմուշը եւ բոլորովին այլ է ձախ կայքում գտնելու ժամանակ: Անբարեխիղճ մշակողները կարող են տարբեր վնասակար կոդեր ներկառուցել իրենց արտադրանքներում: Նույնիսկ ավելի ռիսկի, եթե ներբեռնեք անվճար պրեմիումի ձեւանմուշներ, այնտեղ ռիսկեր չկան, այլեւս չկան վտանգող անվտանգության որեւէ անցք, որի միջոցով կարող են ներթափանցել եւ անել իրենց անհրաժեշտությունը: Այդ իսկ պատճառով վիրուսների համար WordPress թեստային կայքը այնքան կարեւոր է:

WordPress կայքի ստուգում վիրուսների համար

Առաջինը, թե ինչ կապ հաստատել կայքը ստուգելիս, վիրուսներ չեն, դրանք WordPress plugins են: Արագ եւ պարզապես կարող եք սկանավորել ձեր կայքը եւ գտնել կոդի կասկածելի հատվածներ, որոնք պետք է ուշադրություն դարձնեք, թե արդյոք դրանք թեմայի մեջ են, արդյոք դրանք թեմայի մեջ են, plugin- ը եւ առավել վորդպրեսը: Դիտարկենք ամենատարածված plugins.

1. TOC.

Այս շատ պարզ plugin- ը ստուգում է ձեր կայքում տեղադրված բոլոր թեմաները `դրանց մեջ չարամիտ կոդերի առկայության համար: Plugin- ը բացահայտում է թաքնված հղումները կոդավորված օգտագործելով Base64 կոդը տեղադրելը եւ մանրամասն տեղեկություններ են ցուցադրում հայտնաբերված խնդիրների մասին: Ամենից հաճախ հայտնաբերված մասերը վիրուսներ չեն, բայց դրանք կարող են վտանգավոր լինել վտանգավոր, այնպես որ դուք պետք է ուշադրություն դարձնեք դրանց վրա:

Բաց անել «Արտաքին տեսք» -> «TAC» Ապա սպասեք, մինչեւ բոլոր թեմաները ստուգվեն:

2. VIP սկաներ

Թեմաների համար TOC սկաների նման, բայց ցուցադրում է ավելի մանրամասն տեղեկություններ: Հղումներ, թաքնված կոդ եւ այլ վնասակար ներդիրներ հայտնաբերելու նույն հնարավորությունները: Պարզապես բացեք VIP սկանավորման կետը գործիքների բաժնում եւ վերլուծեք արդյունքը:

Հնարավոր է ջնջել ավելորդ ֆայլերը, օրինակ, աշխատասեղան: Կամ պետք է տեսնեք, թե ինչ է տեղի ունենում ֆայլերում ավելի մանրամասն օգտագործելով Base64- ը:

3. Anti-Malware Gotmls.net- ից

Այս plugin- ը թույլ է տալիս ոչ միայն սկանավորել տեղանքի թեմաները եւ առանցքը վիրուսների առկայության, այլեւ տեղադրել կայքը գաղտնաբառերից եւ տարբեր XSS- ից, Sqlinj հարձակումներից: Խուզարկությունն իրականացվում է հայտնի ստորագրությունների եւ խոցելիության հիման վրա: Որոշ խոցելիություններ կարող են վերացվել տեղում: Սկսելու համար ֆայլերը բացել բաց «Anti-Malvare» Կողքի ընտրացանկում եւ կտտացրեք «Գործարկել սկան»:

Նախքան սկան գործարկելը, դուք պետք է թարմացնեք ստորագրության տվյալների շտեմարանները:

4. Wordfence

Սա WordPress- ից պաշտպանելու եւ չարամիտ կոդերի սկանավորումն է: Բացի սկաներից, որը կարող է գտնել գրքերի կոդերի էջանիշների մեծ մասը, կա մշտական \u200b\u200bպաշտպանություն հարձակումներից եւ գաղտնաբառի տարբեր տեսակի դեմ: Որոնման ընթացքում plugin- ը հնարավոր խնդիրներ է գտնում տարբեր plugins- ի եւ թեմաների հետ, հայտնում է WordPress- ի կատարման անհրաժեշտությունը:

Բաց ներդիր «WPDEFENT» կողային ընտրացանկում, իսկ հետո գնացեք ներդիր «Սկան» եւ սեղմել «Սկսել սկան»:

Սկանավորումը կարող է որոշակի ժամանակ տեւել, բայց ավարտից հետո կտեսնեք մանրամասն զեկույց հայտնաբերված խնդիրների վերաբերյալ:

5. Հակավիրուս:

Սա եւս մեկ պարզ plugin է, որը սկանավորում է ձեր կայքի ձեւանմուշը վնասակար կոդի համար: Անբարենպաստությունն այն է, որ միայն ներկայիս ձեւանմուշը սկանավորվում է, բայց տեղեկատվությունը ցուցադրվում է բավարար մանրամասնությամբ: Դուք կտեսնեք բոլոր վտանգավոր գործառույթները, որոնք առկա են թեմայի մեջ, այնուհետեւ կարող եք մանրամասն վերլուծել, արդյոք դրանք վտանգ են ներկայացնում: Գտնել «Հակավիրուս» Պարամետրերում, ապա կտտացրեք «Սկան թեմայի ձեւանմուշներ հիմա».

6. Ամբողջական ստուգիչ:

Անկալի է նաեւ ստուգել WordPress ֆայլերի ամբողջականությունը, եթե վիրուսը արդեն գրել է: Դա անելու համար կարող եք օգտագործել ամբողջականության շաշկի plugin: Այն ստուգում է ամբողջ միջուկի ֆայլերը, plug-ins- ը եւ ձեւանմուշները փոխելու համար: Սկանավորման վերջում կտեսնեք փոփոխված ֆայլերի մասին տեղեկատվություն:

Առցանց ծառայություններ

Կան նաեւ մի քանի առցանց ծառայություններ, որոնք թույլ են տալիս ստուգել WordPress կայքը վիրուսների համար կամ ստուգել միայն ձեւանմուշը: Ահա դրանցից մի քանիսը.

themeCheck.org: - Դուք ներբեռնում եք թեմաների արխիվը եւ կարող եք դիտել բոլոր նախազգուշացումները դրա մեջ օգտագործվող հնարավոր չարամիտ գործառույթների վերաբերյալ: Դուք ոչ միայն կարող եք դիտել տեղեկատվություն ձեր թեմայի վերաբերյալ, այլեւ այլ օգտվողների ներբեռնված այլ թեմաների, ինչպես նաեւ թեմայի տարբեր վարկածների մասին: Այն ամենը, ինչ գտնում են plugins կարող են գտնել այս կայքը: WordPress թեմայի ստուգումը նույնպես շատ կարեւոր է:

virustotal.com: - Բոլոր հայտնի ռեսուրսը, որտեղ կարող եք ստուգել ձեր կայքը կամ ձեւանմուշային ֆայլը վիրուսների համար:

Rescan.pro. - Այս ծառայության միջոցով վիրուսների համար Wordpress կայքի ստուգումն անվճար է, ստատիկ եւ դինամիկ վերլուծություն է իրականացվում `հնարավոր վերահղումների սկաները հայտնաբերելու համար բացում է կայքի էջերը: Ստուգում է կայքը տարբեր սեւ ցուցակների վրա:

siteCheck.sucuri.net. - Պարզ ծառայություն `վիրուսների կայքը եւ թեման սկանավորելու համար: WordPress- ի համար կա ձեր plugin- ը: Հայտնաբերում է վտանգավոր հղումներ եւ սցենարներ:

Ձեռնարկի ստուգում

Ոչինչ չի կարող լինել ավելի լավ, քան ձեռքով ստուգումը: Linux- ում կա այսպիսի հիանալի GREP գործիք, որը թույլ է տալիս որոնել արգավորիչ ֆայլերով թղթապանակում: Մնում է հասկանալ, թե ինչ ենք փնտրում.

eval - Այս հատկությունը թույլ է տալիս կատարել կամայական PHP կոդ; այն չի օգտագործում ինքնահարգալից ապրանքներ, եթե հավելյալներից մեկը կամ թեման օգտագործում է այս գործառույթը գրեթե հարյուր տոկոսով հավանականությամբ, կարելի է ասել, որ կա վիրուս:

  • base64_decode. - Գաղտնագրման գործառույթները կարող են օգտագործվել Eval- ով `վնասակար կոդը թաքցնելու համար, բայց դրանք կարող են կիրառվել նաեւ խաղաղ նպատակներով, այնպես որ զգույշ եղեք;
  • sha1 - վնասակար կոդի կոդավորման մեկ այլ եղանակ.
  • gzinflate. - Կոմպրեսիոն գործառույթ, նույն նպատակները, օրինակ, Eval- ի հետ միասին, Gzinflate (Base64_Decode (ծածկագիր);
  • Ստրրեւ: - շրջում է շարքը ըստ էշի, այն մասին, թե ինչպես կարող է օգտագործվել տարբերակը, պարզունակ գաղտնագրման համար.
  • Տպարան - Dis ուցադրում է տեղեկատվությունը զննարկչին, խաղադաշտի կամ բազային 64_DECode- ի հետ միասին վտանգավոր է.
  • file_put_contents. - WordPress- ը կամ plugins- ը դեռ կարող է ֆայլեր ստեղծել ֆայլային համակարգում, բայց եթե դա թեման է դարձնում, արդեն արժե նախազգուշացնել եւ ստուգել, \u200b\u200bթե ինչու է այն կարող է տեղադրել վիրուսներ.
  • file_get_contents. - Շատ դեպքերում, որն օգտագործվում է խաղաղ նպատակներով, բայց կարող է օգտագործվել չարամիտ ծրագրերը բեռնելու կամ ֆայլերից տեղեկատվություն կարդալու համար.
  • Գանգուր - նույն պատմությունը.
  • Ֆոպեն: - Ձայնագրման համար ֆայլ է բացում, դուք երբեք չգիտեք, թե ինչու;
  • Համակարգ - Գործառույթը կատարում է հրամանը Linux համակարգում, եթե դա դարձնում է թեման, plugin կամ wordpress ինքն իրեն, ամենայն հավանականությամբ, կա վիրուս;
  • սիմլել: - Ստեղծում է համակարգում խորհրդանշական կապեր, գուցե վիրուսը փորձում է դրսից հասանելի դարձնել հիմնական ֆայլային համակարգը.
  • Պատճեն - պատճենը պատճենում է մի տեղից մյուսը.
  • getcwd. - Վերադարձնում է ներկայիս աշխատանքային գրացուցակի անվանումը.
  • cwd. - փոխում է ընթացիկ գործառնական թղթապանակը.
  • ini_get. - Տեղեկություններ է ստանում PHP- ի պարամետրերի մասին, ավելի հաճախ խաղաղ նպատակներով, բայց դա հնարավոր չէ.
  • eRROR_REPORTING (0) - անջատում է սխալի ցանկացած հաղորդագրության արդյունքը.
  • window.top.location.href. - JavaScript առանձնահատկություն, որն օգտագործվում է այլ էջերի վերահղումների համար.
  • հրետանային «Այսպիսով, եթե առհասարակ, ստուգեք, հանկարծ հաքերը որոշեց մեզ ասել:

Նման հրամանի մեջ կարող եք կիրառել յուրաքանչյուր անհատական \u200b\u200bբառ.

grep -r "Handaced" / Var / www / ուղի / to / Ֆայլեր / WordPress / WP-Content /

Կամ օգտագործեք պարզ սցենար, որը միանգամից կփնտրի բոլոր բառերը.

Արժեքներ \u003d "Base64_Decode (
Գերազանց (Base64_decode.
Gzinflate (base64_decode (
getcwd ();
Strrev (
CHR (ORD (
Cwd.
Ini_get.
Window.top.location.href.
Պատճենել (
Գնահատել (
Համակարգ (
Symlink (
ERROR_REPORTING (0)
Տպարան
File_get_contents (
File_put_contents (
Ֆոպեն (
Կոտրվել է »

cD / VAR / WWW / PATH / TO / FILES / WORDPRESS / WP- բովանդակություն /
$ Fgrep -NR - CloClude \\ *. PHP «$ արժեքներ» *

Դուք մի անգամ մտածել եք, թե ինչ է օգտագործում թուղթը մեկ կամ մեկ այլ կայք:

Հաճախ, իդեալական թեմայի որոնման համար մենք նայում ենք այլ իրականացված նախագծերին `նմանատիպ մի բան գտնելու կամ ձեր կայքը նույն թեմայով դարձնելու համար:

Այս դասում մենք ցույց կտանք, թե որ գործիքներն ու հնարքներ կարող են կիրառվել `պարզելու համար, թե ինչ է օգտագործում այս կայքը WordPress- ում:

Մեթոդ 1. ISITWP Check կայքը

Ամենահեշտ ձեւը ISITWP.com- ին գնալն է եւ այնտեղ ստուգել այն կայքը, որը ձեզ հետաքրքրում է:

Սա առցանց գործիք է, որը ցույց կտա ձեզ, թե որն է WordPress- ը օգտագործում WordPress- ը եւ արդյոք այն օգտագործվում է այս կայքում:

Եթե \u200b\u200bկայքը կանգնած է WordPress, ISITWP- ն կփորձի պարզել դեկորի ներկայիս թեմայի անվանումը:

Նա նաեւ կփորձի պարզել, թե ինչ ակտիվ plugins են օգտագործվում կայքում.

Եթե \u200b\u200bդուք հաջողակ եք, եւ սա սովորական կամ դուստր ձեռնարկություն չէ, ապա ISITWP- ն իր անունը կտա, այնուհետեւ կարող եք գտնել այս թեման որոնիչներում:

Մեթոդ 2. Ձեռքով որոշեք

Երբեմն կայքի տերերը կամ մշակողները փոխում են բնիկների WordPress- ի թեմաների անունը: Այս դեպքում ISITWP- ի նման գործիքները չեն կարողանա օգնել ձեզ:

Բայց նույնիսկ եթե այդպես է, տեղում ծածկագրով տարբեր խորհուրդներ դեռ կարող են մնալ, ինչը կօգնի հաշվարկել թեման տեղադրված:

Տեսնենք

Design WordPress- ի յուրաքանչյուր թեմա պարտավոր է ունենալ ֆայլ style.css., Այս ֆայլը պարունակում է վերնագրի ներսում (վերնագիր), որում, որպես կանոն, նշվում է թեմայի անվանումը, թեմայի հեղինակը, տարբերակը եւ վեբ-մշակողների թեման: Բացի այդ, կան այլ CSS ոճերի ձեւանմուշներ, որոնք օգտագործում են թեման:

Այս ֆայլը գտնելու համար նախ անհրաժեշտ է ինքնուրույն գնալ կայք: Աջ սեղմեք մի տեղ հիմնական էջում եւ գնացեք դիտելու աղբյուրի կոդը ( Դիտեք էջի աղբյուրը:).

Զննարկիչում կայքի հիմնական էջի աղբյուրի կոդը կբացվի նոր ներդիրում:

Այժմ դուք պետք է գտնեք կոդի մի տող, որը այսպիսին է.

Առաջադրանքը հեշտացնելու համար կարող եք որոնել այս ներդիրը Snag կոդով » Թեմաներ:«Սա գրացուցակի մի մասն է, որտեղ այն ստում է style.css..

Այսպիսով, դուք կգտնեք այն ճանապարհը, որով ոճը .CSS ֆայլը ստում է, եւ այս ֆայլը կարող եք ուղղակիորեն զննարկիչում բացել նոր ներդիրում:

Style- ի վերեւում. Հնարավոր է գլխարկով գլխարկ (որի մասին մենք խոսեցինք վերեւում): Սա ծառայության մասին տեղեկություններ է գրանցման թեմայի վերաբերյալ: Կարծես սա.

/ * Թեման անվանումը: Կամ ավելի ուշ լիցենզիա, http://www.gnu.org/licenses/gpl-2.0.html Տեքստի տիրույթ. Hestia Tags: բլոգ, հարմարեցված-պատկերանշան, էլեկտրոնային առեւտուր, RTL-Language-support, հետամնաց Ցանց-դասավորություն, մեկ սյուն, երկու սյուներ, պատվերով ֆոն, հարմարեցված գույներ, պատվերով վերնագիր, պատվերով վերնագիր, պատկերազարդ պատկեր, պատկերներ, ճկուն-վերնագիր, լիարժեք լայնություն, կպչուն Փոստ, թեմա-տարբերակներ, սեղմելով, Գրադարան-Ready-heady * /

Այս ստորաբաժանումից դուք կարող եք պարզել մշակողի թեմայի եւ հասցեի անվանումը: Այնուհետեւ մնում է միայն այս թեման գտնել ինտերնետում:

Մեթոդ 3. Ինչպես գտնել ծնողական թեման

Շատ կայքեր օգտագործում են երեխաների թեմաները `Design Design- ի կարգավորումների համար: Եվ սա բավականին ճիշտ մոտեցում է:

Այս դեպքում, եթե գտնեք ֆայլը style.css. Դուստր ձեռնարկությունից, իր գլխարկի մեջ նշվելու է տեղեկատվություն ծնողական թեմայի վերաբերյալ.

/ * Թեմաների անվանումը. Պարզապես մանկական թեմա Հեղինակ, Peter Smith Հեղինակ: url: Գրեք այստեղ Հեղինակային բլոգ կամ կայքէջի URL Կաղապար: Hestia տարբերակը: 1.0 լիցենզիա .org / Լիցենզիաներ / GPL-2.0.html Տեքստի տիրույթ. Իմ-երեխա-թեման * /

Վերոնշյալ օրինակում ծնողական թեման ցույց է տալիս պարամետրը » Կաղապարել:«Այսինքն, այս դուստր ձեռնարկության համար օգտագործվում է« Հեստիա »ծնողական թեման:

Նաեւ ծնողական թեմայի մասին, որը կարող եք սովորել մեթոդով նկարագրված աղբյուրի կոդից 2. Օրենսգրքում դուք կգտնեք հղում ոճին: Հնարավոր է, միայն դուստր ձեռնարկությունից, այլեւ ծնողական թեմայից:

Բայց մի մոռացեք, որ մշակողը կարող է փորձել եւ իր սեփական բոլոր վերնագրերը փոխել ոճով: Այս դեպքում, բնօրինակ թեման որոշելու համար, շատ դժվար կլինի:

Theme Check Plugin- ը ձեր թեման փորձարկելու հեշտ միջոց է եւ համոզվեք, որ դա UPSE- ն է `վերջին թեմայի վերանայման ստանդարտներով: Դրանով դուք կարող եք գործարկել բոլոր նույն ավտոմատ փորձարկման գործիքները ձեր թեմայի վրա, որը WordPress.org- ն օգտագործում է թեմայի ներկայացման համար:

Թեստերը գործարկվում են մի պարզ ադմինիստրատորի միջոցով, եւ բոլոր արդյունքները ցուցադրվում են միանգամից: Սա շատ հարմար է թեմաների մշակողների համար, կամ որեւէ մեկը, որը ցանկանում է համոզվել, որ իրենց թեման աջակցում է WordPress- ի վերջին թեմային ստանդարտներին եւ պրակտիկային:

Ինչպես ակտիվացնել TRAC ձեւաչափումը

Թեմաների վերանայման թիմը օգտագործում է այս plugin- ը թեմաները վերանայելիս եւ պատճենը / տեղադրեք ելքը TRAC տոմսերի մեջ, TRAC համակարգը ունի իր նշման լեզուն:
Trac ձեւաչափը թեմայի ստուգման մեջ միացնելու համար հարկավոր է սահմանել մի քանի փոփոխական WP-Config.php- ում:
TC_PRE: Եվ Tc_post. Օգտագործվում են որպես տոմսի վերնագիր եւ ստորոտ:
Օրինակներ.
Սահմանել ('TC_PRE', 'թեման ակնարկ. []
- թեմաները պետք է վերանայվեն `օգտագործելով« Սահմանել (\\ 'wp_debug \\', ճշմարիտ); " WP-Config.php- ում []
- Թեմաները պետք է վերանայվեն `օգտագործելով թեստային տվյալների, թեմայի ստուգաթերթերից (TC)
——
‘);

Սահմանել («TC_Post» - ը, ազատ զգալու համար օգտագործեք կոնտակտային տվյալները ստորեւ, եթե ունեք հարցեր, մեկնաբանություններ կամ արձագանքներ. [] * * * * * ** ] * Օգտագործեք # WordPress-թեմաները IRC հեռուստաալիքը Freende- ում »);

Եթե Կամ Այս երկու VARS- ից սահմանվում են, որ նոր Trac Tickbox- ը կհայտնվի կողքին Ստուգիր այդ! Կոճակը:

Հաճախակի տրվող հարցեր

Ինչ է վարկածի համարների հետ:

Տարնի համարը այն ստեղծելու համար օգտագործվող ուղեցույցի վերանայման ամսաթիվն է:

Ինչու է այն դնում ինչ-որ վատ բան:

Այն որպես այդպիսին չէ «վատ» բաները: Theme Check- ը նախատեսված է լինել ոչ կատարյալ միջոց, թեմայի վերանայման ցուցումներին համապատասխանության համար: Ոչ բոլոր թեմաները պետք է պահպանվեն այս ուղեցույցներին: Կենտրոնական WordPress.org թեմաների պահեստի վերբեռնված թեմաների նպատակը Հանդիպում է թեմաների վրա, որոնք կաշխատեն կայքերի լայն տեսականիով:

Շատ կայքեր օգտագործում են հարմարեցված թեմաներ, եւ դա լավ է լավ: Բայց թեմաները, որոնք նախատեսված են հասարակության կողմից շատ տարբեր տեսակի կայքերի օգտագործման համար, պետք է ունենան որոշակի նվազագույն մակարդակ, որպեսզի ապահովվի շատ տարբեր միջավայրերում պատշաճ գործունեություն: Թեմաների վերանայման ուղեցույցները ստեղծվում են այդ նպատակով:

Այս թեմայի ստուգիչը կատարյալ չէ եւ երբեք չի լինի: Միայն գործիք է, օգնելու թեմային հեղինակներին կամ որեւէ մեկին, ով ցանկանում է ավելի ընդունակ դարձնել իրենց թեման: WordPress.org- ին ներկայացված բոլոր թեմաները ձեռքով են վերանայվում փորձագետների թիմի կողմից: Ավտոմատացված թեմայի ստուգիչը կոչված է միայն օգտակար գործիք, չափման բացարձակ համակարգ:

Այս plugin- ը չի որոշում օգտագործված ցուցումները: Հատուկ թեմաների վերանայման ուղեցույցների ցանկացած խնդիր պետք է քննարկվի թեմաների կայքում:

Ակնարկներ

Սա հիանալի plugin է բոլորի համար, ովքեր իսկապես սիրում են մշակել WordPress թեման եւ հաջողությամբ թեստեր կատարել WordPress- ի հիմնական ստանդարտների համար: «Պահանջվում է», «նախազգուշացում» -ում առանձնացված սխալները, «Առաջարկվում է» եւ «Տեղեկատվություն»: Նաեւ տրամադրեք այս սխալի հիմնական տեղեկատվությունը եւ ձեզ հասկացնում է, թե որտեղ է խնդիրը:

Մասնակիցներ եւ մշակողներ

«Թեմայի ստուգումը» բաց կոդով նախագիծ է: Հետեւյալ մասնակիցները նպաստեցին plugin- ի զարգացմանը.

Մասնակիցներ

Ամսագրի փոփոխություններ

20190801.1

  • Ադմինիստրատորի էջի վրա բաց թողնված բացակայող ոչ-եւ ոչ ստուգում: STEVEN STERN- ը PUGINS թիմին զեկուցելու համար: Թեեւ սա տեխնիկապես ՀԾԿՀ է, դրանից բխող ոչ մի խոցելիություն չկա, քանի որ միակ բանը, որ կարող էր արվել ձեւի հետ `թեմայի սկանավորելն է:

20190208.1

  • Ավելացնել նոր ոճեր բլոկի խմբագրի համար: Տես HTTPS://meta.trac.wordpress.org/ticket/3921

20160523.1

  • Fix նիշ-անունների համար Dashes Inham- ի հետ
  • Մեկնաբանությունները փոխվում են փոփոխություններ:
  • Շատ փոփոխություններ ըստ թեմաների վերանայման թիմի եւ այլոց: Տես Github- ը `փոփոխությունների ամբողջական ցուցակի համար:

20151211.1

  • Ամբողջ համաժամեցումը github- ի եւ այնտեղ տեղի ունեցած բոլոր փոփոխությունների հետ:
  • Ազատեք 4.4 արժեզրկված գործառույթների համար:

20140929.1

  • Automattic- ում Frank Klein- ի նոր ստուգումներ եւ թարմացումներ ավելացրեցին: Շնորհակալություն Frank!
  • Թարմացված արժեզրկված գործառույթի ցանկեր
  • Customizer Check. Բոլոր add_settings- ը պետք է օգտագործի անվտանգության հետ կանչեր, անվտանգության համար
  • Plugin տարածքի ստուգում. Թեմաները չպետք է գրանցեն փոստային տեսակներ կամ տաքսոնոմներ կամ ավելացնեք կարճ կոդեր, գրառման բովանդակության համար
  • Widgets. Register- ի զանգերը պետք է զանգահարվեն Widgets_init Action Hook- ից
  • Վերնագիր. Պիտակները պետք է գոյություն ունենան եւ դրանց մեջ ոչ մի բան չունեն, քան WP_TITLE զանգը ()
  • CDN. Ստուգում է ընդհանուր CDNS- ի օգտագործման համար (միայն առաջարկված)
  • Նշում. Փոխված plugin- ը եւ հեղինակային uris- ը `հին ուրիսի պատճառով անվավեր: Դրանք կարող են կրկին փոխվել ապագայում, իմ սեփական կայքի ուրիսը ժամանակավորապես միայն է:

20131213.1

  • Ուղղված սխալները չեն ցուցադրվում անցուղով եւ սխալ են «անցում», ինչը հանգեցնում է ամեն ինչի:

20131212.1

  • Թարմացվել է 3.8-ի համար:
  • Ֆայլերի մեծ մասը փոխվել է ավելի լավ I18N աջակցության համար, այնպես որ լեզվական ֆայլերը ժամանակավորապես հանվել են մինչեւ թարգմանությունը կարող է վերափոխվել:

20121211.1

  • Թարմացվել է 3.5-ի համար
  • Հեռացրեք PayPal կոճակը:

20110805.1

  • Timthumb- ի ստուգումները հանվել են:
  • Պատկերն այժմ կանխվել է արդյունքների, ֆայլերի եւ չափերի միջոցով:

20110602.2

  • Նոր ֆայլերի ցուցակի գործառույթները այժմ հայտնաբերելի են:
  • Ավելի լավ է ֆոպեն ստուգումներ:
  • Timtumb- ի վարկածը Bump.

20110602.1

  • DOS / Unix Line Ավարտված ոճի ստուգումներն այժմ պահանջ են պատշաճ թեմայի վերբեռնելու համար:
  • Timtumb- ի վարկածը Bump.
  • Գարիջի հաղորդած մի քանի շտկումներ
  • 3.2 Արժեզրկված գործառույթները ավելացան

20110412.1

  • Ամրագրել ռեգեքսը:
  • Վերջին ստորաբաժանման ներարկման հաքի ավելացված ստուգում:
  • Շտկել պիտակների ստուգումը `ճիշտ նոր բովանդակության գործառույթ օգտագործելու համար
  • Worg uploader թեմայի ստուգման համար պատրաստված բոլոր փոփոխությունների համաժամեցում:
  • Թարմացված ստուգումներ Փոստ 3.1. Ավելացված էկրանի ստուգում SVN- ին:
  • Ուղղորդեք հղումները ստուգեք որոշ դեպքերում կեղծ ձախողում չվերադարձնելու համար
  • rM- ը ստուգումներից մեկը, որը խնդիրներ է առաջացնում Worg Uploader- ում (եւ որը նույնպես ավելորդ է)
  • Անջատված գործառույթները դուրս են գալիս CheckBase- ից Main.php:
  • Միայն փոքր ձեւավորում փոփոխություններ (ԽԱՆՈՒԹ եւ ԱՅԼ)
  • Ավելացնել ստուգում WP_LINK_PAGES () + Fix Eval () ստուգում

20110219.2

  • Միաձուլեց նոր UI- ի առաջարկները Gua Bob
  • Վերջին փորձարկված թեման միշտ նախապես ընտրված է թեմաների ցանկում:
  • Ֆիքսված PHP սխալ Admin_menu.php- ում

20110219.1

  • Տեսեք կատարումը փոփոխություններ կատարելու համար:

20110201.2

  • UI Bug Fixes Forum Post Props Mamaduka.
  • Textdomain- ը ստուգում է քսանթան եւ դոմեյն:
  • Fix Div- ը չի փակում Mamaduka:

20110201.1

  • i18N- ն աշխատում է
  • sR_RS DE_DE RO_RO LANGS PROPS DANIEL TARA եւ EMIL UZELAC.
  • Երեխայի թեման աջակցությունն ավելացրեց, գրանցման ժամանակ ծնողի եւ երեխայի դեմ արված ստուգումները:
  • TRAC ձեւաչափման կոճակը ավելացված է գրախոսների համար:

20101228.3

  • Վերջին վերանայում 3.1-ի համար (հուսով եմ)
  • Չիպսեր SearchForm.php- ի ընդգրկման ստուգման առաջարկը (ոչ
    Հիանալի, դեռ պետք է ավելի շատ օրինակներ փնտրել):
  • add_theme_page պարտադիր է, մնացած բոլորը դրոշակված եւ ցուցադրվում են գծով
    Համարներ:
  • Հիմնականում միջազգայնացված, թարգմանություններ են պետք:
  • Սխալների շտկում:

20101228.2

  • Ընտրացանկի ստուգում:
  • Themeuri Authoururi- ն ավելացրեց արդյունքների:
  • Շատ փոքր շտկումներ:
  • Սկսել թարգմանությունը:

20101228.1

  • Fixed edble_defaults Filter Check and Stylesheet File Data Check.

20101226.1

  • Ամբողջ համակարգը վերափոխում է `թույլ տալով ավելի հեշտ համաժամեցում WordPress.org uploader- ի հետ: Շատ այլ լրացումներ / հանումներ / փոփոխություններ նույնպես:
  • WordPress 3.1 ուղեցույցները ավելացան, որպեսզի օգնեք թեման հեղինակներին ապահովել համատեղելիություն առաջիկա թողարկման համար:

20101110.7

  • Նորից ավելացրել են Malware.php- ի ստուգումները FOPEN- ի եւ File_Get_Contents- ի համար (տեղեկություններ)
  • fix նջեց մի քանի անորոշ ինդեքսային սխալներ:

20101110.4_R2:

  • Հաստատուն նախազգուշացում. Սխալ պարամետրերի հաշվարկ Strist- ի համար ()

20101110.4_R1

  • Ավելացվեց ECHO- ին առաջարկվող.ֆբ

20101110.4

  • Fixed Durected Function Call to Get_plugins ()

20101110.3

  • Ֆիքսված չճշտված ինդեքս:

20101110.2

  • Բացակայում է:< in main.php
  • Ավելացված է պայմանական ստուգումներ լիցենզիայի համար. TXT կամ լիցենզիայի պիտակներ ոճային .CSS
  • UI- ի բարելավում: