შეამოწმეთ თემა. როგორ ამოიღონ ვირუსი ან მუქარის კოდი WordPress- დან? შეამოწმეთ სიტყვა WordPress

სანამ გესმით, თუ როგორ უნდა გაწმენდა WordPress საიტი, თქვენ უნდა გვესმოდეს, და რა, ფაქტობრივად, ჩვენ გაუმკლავდეთ. ფართო გაგებით, "ვირუსის" კონცეფცია ნიშნავს მუქარის პროგრამას, რომელსაც შეუძლია გამოიყენოს ერთი ან სხვა დაზიანება ვებ რესურსების მფლობელს. ამდენად, ამ კატეგორიაში, თითქმის ნებისმიერი კოდი აშენდა intruders in ძრავის სკრიპტები შეიძლება მიეკუთვნოს. ეს შეიძლება იყოს გადამალული ცნობები, რასაც პესიმიზაცია ძიების შედეგების, Backdors უზრუნველყოფს Hakera Admin Access, ან კომპლექსური სტრუქტურების, რომ აქციოს საიტი შევიდა zombie კვანძის და კიდევ Mainer Bitcoins. თუ როგორ უნდა იდენტიფიცირება და აღმოფხვრა სხვადასხვა კალიბრის ვირუსების, ისევე, როგორც მათგან დაცვა, ჩვენ ვისაუბრებთ.

წინა სტატიებში ნახსენები ბევრ რჩევას შეუძლია დაიცვას საიტი ინფექციისგან. მაგალითად, "ინფექცია" შეიძლება ნაპოვნი მეკობრე თარგები და დანამატები, ამ ტიპის კომპონენტების სრული უარი მნიშვნელოვანი ნაბიჯია უსაფრთხოების თვალსაზრისით. თუმცა, არსებობს რიგი უფრო კონკრეტული ნიუანსი.

1. დააინსტალირეთ საიმედო ანტივირუსული

მუქარის პროგრამა შეიძლება განხორციელდეს არა მხოლოდ გარედან - ინფექციის წყარო საკმაოდ ეფექტურია, რომ კომპიუტერი, საიდანაც პროექტი მიმდინარეობს. თანამედროვე Trojans- ს შეუძლია მხოლოდ FTP- ს პაროლი, არამედ დამოუკიდებლად ჩამოტვირთოთ შესრულებადი კოდი, ან შეცვალოს CMS ფაილები, რაც იმას ნიშნავს, რომ ვებ-გვერდის უსაფრთხოება პირდაპირ დამოკიდებულია თქვენი სამუშაო აპარატის უსაფრთხოებაზე.

IT ბაზარი გთავაზობთ ბევრ ანტივირუსებს. მიუხედავად ამისა, ყველაზე გონივრული არჩევანი - მსხვილი კომპანიების პროდუქცია:
● შორის შიდა წამყვანი პოზიციები დაიკავებს Kaspersky ლაბორატორიის შეთავაზებებს და დოქტორს ვებ.
● შორის უცხოური კომერციული გადაწყვეტილებები, შეგიძლიათ მონიშნოთ Norton ხაზი Symantek Corporation- ისა და პოპულარული ESET NOD;
● თუ თავისუფალ ვარიანტებზე ვსაუბრობთ, Avast და Comodo უპირობოდ აქ.

2. სკანირების საიტი ონლაინ სერვისებით

იმ შემთხვევაში, თუ საეჭვო საქმიანობა გამოვლენილია (ძრავის შეცდომები, მუხრუჭები, პოპ-ფანჯრების და მესამე მხარის ბანერების გამოჩენა), მარტივი რამ არის ის, რომ თქვენ შეგიძლიათ ამუშავება - რესურსის მართვას ონლაინ სკანერით, რომელსაც შეუძლია განსაზღვროს ის ფაქტი ინფექცია. უდავო ლიდერი აქ არის Virustotal, რომელიც მდებარეობს Virustotal.com. მათი გამოყენება, უბრალოდ წასვლა "URL" tab, მართოს ბმული ინტერესი და დაწკაპეთ "შემოწმება!" ღილაკს

გარკვეული დროის შემდეგ, სისტემა გამოაქვეყნებს შემდეგ შინაარსს:

უნდა იყოს განმარტებული: VirusTotal არ არის დამოუკიდებელი პროექტი, მაგრამ ანტივირუსული სკანერების აგრეგატორი. ამასთან დაკავშირებით, 67 სისტემაში ერთდროულად ვირუსების WordPress- ის შემოწმება შესაძლებელია. უდავო უპირატესობა არის დეტალური ანგარიში, რომელშიც მონაცემები მოცემულია ყველა მხარდაჭერილი მომსახურებისთვის. ყოველივე ამის შემდეგ, ანტივირუსული სიყვარული ძალიან ცრუ სიგნალია, მაშინაც კი, თუ საიდენტიფიკაციო მაჩვენებელი იდეალურია (მაგალითად, 3/64), ეს არ ნიშნავს იმას, რომ რესურსი ინფიცირებულია. ფოკუსირება, უპირველეს ყოვლისა, მსხვილ მოთამაშეებზე (Kaspersky, McAfee, Symantec Nod32 და სხვები), მცირე ოფისები ხშირად განსაზღვრავს კოდის გარკვეულ მონაკვეთებს, როგორც საშიში - თქვენ არ უნდა სერიოზულად არ უნდა მიიღოს!

3. გამოიყენეთ yandex.vebmaster

თქვენ ალბათ ყურადღებას მიაპყრობთ იმას, რომ ზოგიერთი ცნობას საძიებო შედეგებს აძლევს გაფრთხილებას: "საიტი შეიძლება საფრთხეს უქმნის თქვენს კომპიუტერს ან მობილურ მოწყობილობას." ფაქტია, რომ საძიებო სისტემას აქვს საკუთარი მავნე გამოვლენის ალგორითმები, პოტენციური რისკის მომხმარებლების შესახებ. უნდა იცოდეს, რა ხდება და მიიღოს შეტყობინებები, საკმარისია ვებმასტერის სერვისით დარეგისტრირება. თქვენ შეგიძლიათ იხილოთ ყველა საჭირო ინფორმაცია უსაფრთხოების ჩანართზე:

თუ საფრთხე აღმოჩენილია, აქ ინფიცირებული გვერდების შესახებ ინფორმაცია გამოჩნდება. სამწუხაროდ, ვირუსების შერჩევითი WordPress- ის შემოწმება შეუძლებელია - Yandex არის სკანირება დამოუკიდებლად, უფრო მეტიც, არ არის ყველა დატვირთული ვებ დოკუმენტი ნიმუშში, მაგრამ მხოლოდ მათი ნაწილი, განისაზღვრება შემთხვევით.

4. შეამოწმეთ Google ანგარიშები

მსოფლიოში ყველაზე პოპულარული საძიებო სისტემა კიდევ უფრო ადვილი მონიტორინგის მეთოდს სთავაზობს - უბრალოდ მიჰყევით Google.com/transparencyreport/safebrowsing/diagnostic/?hl\u003dru, და საიტის მისამართის შესაბამისი ველი. თქვენ მიიღებთ ყოვლისმომცველ რესურსების მონაცემებს და ვნახავთ თუ არა Google- ს რაიმე პრეტენზიები მუქარის სკრიპტების გამოვლენის თვალსაზრისით:

როგორ გაწმენდა საიტი წყლის ვირუსული ბმულები?

ზოგადი რეკომენდაციებიდან, ჩვენ მივმართავთ კერძო. ჩვენ ვიწყებთ მავნე კოდექსის საერთო ვარიანტებს - უცხოური მისამართების დანერგვა და სამიზნე ვებ რესურსის გადამისამართება. სამწუხაროდ, შავი აღმასრულებელი დირექტორი ჯერ კიდევ პოპულარულია და ამიტომ ჰაკერები არ იჯდეს, ამ ამოცანის სასარგებლოდ ერთ-ერთი ყველაზე იოლია. მოდით გაუმკლავდეთ წესრიგს.

1. მესამე მხარის რესურსების გადამისამართება

წარმოიდგინეთ სიტუაცია: მიდიხარ საკუთარ ვებ-გვერდზე, მაგრამ თქვენ დაუყოვნებლივ მიაჩნიათ მომდევნო დასვენების კატალოგში, ან Forex- ზე ფულის შესაწირავად. თითქმის ეს ნიშნავს, რომ ვებ რესურსი გატეხილი იყო და V.HTACCESS გამოჩნდა რამდენიმე ახალი ხაზი. მკურნალობა არის ელემენტარული: გახსენით ფაილი, მოძებნეთ დირექტივები, რომელიც შეიცავს მისამართს, რომელთა გადამისამართება მიდის და შემდეგ წაშლა. ასე რომ, პირობითი malwareesite.com, სასურველი სტრუქტურები შეიძლება იყოს შემდეგი:

< IfModule mod_alias. c> გადამისამართება 301 https: / / საიტი / http://malwaresite.com/

< IfModule mod_rewrite. c> RewriteEngine on Rewritebase / rewritecond% (http_host)! ^ Tekseo \\. Su [nc] rewriterule ^ (. *) Http: //malwaresite.com/$1.

RewriteEngine on Rewritebase / RewriteCond% (http_host)! ^ Tekseo \\ .su rewriterule ^ (*) http://malwaresite.com/$ 1

უფრო დახვეწილი ვარიანტი არის PHP- ის მუდმივი გადამისამართება. თუ თქვენ შეამოწმეთ, მაგრამ საეჭვო არაფერი არ აღმოჩნდა, სავარაუდოდ, snag მდგომარეობს index.php ფაილი. გადამისამართება აქ ხორციელდება სასურველი სათაურების სტუმართან გაგზავნით:

მოიცავს ("redirect.php"); გასასვლელი ();

გახსოვდეთ - ორიგინალური index.php არ არსებობს ასეთი ფრაგმენტები, ასე რომ თქვენ შეგიძლიათ უსაფრთხოდ ამოიღონ მათ ყველა. ასევე იპოვეთ და აღმოფხვრას დანამატის ფაილი (ჩვენს მაგალითში ეს იქნება redirect.php მდებარეობს ძირეული საქაღალდეში).

გაძლიერებული cunning ნაბიჯი - გადამისამართება მობილური გაჯეტები. პერსონალური კომპიუტერიდან თქვენი რესურსების შესვლისას არასდროს არ იდენტიფიცირება ინფექციის ფაქტზე, თუმცა სმარტფონების მომხმარებლები და ტაბლეტების მომხმარებლები უსიამოვნოა გაოცებული სხვა გვერდის დარტყმით. ასეთი გადამისამართება შეიძლება განხორციელდეს:

1. .htaccess.
მარტივი გზა, რომელიც ადვილად გათვლილია. მოწყობილობა განისაზღვრება მომხმარებლის აგენტის მიერ. ეს შეიძლება ასე გამოიყურებოდეს:

< IfModule mod_rewrite. c> RewriteEngine on RewriteBase / RewriteCond% (http_user_agent) ^. * (IPod | iPhone | Android) * [NC] ReWriterule ^ (. *) $ Http: //malwaresite.com/

RewriteEngine on Rewritebase / RewriteCond% (http_user_agent) ^. * (IPod | iPhone | Android). * Rewriterule ^ (. *) $ Http://malwaresite.com/

2. PHP.
ანალოგიურად, გადამისამართება PHP- ზე ხორციელდება. ქვემოთ მითითებული დიზაინი შეგიძლიათ იხილოთ ინდექსი ფაილში. კიდევ ერთხელ, არ დაივიწყოთ ubiquitous მოიცავს:

"/(დადროიდი | პორტალის მობილური: meeego ).+mobile | ip (hone | BlackBerry | ZTEI- / I", substr ($ uagent, 0, 4))) header ( "მდებარეობა: http://malwaresite.com/") ; ?>

3. JavaScript.
ეკრანის რეზოლუცია აქ არის შემოწმებული, თუ სიგანე 480 პიქსელია, ან ნაკლები, სტუმარი გადაეცემა მუქარის საიტზე. თუ თქვენი პროექტი იყენებს მსგავს მეთოდს, დარწმუნდით, რომ შეამოწმოთ ეს ერთეული მისამართი.

< script type= "text/javascript" > თუ (ეკრანი. სიგანე<= 480 ) { window. location = "http://malwaresite.com" ; }

2. შეამოწმეთ გამავალი ბმულები

თუმცა, გადამისამართება ძალიან უხეში და აშკარაა. სადაც უფრო ხშირად შეგიძლიათ იპოვოთ CSS ინსტრუმენტები და სხვა მეთოდების დამალული URL- ის განხორციელება. რას ხედავთ, თითქმის უსარგებლოა ბრძოლა. თუმცა, გამოყენებით მშვენიერი Xenu ლინკი Sleuth კომუნალური, შეგიძლიათ შეაფასოს WordPress- ის მინიშნება პროფილი. პროგრამის უახლესი ვერსია 2010 წელს გამოვიდა, მიუხედავად ამისა, ეს დღეს არის შესაბამისი, და Windows 10-ის საოცრად მუშაობს.

ინსტალაცია და გაშვებული Xenu, დააჭირეთ ფაილი - შეამოწმეთ URL. ფანჯარაში ნახავთ:


აქ არის საკმარისი იმისათვის, რომ შევიდეს პროექტის დომენი და დააჭირეთ OK. ასევე შესაძლებელია ნიღაბი ფილტრების დამატება:
● განვიხილოთ URL- ები, რომლებიც "შიდა" - ითვლიან მოცემულ ფრაგმენტს;
● არ შეამოწმოთ ნებისმიერი URL- ის დაწყების შესახებ - გამორიცხავს გარკვეულ ბმულებს შემოწმებისგან (მაგალითად, თუ გსურთ მხოლოდ გამავალი ბმულების ნახვა, აქ არის საიტის დომენი).

პროცედურის დასრულების შემდეგ, კომუნალური იქნება ე.წ. ობოლი ფაილების თანდასწრებით WordPress- ის შემოწმება - ვებ-დოკუმენტები, რომლებიც არ არის ერთი URL.

თუ თქვენ უპასუხებთ მტკიცებულებას, FTP ავტორიზაციის მონაცემთა შესვლის ფანჯარაში გამოჩნდება:


ეს ფუნქცია შეიძლება სასარგებლო იყოს, თუ საიტი ძველია და მისი არსებობის დროს ბევრი ცვლილება დააგდეს: მას დახმარებით, შეგიძლიათ "ნაგვის" დირექტორიები. თუმცა, ჩვენ უფრო დაინტერესებულია სკანირების შედეგებზე:

ამდენად, თუ არსებობს ვირუსების WordPress, რომელიც არის მიზეზი გამოჩენა ფარული URLons, Xenu დაეხმარება იდენტიფიცირება ფაქტი მათი ყოფნა. ერთადერთი კითხვაა, თუ როგორ უნდა იმოქმედოს შემდგომი.

3. იპოვეთ და გაანადგურე

წარმოიდგინეთ, რომ xenu აღმოაჩინა აქტიური მითითებები პირობითი malwaresite.com. როგორ მოვძებნოთ ისინი და ამოიღონ? ზოგჯერ ამოცანა აღმოჩნდება ძალიან მარტივია. არასამთავრობო პროფესიონალები არიან უხეში, შეზღუდულია მხოლოდ დამალვა URL საწყისი prying თვალები, მაგრამ მისამართი თავად შეიძლება დარეგისტრირდეს კოდი მკაფიოდ. შესაძლებელია შემდეგი პარამეტრები:
1. Copywrites- ის ნაცვლად URLA- ს განთავსება;
2. ზემოთ აღწერილი ფაილ-ობოლი ფაილების გამოყენება (მაგალითად, HTML დოკუმენტი დატვირთულია Images- ისთვის - საძიებო სისტემებში ასევე შეგიძლიათ ინდექსი);
3. მანიპულირება კასკადური სტილის ფურცლებით:
● ტექსტი-ინტენსიური: -9999999995px / თანამდებობა: აბსოლუტური; მარცხენა: -99999999995px - ცვლის მითითების მიღმა ჩვენება ლიმიტები;
● ჩვენება: არა / ხილვადობა: დამალული - ტექსტის უხილავი;
● შრიფტის ზომა: 1px; - ერთი Pixel URLs, რომელიც არ შეიძლება ჩხრეკა.

იპოვონ და ამოიღონ ვირუსი WordPress, საკმარისია სკანირების მთელი ძრავა თანდასწრებით "Malware.com". Windows- ში, ეს შეიძლება გაკეთდეს უფასო ფაილების მენეჯერის არარეალური მეთაურის გამოყენებით:

1. ყველა პროექტის ფაილების გადატვირთვა ადგილობრივ საქაღალდეში თქვენს კომპიუტერში FileZilla- ის გამოყენებით, როგორც აღწერილია წინა მასალაში;
2. დაწყება არარეალური მეთაური და დააკლიკეთ ხატი სახით PickPipe მილის წასვლა საძიებო ინტერფეისი;

3. აირჩიეთ სასურველი საქაღალდე, შეამოწმეთ ყუთი "ტექსტის" სფეროში, შეიტანეთ "Malwareesite.com", მიუთითეთ ყველა კოდირება და დააჭირეთ ღილაკს "დაწყება ძებნა".

შედეგი იქნება ფაილების ჩამონათვალი, რომელშიც ფრაზა არის ნაპოვნი. ახლა ის რჩება მათ შეცვალონ, მოხსნის კოდის ხაზს, რომელიც პასუხისმგებელია ბმულის გამომავალი.

WordPress- ის PHP ანტივირუსების გამოყენებით

ზემოთ აღწერილი შემთხვევები მხოლოდ აისბერგის მხოლოდ ვერტიკია. პროფესიონალი ჰაკერი იპოვის არასტანდარტულ მიდგომას, როგორიცაა ისეთი მარტივი ამოცანა, როგორც დამალული ბაკლისის განთავსება. როგორც წესი, თქვენ ვერ იპოვით არაფერს, შესაბამისი პროგრამული უზრუნველყოფის დახმარების გარეშე. საბედნიეროდ, ასეთი გადაწყვეტილებები არსებობს, ბევრი მათგანი, გარდა ამისა, თავისუფალია. მოდით გავაანალიზოთ ყველაზე ეფექტური.

1. AI-BOLIT

ალბათ ყველაზე პოპულარული ანტივირუსული პროდუქტი რევიზიუმისგან. ხელმისაწვდომია ორ ვერსიაში: მუშაობა პირდაპირ ჰოსტინგზე და ადგილობრივ მანქანასთან ერთად Windows (თავსებადია 10, არ საჭიროებს ინსტალაციას). სამწუხაროდ, * ნიქს ვერსიას არ გააჩნია ვებ ინტერფეისი და მხოლოდ შესაფერისი VDS ან მიძღვნილი სერვერი, ამიტომ ჩვენ გავაანალიზებთ, თუ როგორ უნდა ვიმუშაოთ PC Tool.

1. ჩამოტვირთეთ ბმული Revisium.com/kb/scan_site_windows.html ბმული და ამოიღეთ ნებისმიერი მოსახერხებელი ადგილი თქვენს კომპიუტერში. გთხოვთ გაითვალისწინოთ: დირექტორიაში არ უნდა იყოს რუსული ასოები, ამიტომ უმარტივესი გზაა დისკის ფესვში;
2. არქივში, თქვენ ნახავთ შემდეგს: საქაღალდე ანტივირუსით "აბიოლიტი", "საიტი" (აქ თქვენ უნდა გადაამოწმოთ ვებ-დოკუმენტების კოპირება, რაც ყველა სკანირებულია, მიუხედავად იმისა, როგორც სამი bat ფაილი:
● დაწყება - სწრაფი შემოწმებისთვის;
● Start_Paranoic - ღრმა სკანირება ნებისმიერი საეჭვო კოდის ფრაგმენტების იდენტიფიცირებით;
● scan_and_quantine - სკრიპტი განთავსდება ყველა სახიფათო ფაილს არქივში.
3. დაიწყოს მუშაობა, შეასრულოს ორმაგი დაწკაპუნებით რომელიმე წარმოდგენილი bat ფაილი, რაც დამოკიდებულია, რის შედეგადაც გსურთ მიიღოთ. სკანირება დაიწყება, რომლის შედეგების საფუძველზე AI-Bolit-Report.html ანგარიში ჩამოყალიბდება (შეიძლება ნებისმიერ ბრაუზერში). საკარანტინო რეჟიმში, ეს იქნება არქივში საეჭვო სკრიპტები

რა თქმა უნდა, არ malware რეალურად არ არის დედა. და, როგორც ჩანს, Screenshot, დეველოპერები თავად გააფრთხილა შესახებ ალბათობა შეცდომები.

2. მანული

მონიტორინგის გარდა, Yandex ყველას სთავაზობს საკუთარი განვითარების თავისუფალი ანტივირუსების გამოყენებას. Manul კომუნალური დაწერილი PHP შეიძლება გაშვებული თითქმის ნებისმიერ ვებ სერვერზე და თავსებადია პოპულარული CMS- ის უმრავლესობასთან. გარდა ამისა, სკრიპტს შეუძლია მხოლოდ აღმოაჩინოს, არამედ სახიფათო კოდის წაშლა. ქვემოთ მოცემულია ვირუსების იდენტიფიცირებისა და მკურნალობისთვის ნაბიჯ-ნაბიჯ ინსტრუქცია.

1. გადმოწერეთ პროგრამა https://download.cdn.yandex.net/manul/manul.zip;
2. ამოიღეთ არქივი თქვენი საიტის ძირეული დირექტორია;
3. დაიცავით Link_Name / Manul / Index.Php_Name Link);
4. მოდი პაროლით. სკრიპტი იღებს სერიოზულ უსაფრთხოების მოთხოვნებს: კოდექსის ფრაზა უნდა იყოს მინიმუმ 8 სიმბოლოთი, შეიცავს ასოებს, ნომრებს და სპეციალურ ნიშნებს.
5. ახლა თქვენ შეგიძლიათ დაიწყოთ სკანირება ამავე სახელწოდების ღილაკზე დაჭერით. თქვენ ასევე შეგიძლიათ დააკონფიგურიროთ სკრიპტი შეკითხვის ინტერვალით. უფრო დიდი ეს მნიშვნელობა (წამებში), უფრო მეტი დრო, რათა შეამოწმოთ. კოეფიციენტი შეიძლება ნულოვანია, თუმცა, ეს შეიძლება გამოიწვიოს რეაგირების დროს მნიშვნელოვანი ზრდა, რესურსის მიუწვდომელი.
6. ამის შემდეგ, შემოწმება დაიწყო - არ დაიხუროს tab სანამ დასრულდა!
7. სკანირების დასრულების შემდეგ ფანჯარა გამოჩნდება ანგარიშის ღილაკით. დაწკაპეთ მასზე ჩამოტვირთვა Scan_log.xml.zip.

8. სხვა ბრაუზერის ჩანართში, გახსენით ანალიზატორი https://antimalware.github.io/manul/. დაწკაპეთ ატვირთული ფაილის ღილაკი და გააგზავნეთ მიღებული არქივი.

9. ამ ეტაპზე, ჩვენ პირდაპირ ვაპირებთ WordPress- ის ვირუსების მოხსნას. თქვენ გახსნით ფანჯარაში, რომელშიც შეგიძლიათ აირჩიოთ ოპერაციები საშიში ფაილებზე (საფრთხის ხარისხზე დამოკიდებულია, ისინი წითელი, ყვითელი ან მწვანე დროშის მიხედვით აღინიშნება). საკარანტინო ღილაკი საშუალებას გაძლევთ საეჭვო ფაილების არქივზე და "წაშლა" - სამუდამოდ მოშორება.

10. სასურველი ქმედებების მიღების შემდეგ, გადაახვიეთ გვერდზე ქვემოთ და კოპირება კოდი გამოჩნდა "Prescription" სფეროში

11. ახლა დაბრუნდით მანულ ჩანართზე, გადადით "მკურნალობის" განყოფილებაში, მიუთითეთ მიღებული კოდი, რომელიც გამოჩნდება და დააჭირეთ "შეასრულებს".

Https: \u003d "" Lazy \u003d "" Lazy- დამალული \u003d ""\u003e

13. ყველა პროცედურის დასრულების შემდეგ, ჟურნალთან ფანჯარა გამოჩნდება ეკრანზე. თქვენ ასევე შეგიძლიათ ჩამოტვირთოთ საკარანტინო, თუ ნებისმიერი ხელმისაწვდომი

3. სანტი

ახალგაზრდა პროექტი, რომელიც მიზნად ისახავს WordPress- ზე ვირუსების გამოვლენას და აღმოფხვრას. ამჟამად, პროდუქტი ბეტა ტესტირებაშია და თავისუფალია, ერთადერთი ფასიანი სერვისი არის გამოვლენილი საფრთხეების მფლობელი SMS ტოლერანტული. გარდა ამისა, მონიტორინგის მოდული, სცენარი მომხმარებელს სთავაზობს მრავალფეროვან ინსტრუმენტებს, რათა აღმოფხვრას ინტრუდერების ეფექტი. მაგრამ მოგვიანებით, პირველად გაიგებს ინსტალაციას.

1. გადმოწერეთ დისტრიბუცია Santivi.com- ის ოფიციალური საიტიდან. არქივის შინაარსი უკიდურესად შექმნილი საქაღალდეში root დირექტორიაში, მაგალითად: / var / www / საიტი / public_html / santi_av

ზემოთ არის მარტივი სახელი, მაგრამ უმჯობესია გამოიყენოთ შემთხვევითი თანმიმდევრობა მცირე ასოები და ნომრები.

2. გადადით ანტივირუსულ გვერდზე. ჩვენს მაგალითში, მისამართი ასე გამოიყურება: https: // site / public_html / santi_av

4. როდესაც პირველად დაიწყებთ, თქვენ უნდა დააკონფიგურიროთ სკრიპტი, შეამოწმეთ პარამეტრების ავტომატურად დამონტაჟებული და რეგულირება, საჭიროების შემთხვევაში. ასევე დარწმუნდით, რომ შეცვალოს მონაცემები ავტორიზაციისთვის:

5. პროდუქტის ადგილზე პროდუქტის შესახებ, შემდეგ შეავსეთ "პერსონალური ინფორმაცია" სექციაში, რათა მოხდეს SANTI ID- ის, ელექტრონული ფოსტის მისამართი და მობილური ტელეფონი (სურვილისამებრ - SMS- ფოსტისთვის საჭირო). შემდგომში, საშუალებას აძლევს სასურველი გაფრთხილების მეთოდებს ინფორმირების ჩანართზე.

6. ფაილებსა და DB Tab- ზე, თქვენ უნდა მიუთითოთ ინფორმაცია MySQL- თან დაკავშირებისათვის, ასევე ვებ რესურსების ფაილების მხარდაჭერის მეთოდის შერჩევა. მხარდაჭერილია შემდეგი პარამეტრები:

● ადგილობრივი ასლის შექმნა;
● FTP სერვერის გამოყენებით;
● yagdex.disk;
● Google.Drive;
● dropbox.

7. ზემოთ მოყვანილი მანიპულაციების დასრულების შემდეგ დააჭირეთ ღილაკს "დასრულება". თუ ყველაფერი წარმატებით გაიარა, ეკრანზე გამოჩნდება შემდეგი:

თქვენ შეგიძლიათ შეცვალოთ პარამეტრები ამავე სახელწოდების პროგრამის განყოფილებაში.

Santi- ს აქვს ინტუიციური ინტერფეისი და შეიცავს ყველაფერს, რაც საჭიროა ეფექტურად ამოიღონ ვირუსების WordPress. ინსტრუმენტები ვრცელდება თემატური სექციები. თითოეული მათგანი განვიხილოთ:

1. მთავარი.

აქ არის შეგროვებული ყველაზე საჭირო ინფორმაცია დაცვის სტატუსის შესახებ. შეტყობინებათა სექციიდან, შეგიძლიათ გააკეთოთ ბრძანებები აღმოჩენილი საფრთხეების შესახებ.

2. ავტოპილოტი

საშუალებას გაძლევთ კონფიგურაცია სკრიპტის მიერ ავტომატური რეჟიმში განხორციელებული ქმედებები. Მათ შორის:
● ფაილის მონიტორინგი - ინახავს ვებ-დოკუმენტების მთლიანობას, გარდა დინამიური (წვდომის ჟურნალი, შეცდომები და ა.შ.). ამოწმებს ცვლილების თარიღს, hash თანხის, ახალი დირექტორიების და ფაილების წარმოქმნას.
● მონაცემთა ბაზის მონიტორინგი - MySQL- ში საეჭვო საქმიანობას აფიქსირებს.
● Bacuping - მთლიანად არქივები ადგილზე გარკვეული ინტერვალით, გადარჩენის ასლი სერვერზე ან Cloud შენახვის. თქვენ შეგიძლიათ კონფიგურაცია პარამეტრების მეშვეობით შესაბამისი ინსტრუმენტი "Utilities" სექციაში (შესაძლებელია აირჩიოთ შერჩევითი შერჩევა დირექტორია და ფაილები). გამომავალი, თქვენ მიიღებთ არქივში კონკრეტულ ფორმატში. Sabu - მხოლოდ santi თავად შეუძლია გაუმკლავდეს მას, ისევე როგორც ბრენდირებული პროგრამა Windows PC.
საძიებო სისტემების თვალების შემოწმება - რესურსით გამოვლენილი საფრთხეების შესახებ Yandex და Google- ის ინფორმაცია.
● საიტის შემოწმება დესკტოპის ანტივირუსით - სკანირების საფუძველზე, რომელიც გათვალისწინებულია უმსხვილესი გადაწყვეტილებების მიერ Cyberseccurity გადაწყვეტილებების სფეროში.

3. კომუნალური.

აქ არის დამხმარე ინსტრუმენტების კომპლექტი, რომელიც მიზნად ისახავს საიტის მომსახურებას და უზრუნველყოფს უსაფრთხოებას. განვიხილოთ ყველაზე საინტერესო:
● თარიღი ძიება. სასარგებლოა, თუ ინფექციის პერიოდი ცნობილია. ფილტრების გამოყენება, შეგიძლიათ დააყენოთ დროის დიაპაზონი, ასევე გადაცემის ფაილის გაგრძელება და მიუთითოთ, თუ როგორ უნდა დამუშავდეს ისინი (გამორიცხავს ან შემოწმებას).
● configurator.ftpacess. იგი გამოიყენება FTP სერვერების კონფიგურაციისთვის Proftpd და Pure-FTP- ის საფუძველზე.
● ამოიღეთ მუქარის ჩანართები. ეს იქნება სასარგებლო, თუ WordPress საიტი განიცადა ვირუსი, და თქვენი კოდი ზუსტად ცნობილია. თქვენ შეგიძლიათ მიუთითოთ სახიფათო ფრაგმენტის დასაწყისი და დასასრული, ჩამოთვალეთ ფაილების ტიპები, რომლებიც საჭიროებენ / აღმოფხვრას და "ეძებენ", ან "ეძებს და მკურნალობას". ამ უკანასკნელ შემთხვევაში, მითითებული თანმიმდევრობა ავტომატურად ამოღებულია, როდესაც აღმოჩენილია.
● ფაილის რედაქტორი. მხარდაჭერილი ოპერაცია რამდენიმე encodings, row ნუმერაციის, ელემენტარული სინტაქსის განათება.

სპეციალიზებული Avtivirus for WordPress

ჩამოთვლილთან ერთად, CMS- ისთვის დამატებითი ინფორმაციისთვის უფრო ვიწრო კონტროლირებადი გადაწყვეტილებებია. ჩვენ ყველაზე ეფექტურია.

1. ანტივირუსული.

როგორ შეამოწმოთ WordPress შაბლონები ვირუსებისთვის? პასუხი მდგომარეობს პატარა მოდულში უკიდურესად გაურთულებელი სახელით და ძალიან ასკეტური ინტერფეისით. პარამეტრების ფანჯარაში მოგვიწოდებს ხელით (მექანიკური მავნე სკანირების), ან ავტომატური პროექტის მონიტორინგის ჩართვა (შეამოწმეთ თემა თარგები მავნე). მეორე Tick საშუალებას გაძლევთ დაკავშირება Google Safe Browsing მონაცემთა ბაზები. ასევე შესაძლებელია ელექტრონული ფოსტის მისამართის შესასვლელად - ამ შემთხვევაში ანგარიშები გაიგზავნება თქვენს ელ.

ღილაკზე "სკანირების თემა თარგების" ღილაკზე დაჭერით, სისტემაში დამონტაჟებული ყველა შაბლონი დაუყოვნებლივ იქნება დასკანირებული. გვერდი გამოჩნდება:

სასარგებლო ფრაგმენტები სასარგებლოა წითელი ჩარჩო. რა თქმა უნდა, ყალბი პასუხები შესაძლებელია - ამ შემთხვევაში, ანტივირუსული კოდექსის ბლოკირებულია, რომელიც პასუხისმგებელია არასწორი ავტორიზაციის შეტყობინებების გამომავალზე. ასეთ შემთხვევებში, საკმარისია "არ არსებობს ვირუსი" ღილაკი.

2. TAC.

კიდევ ერთი ვიწრო კონტროლირებადი მოდული - თემა ნამდვილობების შემოწმება. ინსტალაციის შემდეგ, იგი გამოჩნდება admin "გამოჩენა" სექციაში. აქ, საერთოდ, არ არის აუცილებელი, რომ კონფიგურაცია არაფერი და აწარმოოს - მოდული ფლობს სრულად ავტომატურ სკანირებას და დასკვნას დეტალების გარეშე:

3. Quttera.

უფრო მოწინავე მოდული, რომელიც ინახავს მთელ ძრავას. ორი ტიპის ამოწმებს ხელმისაწვდომია: გარე - ონლაინ სერვისით გამოყენება:

და შიდა - გამოყენებით მოდული თავად. დაიწყოს ისინი, საკმარისია დააჭირეთ "სკანირების ახლა" ღილაკს.

შემოწმების შედეგი იქნება შემდეგი ანგარიში:

როგორც ხედავთ, ანტივირუსული აქციები ყველა ფაილი აღმოაჩინეს დაყოფილია პოტენციურად საშიში, საეჭვო და მუქარის. ეს კლასიფიკაცია დიდწილად პირობითაა - ისევე როგორც ანალოგები, Quttera ცრუ განგაშის ამაღლება. უმჯობესია, განზრახ გაწმენდილი საიტის შესასწავლად და პირველადი მონიტორინგის გაშვება, რაც დაამატეთ ყველა "უარყოფილი" ფაილები თეთრი სიაში. ამის გაკეთება, საკმარისია წასვლა "აღმოჩენილი საფრთხეების" ჩანართზე და დააჭირეთ "Whitelist ფაილი" თითოეულ გაფრთხილებას.

4. Sucuri Security

ეს მოდული არის ყველაზე მოწინავე სპეციალიზებული. უარყოფითი მხარეები მოიცავს სავალდებულო რეგისტრაციას დეველოპერების ოფიციალურ რესურსებზე და API- ის გასაღების მიღებას, სხვაგვარად ფუნქციონირება შეზღუდულია. შესაბამისი გაფრთხილება გამოჩნდება დაუყოვნებლივ გააქტიურების შემდეგ.

ღილაკზე დაჭერით, ნახავთ შემდეგ ფანჯარაში:

ადმინისტრატორის დომენური სახელი და ფოსტა ავტომატურად განისაზღვრება, მაგრამ ბოლო შეიძლება შეიცვალოს. Tick \u200b\u200bin Checkbox DNS lookups უნდა იყოს მხოლოდ იმ შემთხვევაში, თუ თქვენ იყენებთ CloudProxy.

სანამ როგორ უნდა დაიცვას WordPress ვირუსებისგან, თქვენ უნდა სწორად კონფიგურაცია გაფართოების პარამეტრების განყოფილებაში. აქ თქვენ ნახავთ რამდენიმე ჩანართს ერთდროულად. ზოგადად, შეგიძლიათ დააყენოთ ძირითადი პარამეტრების:
● მოდული API გასაღები - საშუალებას გაძლევთ შეიყვანოთ API გასაღები;
● მონაცემთა შენახვის გზა - განსაზღვრავს გზას დირექტორიაში, სადაც Sucuri Security Stores- ის ჟურნალები, დადასტურებული ფაილების ჩამონათვალი და სხვა სერვისის ინფორმაცია (default - / ატვირთვები / Sucuri;
● საპირისპირო მარიონეტული და IP მისამართი და IP Adress Discoverer - გააქტიურება, თუ გარე მარიონეტული მომსახურება დაკავშირებულია ან firewall;
● წარუმატებელი შესვლა პაროლი კოლექციონერი - მოიცავს წარუმატებელ მცდელობებს საიტის ავტორიზაციის გზით;
● მომხმარებლის კომენტარი მონიტორი - მომხმარებლების მიერ კომენტარის კომენტარების შემოწმება. დაიცვას ორივე სპამი და მუქარის ჩანართები;
● XML HTTP მოთხოვნის მონიტორი - ფილტრები AJAX მოთხოვნები, შეიძლება უარყოფითად იმოქმედოს საიტის რეაგირების დროს;
● აუდიტის ჟურნალი სტატისტიკა - მონიტორები ღონისძიების სტატისტიკა, აქ შეგიძლიათ მიუთითოთ ჩანაწერების რაოდენობა გაანალიზებული (default - 500);
● თარიღი და დრო - საშუალებას გაძლევთ შეცვალოთ დრო და თარიღი, თუ ისინი არასწორად განისაზღვრება;
● გადატვირთეთ პარამეტრები - გადატვირთვის ნაგულისხმევი პარამეტრები (სასარგებლო, თუ თქვენ გახდით პრობლემების გაშუქებისას, ან სკრიპტების მუშაობა დანამატების ინსტალაციის შემდეგ, მაგრამ ვერ გაიგებს რა არის ეს საკითხი).

სკანერი Tab საშუალებას გაძლევთ:
● იძულებითი შემოწმება "სწრაფი სკანირების" ღილაკით;
● აირჩიეთ სამი ალგორითმი (SPL - ყველაზე სწრაფი, გლობალური არის ნელი და საფუძვლიანი, ან Opendir - ოქროს შუა);
● შეამოწმეთ გამშვები სიხშირე (default - 2-ჯერ დღეში);
□ ფაილური სისტემის სკანერის ჩართვა და მართვა (FS სკანერი);
● კონფიგურაცია ანგარიშის ანალიზატორი, ისევე როგორც მკაფიო ჟურნალები.

შეტყობინებებზე tab- ზე, შეგიძლიათ მიუთითოთ ელექტრონული ფოსტის მისამართი, რათა გააგზავნოთ შეტყობინებები, აგრეთვე შეტყობინების თარგის მითითება შემოთავაზებული ან "საბაჟო" სფეროში შესასვლელად.

ასევე აქ შეგიძლიათ დააყენოთ წერილებისა და პარამეტრების გაგზავნის სიხშირე BRUTHET- ის თავდასხმების დასადგენად.

ქვემოთ არის შესანიშნავი გაფრთხილების კონფიგურაციის შესაძლებლობა. გარდა იმისა, რომ ნაგულისხმევი შემოწმების გარდა, მნიშვნელოვანია მომხმარებლის ქმედებებთან დაკავშირებული ყველა ჩამრთველი გააქტიურება - ეს ხელს შეუწყობს სპამისა და ბრწყინვალების წარმატებას.

ასევე ღირს, რომელიც მოიცავს ყველა პუნქტს, რომელიც დაკავშირებულია დანამატების სტატუსთან (აღინიშნება დანამატით) და თარგები (აღინიშნება ფუნჯით). ეს არ ჩაიტვირთება სისტემაში, მაგრამ ხელს შეუწყობს თავდამსხმელების ქმედებებს, რომელსაც აქვს პროექტის ხელმისაწვდომობა და კონფიგურაციის ცვლილებები.

"იგნორირების სკანირების" სექცია საშუალებას გაძლევთ მიუთითოთ დირექტორიები, რომლებიც არ უნდა შემოწმდეს (თქვენ უნდა მიუთითოთ საქაღალდეში აბსოლუტური გზა). ეს არის სადაც ვიდეო და აუდიო ფაილების ადგილმდებარეობა ღირს: მათი შემოწმება უაზროა და მას ბევრი სერვერული რესურსი მიიღებს, რაც უარყოფითად მოქმედებს.

"გაფრთხილებების იგნორირება" საშუალებას აძლევს გამორიცხავს შეტყობინებებს კონკრეტული ტიპის (პოსტ-ტიპების) შინაარსის შესაცვლელად.

Trust IP Tab საშუალებას გაძლევთ დააყენოთ IP მისამართების მერყეობა, რომელიც არ იქნება ჩაწერილი სისტემით. კომფორტულად, თუ პროექტთან მუშაობა ხორციელდება ერთი ქვედანაყოფის ხალხის ჯგუფის მიერ.

"Hearbeat" ეხმარება კონფიგურაცია API იგივე სახელი გამოიყენება ორმხრივი ბრაუზერის სერვერზე. იგი ძირითადად გამოიყენება სამუშაო ჯგუფებში, და თუ თქვენ ხართ ერთადერთი მფლობელი საიტი, უმჯობესია აქციოს ის დაშორებით. ეს ამოიღებს დამატებით მოწყვლადობას, ასევე გაზრდის ძრავის მუშაობას.

მას შემდეგ, რაც ყველა რედაქტირება, თქვენ შეგიძლიათ აწარმოებს სკანირების malware სკანირების განყოფილებაში შესაბამისი ღილაკს:

გარდა ამისა, სკანერი, Sucury Securyti აქვს რამდენიმე სასარგებლო ინსტრუმენტი, რომელიც საშუალებას იძლევა WordPress საწყისი ვირუსები სანამ საიტი გატეხილი. ყველა მათგანი აგროვებს განყოფილების გამკვრივებაში. ჩამოთვალეთ შესაძლებლობები:
● შეამოწმეთ WordPress ვერსია - დამკვირვებლებს ძრავების ბირთვი და საშუალებას გაძლევთ სავალდებულო განახლების დასაწყებად;
● ვებ-გვერდის Firewall Protection - დამაკავშირებელი CloudProxy (უნდა იყოს წინასწარ კონფიგურირებული WAF შესაბამისი tab);
● წაშლა WordPress ვერსია - წაშლის CMS ვერსიის ჩვენება;
● ბლოკი PHP ფაილები - ბლოკავს მომსახურების ფაილების ხელმისაწვდომობას (Apache- სთვის), ან გთავაზობთ რეკომენდაციებს Nginx- ს შექმნისთვის;
● შეამოწმეთ PHP ვერსია - ამოწმებს დამონტაჟებული თარჯიმნის ვერსიის შესაბამისობას;
● უსაფრთხოების გასაღები - მოგცემთ იცოდეთ, თუ დაივიწყებთ უსაფრთხოების გასაღების განახლებას WP-Config.php- ში;
● ინფორმაციის გაჟონვა (ReadMe.html) - წაშლის Readme ფაილი, რომელიც შეიცავს პოტენციურად სასარგებლო ჰაკერისთვის;
● ნაგულისხმევი Admin ანგარიში - ამოწმებს თუ admin შესვლა გამოიყენება სუპერ მინისტრის ანგარიშზე;
● მოდული და თემა რედაქტორი - ბლოკავს ჩამონტაჟებული თარგი რედაქტორი ერთ დაწკაპუნებით;
● მონაცემთა ბაზის მაგიდა პრეფიქსი - შეახსენებს, რომ საჭიროა შეცვალოს MySQL ცხრილების პრეფიქსი უნიკალური, ნაცვლად ნაგულისხმევი wp_.

Post-hack სექცია სასარგებლო იქნება მას შემდეგ, რაც თქვენ გაწმენდილი WordPress საიტი ვირუსებისგან. აქ არის სამი ინსტრუმენტი:
● უსაფრთხოების გასაღებები - საშუალებას გაძლევთ შექმნათ ახალი კომპლექტი უსაფრთხოების გასაღებები და შეცვალოს კომპრომეტირებული;
● გადატვირთვის მომხმარებლის პაროლი - ხელს შეუწყობს რეგისტრირებული მომხმარებლების პაროლების მასიური გადატვირთვისას თქვენი არჩევანის მიხედვით;
● გადატვირთვის plugins - Rolls უკან ყველა დამონტაჟებული plugins აშკარად უსაფრთხო ვერსიები, გარდა პრემიუმ add-ons.

სათანადო

სტატიის წაკითხვის შემდეგ დარწმუნდით, რომ მუქარის პროგრამული წინააღმდეგ ბრძოლა არ არის ყველა რამეზე. სპეციალიზებული გადაწყვეტილებების ხელმისაწვდომობის წყალობით, როგორიცაა ვირუსების WordPress- ის თარგის შემოწმება, CMS ბირთვის მონიტორინგი და საიტის დასუფთავება ინფექციის შემთხვევაში კი არა პროფესიონალი. მაგრამ როგორც მედიცინაში, სფეროში წარმატების გასაღები არ არის მკურნალობა, მაგრამ პრევენცია. დამახსოვრება - ჰაკერები საფრთხეს უქმნიან არა მარტო თქვენ და თქვენი Brainchild, არამედ სტუმრებს ვებ რესურსი. ხშირად, ისინი აღმოჩნდებიან დარტყმის ქვეშ, ინფიცირებული გვერდებზე. ეს არის ისეთი მნიშვნელოვანი რამის დაკარგვა - მომხმარებლების ნდობა, რომელიც აუცილებლად მოხვდება მუდმივი მკითხველის დაკარგვაზე და კლიენტებსაც კი. აქედან გამომდინარე, ძალიან მნიშვნელოვანია უსაფრთხოების საკითხებზე ზრუნვა, რაც შეიძლება ადრე, მინიმუმამდე შემცირდეს ჰაკინგის ალბათობა.


ბლოგის შექმნისას ერთ-ერთი ყველაზე მნიშვნელოვანი ნაბიჯი არის მაღალი ხარისხის თარგის არჩევანი. არსებობს ბევრი საიტები, როგორც დამატებითი ბრალდებით და თავისუფალი. თუმცა, სიფრთხილით უნდა იქნას მიღებული აქ, რადგან არსებობს დიდი ალბათობა ერთად ფაილი მისაღებად ვირუსები, მუქარის სკრიპტები და ფარული ბმულები.

მაგრამ მაშინაც კი, თუ თარგი არის სუფთა უსაფრთხოების თვალსაზრისით და მისი დიზაინი, გამოყენებადობა და ფუნქციონირება თქვენ სრულიად კმაყოფილია - ეს არ ნიშნავს იმას, რომ ყველაფერი წესრიგშია. თემას უნდა ჰქონდეს სწორი HTML და CSS კოდი, ასევე აკმაყოფილებს ყველა CMS WordPress სტანდარტებს. ამ უკანასკნელთან არის პრობლემები, თუნდაც გადახდილი თემები და შაბლონები.

ძრავის დეველოპერები მუდმივად ვითარდება და თარგების ავტორები ყოველთვის არ სძინავთ მათ მოძველებული ფუნქციების გამოყენებით.

დღეს მე გამოვხატავ 2 გზას, რათა შეამოწმოთ თუ არა WordPress სტანდარტებთან შესაბამისობაში. ეს ინსტრუმენტები გამოიყენება მათ ოფიციალურ დირექტორია https://wordpress.org/themes/

WordPress თემები და Joomla თარგები სტანდარტების შესაბამისად

ThemeCheck.org არის უფასო სერვისი, რომელიც საშუალებას გაძლევთ შეამოწმოთ SEMS WordPress- ისა და Joomla- ის თარგების უსაფრთხოება და ხარისხი.

თემის შესამოწმებლად, გადმოწერეთ მისი არქივი თქვენს კომპიუტერში "აირჩიეთ ფაილის" ღილაკზე დაჭერით ღილაკზე ThemeCheck.org- ზე. თუ არ გსურთ ტესტირების შედეგები შენახული სამსახურში და ხელმისაწვდომია სხვა მომხმარებლებს, შეამოწმეთ ყუთი " დაივიწყეთ მონაცემების ატვირთული მონაცემების შემდეგ". ახლა დააჭირეთ ღილაკს "გაგზავნა".

მაგალითად, მე მივიღე თემა ინტერფეისი.რომელიც გადმოწერილია ოფიციალურ ვებგვერდზე. 99 100-დან 0 კრიტიკული შეცდომები და 1 გაფრთხილება. ეს არის ძალიან კარგი შედეგი.

შედარებისთვის, ჩემი ბლოგის თარგი მიიღო შეფასებით 0 (14 შეცდომები და 23 გაფრთხილება). მე ვფიქრობ, რომ ბევრი შედეგი არ იქნება განსაკუთრებით განსხვავებული, განსაკუთრებით იმ შემთხვევაში, თუ თემები უკვე მოძველებულია. ყველა კომენტარი ახსნა, რომელიც მითითებულია ფაილებისა და ხაზების მითითებით, სადაც ისინი აღმოჩენილია ქვემოთ იმავე გვერდზე.

ვაღიარებ, მე ამას მივხვდი, ის უფრო სასარგებლო იქნება ავტორებისთვის და უფრო ადვილია ჩემთვის, ვიდრე ყველაფერი შეცვალოს. მე არ ვიცი მხოლოდ მაშინ, როცა მე გადავწყვიტე მასზე.

მთავარს აქვს დიდი შერჩევა ადრე დადასტურებული WordPress და Joomla Webwood შესაძლებლობა დასძინა ან შეფასების დრო. როდესაც თქვენ დააჭირეთ მათ, თქვენ შეგიძლიათ იხილოთ დეტალური ინფორმაცია და ბმულები ავტორის ვებ-გვერდზე და ჩამოტვირთვის გვერდზე.

თუ თქვენ ხართ დეველოპერი და თქვენი ActiveNa თემა 100%, შეგიძლიათ მომხმარებლებს შეატყობინოთ სპეციალურ შეფასების ხატულას.

ThemeCheck.org სერვისის ღირებულება ის არის, რომ ნებისმიერი ვებმასტერს შეუძლია გამოიყენოს იგი, რათა აირჩიოს მაღალი ხარისხის თემა, სანამ ის დამონტაჟდება ბლოგზე.

მოდული თემა შემოწმება.

თქვენ შეგიძლიათ შეამოწმოთ უკვე დამონტაჟებული თარგები თავსებადობას უახლესი WordPress სტანდარტების გამოყენებით თემა შემოწმების დანამატი. ბმული ჩამოტვირთეთ უახლესი ვერსია: https://wordpress.org/plugins/theme-check/

მოდულის ფუნქციები მსგავსია იმ სერვისის მსგავსად, რომელიც მე ზემოთ ვუთხარი. სტანდარტული ინსტალაციისა და გააქტიურების შემდეგ არ არის საჭირო პარამეტრები. გადამოწმების პროცედურა:

  1. გადავიდეთ Admin Desk on "გამოჩენა" მენიუ გვერდზე - "თემა შემოწმება".
  2. აირჩიეთ სასურველი თემა წვეთი ქვემოთ ჩამოთვლილი, თუ რამდენიმე კომპლექტი.
  3. დააინსტალირეთ Suppress Info Checkbox თუ არ გსურთ ინფორმაციის გაგზავნა.
  4. დააჭირეთ ღილაკს "შეამოწმეთ".

შედეგები ნაჩვენები იქნება იმავე გვერდზე.

როგორც ხედავთ, სტანდარტული თემა ოცი ათი. არც იდეალური, მაგრამ, მაგალითად, ოცი თოთხმეტი. შეცდომებს არ გააჩნია.

მოდულის შემოწმების შემდეგ შეიძლება გამორთოთ და უმჯობესია წაშალოს ყველა მომდევნო დროზე.

გამომავალი. ახალი WordPress- ის ინსტალაციის დაწყებამდე შეამოწმეთ არა მხოლოდ ფარული ცნობების და მუქარის TAC მოდული კოდი, არამედ ThemeCheck.org სერვისის ან თემის შემოწმების მიზნით, უახლესი CMS სტანდარტების შესაბამისად.

P.S. ახლახან Browsape Topsape Reader, მე ვნახე ახალი SEO-Blog Zenpr.ru, რომელიც ფლობს 1 ადგილიდან გარდამავალი ბლოგერების თვეში. თუ მიგვაჩნია, რომ მისი ასაკი თვეზე მეტია, მაშინ შედეგი ღირსეული ღირსეულია. მინიმალიზმის სტილში, თუ არ არის იმის თქმა, რომ არავითარი არ არის, მაგრამ ავტორი წერს - წაიკითხეთ. ყველაფერი ბიზნესში და წყლის გარეშე. ისევე, როგორც წაკითხვის წაკითხვა - "ნულოვანი დამატებითი სიმბოლოები". ვურჩევ წაკითხვის, თქვენ ნახავთ უამრავ სასარგებლო ინფორმაციას.

WordPress არის ყველაზე პოპულარული ძრავა სხვადასხვა საინფორმაციო საიტებისა და ბლოგების შესაქმნელად. თქვენი საიტის უსაფრთხოება უფრო მეტია, ვიდრე თქვენი მონაცემების უსაფრთხოება. ბევრად უფრო მნიშვნელოვანია, რადგან ეს არის ყველა მომხმარებლის უსაფრთხოება, ვინც წაიკითხავს თქვენს რესურსს და ენდობით მას. სწორედ ამიტომ მნიშვნელოვანია, რომ საიტი არ არის ინფიცირებული ვირუსებით ან სხვა მუქარის კოდით.

როგორ დავიცვათ WordPress საწყისი hacking ჩვენ შევხედოთ ერთ შემდეგ სტატიებს, და ახლა მინდა გითხრათ, თუ როგორ უნდა შეამოწმოთ WordPress საიტი ვირუსების და მუქარის კოდი, რათა დარწმუნდეთ, რომ ყველაფერი უსაფრთხოა.

პირველი ვარიანტი, რომელიც მოდის გონება - თქვენ გატეხილი ჰაკერები და აშენდა მათი backdoors თქვენს საიტზე კოდი შეძლებს გააგზავნოს სპამი, დააყენა ბმულები და სხვა ცუდი რამ. ასე რომ, ზოგჯერ ეს ხდება, მაგრამ ეს საკმაოდ იშვიათი შემთხვევაა, თუ დროულად განახლდება პროგრამული უზრუნველყოფა.

არსებობს ათასობით უფასო თემა WordPress და სხვადასხვა plugins და აქ შეიძლება იყოს საფრთხე. ეს არის ერთი რამ, როდესაც თქვენ ჩამოტვირთოთ თარგი საწყისი WordPress და სრულიად განსხვავდება, როდესაც თქვენ აღმოაჩენთ მარცხენა ადგილზე. უსამართლო დეველოპერებს შეუძლიათ სხვადასხვა მუქარის კოდექსი თავიანთ პროდუქტებში. კიდევ უფრო რისკი, თუ თქვენ ჩამოტვირთოთ უფასო პრემიუმ თარგები, არ არსებობს რისკები, არ არსებობს რისკის ქვეშ რაიმე ხვრელი უსაფრთხოების, რომლის მეშვეობითაც შეიძლება შეაღწიოს და გააკეთოს ის, რაც მათ სჭირდებათ. ამიტომაც, WordPress ტესტის საიტი ვირუსების იმდენად მნიშვნელოვანია.

WordPress საიტის შემოწმება ვირუსებისთვის

პირველი, რა უნდა დაუკავშირდეს, როდესაც შემოწმების საიტი არ არის ვირუსები, ეს არის WordPress plugins. სწრაფად და მხოლოდ თქვენ შეგიძლიათ სკანირების თქვენი საიტი და იპოვოს საეჭვო სექციები კოდი, რომ თქვენ უნდა ყურადღება მიაქციონ, თუ არა ისინი თემას, მოდული და ყველაზე wodpress ძირითადი. განვიხილოთ ზოგიერთი ყველაზე პოპულარული plugins:

1. TOC.

ეს ძალიან მარტივი მოდული ამოწმებს თქვენს საიტზე დამონტაჟებული ყველა თემას მათში მუქარის კოდით. მოდული გამოირჩევა დამალული ბმულები დაშიფრული გამოყენებით Base64 კოდი ჩასმა და აჩვენებს დეტალურ ინფორმაციას პრობლემების შესახებ. ყველაზე ხშირად, ნაპოვნი ნაწილები ნაპოვნია არ არის ვირუსები, მაგრამ მათ შეუძლიათ პოტენციურად საშიში, ასე რომ თქვენ უნდა ყურადღება მიაქციონ მათ.

გახსნა "გამოჩენა" -> "TAC" შემდეგ დაველოდოთ ყველა თემას შემოწმდება.

2. VIP სკანერი

ძალიან ჰგავს TOC სკანერის თემებს, მაგრამ აჩვენებს უფრო დეტალურ ინფორმაციას. იგივე შესაძლებლობები ბმულების გამოვლენის, ფარული კოდის და სხვა მუქარის ჩანართების გამოვლენისთვის. უბრალოდ გახსენით VIP სკანირების პუნქტი ინსტრუმენტებში განყოფილებაში და გააანალიზეთ შედეგი.

შესაძლებელია არასასურველი ფაილების წაშლა, მაგალითად, Desktop.ini. ან თქვენ უნდა ნახოთ, რა ხდება ფაილებში Base64- ზე უფრო დეტალურად.

3. anti-malware საწყისი Gotmls.net

ეს მოდული საშუალებას იძლევა არა მხოლოდ სკანირების თემები და ძირითადი საიტი ვირუსების არსებობისთვის, არამედ დაიცვას საიტი პაროლებიდან და სხვადასხვა XSS, SQLINJ თავდასხმები. ძებნა ხორციელდება ცნობილი ხელმოწერებისა და ხარვეზების საფუძველზე. ზოგიერთი ხარვეზი შეიძლება აღმოიფხვრას საიტზე. სკანირების ფაილების დასაწყებად "Anti-malvare" მხარეს მენიუში და დაწკაპეთ "სკანირება":

სკანირების დაწყებამდე, საჭიროა ხელმოწერის მონაცემთა ბაზების განახლება.

4. WordFence

ეს არის ერთ ერთი ყველაზე პოპულარული plugins, რათა დაიცვას WordPress და სკანირება მუქარის კოდი. გარდა ამისა, სკანერი, რომელიც შეგიძლიათ იპოვოთ სანიშნეების უმრავლესობა WordPress Code- ში, არსებობს მუდმივი დაცვა სხვადასხვა ტიპის თავდასხმებისა და პაროლის თაობისგან. ძებნის დროს, მოდული აღმოაჩენს შესაძლო პრობლემებს სხვადასხვა დანამატებთან და თემებთან, იუწყება WordPress- ის შესასრულებლად.

ღია ჩანართი "Wpdefence" მხარეს მენიუში, და შემდეგ წასვლა tab "სკანირება" და პრესა "დაწყება სკანირება":

სკანირება შეიძლება გარკვეული დრო დასჭირდეს, მაგრამ დასრულების შემდეგ ნახავთ დეტალურ ანგარიშს გამოვლენილი პრობლემების შესახებ.

5. ანტივირუსული.

ეს არის კიდევ ერთი მარტივი მოდული, რომელიც აკონტროლებს თქვენს საიტზე თარგს მუქარის კოდით. მინუსი არის ის, რომ მხოლოდ მიმდინარე თარგი სკანირებულია, მაგრამ ინფორმაცია საკმარისად დეტალურადაა ნაჩვენები. თქვენ ნახავთ ყველა სახიფათო ფუნქციას, რომლებიც სათაურშია და შემდეგ შეგიძლიათ დეტალურად გაანალიზოთ თუ არა ისინი საფრთხეს. პოვნა "ანტივირუსული" პარამეტრებში, და შემდეგ დააჭირეთ "სკანირების თემა თარგები ახლა":

6. მთლიანობის შემოწმება.

ასევე სასურველია შეამოწმოს WordPress ფაილების მთლიანობის შემოწმება, იმ შემთხვევაში, თუ ვირუსი უკვე დაწერილია. ამისათვის თქვენ შეგიძლიათ გამოიყენოთ მთლიანობის შემოწმების მოდული. იგი ამოწმებს ყველა ბირთვი ფაილს, დანამატებს და შაბლონებს. სკანირების დასასრულს, თქვენ იხილავთ ინფორმაციას მოდიფიცირებული ფაილების შესახებ.

ონლაინ მომსახურება

ასევე არსებობს რამდენიმე ონლაინ სერვისი, რომელიც საშუალებას მოგცემთ შეამოწმოთ WordPress ვებსაიტი ვირუსებისათვის ან შეამოწმეთ მხოლოდ თარგი. აქ არის რამდენიმე მათგანი:

themecheck.org. - თქვენ ჩამოტვირთოთ თემების არქივი და შეგიძლიათ ნახოთ ყველა გაფრთხილება შესაძლო მუქარის ფუნქციებზე, რომლებიც გამოიყენება მასში. თქვენ შეგიძლიათ არა მხოლოდ თქვენი თემის შესახებ ინფორმაცია, არამედ სხვა მომხმარებლების მიერ გადმოწერილი სხვა თემების შესახებ, ასევე თემის სხვადასხვა ვერსიებზე. ყველა რომ იპოვოს plugins შეგიძლიათ ამ საიტზე. ასევე მნიშვნელოვანია WordPress თემა ასევე ძალიან მნიშვნელოვანია.

virustotal.com. - ყველა ცნობილი რესურსი, სადაც შეგიძლიათ შეამოწმოთ თქვენი საიტი ან შაბლონის ფაილი ვირუსებისთვის.

Rescan.pro. - ამ სერვისით ვირუსების WordPress Site- ის შემოწმება თავისუფალია, სტატიკური და დინამიური ანალიზი ხორციელდება შესაძლო გადამისამართებების სკანერის გამოვლენისას საიტის გვერდებზე. ამოწმებს ადგილზე სხვადასხვა შავი სიები.

sitecheck.sucuri.net. - მარტივი სამსახური სკანირების საიტი და თემა ვირუსების. არსებობს თქვენი მოდული WordPress. აღმოაჩენს სახიფათო კავშირებსა და სკრიპტებს.

მექანიკური შემოწმება

არაფერი შეიძლება იყოს უკეთესი, ვიდრე სახელმძღვანელო შემოწმება. In Linux არსებობს ასეთი მშვენიერი GREP კომუნალური, რომელიც საშუალებას გაძლევთ მოძებნოთ თვითნებური ხაზები საქაღალდეში ფაილი. ის რჩება იმის გაგება, თუ რას ვეძებთ:

eval - ეს ფუნქცია საშუალებას გაძლევთ შეასრულოს თვითნებური PHP კოდი; ის არ იყენებს თვითშეფასებას პროდუქტებს, თუ ერთ-ერთი plugins ან თემა გამოიყენებს ამ ფუნქციას თითქმის ასი პროცენტით ალბათობით შეიძლება ითქვას, რომ არსებობს ვირუსი;

  • base64_Decode. - დაშიფვრის ფუნქციები შეიძლება გამოყენებულ იქნას მუქარის კოდის დამალვა, მაგრამ მათ ასევე შეუძლიათ გამოიყენონ მშვიდობიანი მიზნებისათვის, ასე რომ ფრთხილად იყვნენ;
  • sha1 - მუქარის კოდის დაშიფვრის კიდევ ერთი მეთოდი;
  • gzinflate. - შეკუმშვის ფუნქცია, იგივე მიზნები, მაგალითად, Gzinflate (Base64_Decode (კოდი);
  • სტრეევი. - გამოდის ზედიზედ უკან, თუ როგორ შეიძლება გამოყენებულ იქნას პრიმიტიული შიფრაცია;
  • ბეჭდვა - აჩვენებს ინფორმაციას ბრაუზერში, ერთად gzinflate ან base64_decode საშიშია;
  • file_put_contents. - დასაწყისში ან plugins- ს შეუძლია ფაილების ფაილებში ფაილების შექმნა, მაგრამ თუ ეს ხდის თემას, უკვე ღირს გაფრთხილება და შეამოწმეთ, რატომ შეიძლება დამონტაჟდეს ვირუსები;
  • file_get_contents. - უმეტეს შემთხვევაში გამოიყენება მშვიდობიანი მიზნებისათვის, მაგრამ შეიძლება გამოყენებულ იქნას malware ან წაკითხვის ინფორმაცია ფაილებიდან;
  • დაბრალი - იგივე ამბავი;
  • fopen. - ხსნის ფაილს ჩაწერისთვის, არასდროს არ იცი, რატომ;
  • სისტემა. - ფუნქცია ახორციელებს ბრძანებას Linux სისტემაში, თუ ეს ქმნის თემას, მოდულს ან WordPress თავს, სავარაუდოდ, არსებობს ვირუსი;
  • სიმონკა. - სისტემაში სიმბოლური კავშირების ქმნის, შესაძლოა, ვირუსი ცდილობს გარედან არსებული ძირითადი ფაილის სისტემის შექმნას;
  • კოპირება - ასრულებს ფაილს ერთი ადგილიდან მეორეზე;
  • getcwd. - დააბრუნებს მიმდინარე სამუშაო დირექტორს;
  • cWD. - ცვლილებები მიმდინარე ოპერაციული საქაღალდე;
  • ini_get. - მიიღებს ინფორმაციას PHP პარამეტრების შესახებ, უფრო ხშირად მშვიდობიანი მიზნებისათვის, მაგრამ შეუძლებელია;
  • eRROR_REPORTING (0) - ნებისმიერი შეცდომის შეტყობინების გამომავალი;
  • window.top.location.href. - JavaScript ფუნქცია გამოიყენება სხვა გვერდებზე გადამისამართებისათვის;
  • გაწმენდილი "ასე რომ, მხოლოდ იმ შემთხვევაში, შეამოწმეთ, მოულოდნელად, ჰაკერმა გადაწყვიტა გვითხრათ თავი.

თქვენ შეგიძლიათ გამოიყენოთ თითოეული ინდივიდუალური სიტყვა ასეთ ბრძანებაში:

gREP -R "გაწმენდილი" / var / www / გზა / / ფაილები / WordPress / WP-Content /

ან გამოიყენეთ მარტივი სკრიპტი, რომელიც ყველა სიტყვას გამოიყურება:

values \u200b\u200b\u003d "Base64_Decode (
Eval (Base64_Decode.
Gzinflate (base64_decode (
GetCWD ();
Strev (
Chr (ord (
CWD.
Ini_get.
Window.top.location.href.
ასლი (
Eval (
სისტემა (
symlink (
ERROR_REPORTING (0)
ბეჭდვა
File_get_contents (
File_put_contents (
Fopen (
გატეხილი "

cD / var / www / გზა / / ფაილები / WordPress / WP-Content /
$ Fgrep -nr --include \\ *. PHP "$ ღირებულებები" *

თქვენ ერთხელ გაოცებული, რა ქაღალდი იყენებს ერთ ან სხვა საიტზე?

ხშირად, იდეალური თემის ძიებაში, ჩვენ ვხედავთ სხვა განხორციელებულ პროექტებს, რათა იპოვოთ მსგავსი მსგავსი ან თქვენი ვებ-გვერდი იმავე თემაზე, მხოლოდ თქვენი ინდივიდუალური დიზაინით.

ამ გაკვეთილში, ჩვენ ვაჩვენებთ, რომელი ინსტრუმენტები და ხრიკები შეიძლება გამოყენებულ იქნას იმის გასარკვევად, თუ რა ქაღალდი იყენებს ამ საიტზე WordPress- ზე.

მეთოდი 1. ISITWP შეამოწმეთ საიტი

მარტივი გზა არის Isitwp.com- ში წასვლა და შეამოწმეთ საიტი, რომელიც ინტერესებს მოგცემთ.

ეს არის ონლაინ ინსტრუმენტი, რომელიც გაჩვენებთ რა თემას აკეთებს WordPress გამოყენება, და გამოიყენება ზოგადად WordPress ამ საიტზე.

თუ საიტი დგას WordPress, ISITWP შეეცდება გაეცნოს სახელით მიმდინარე თემა გაფორმება.

ის ასევე შეეცდება გაირკვეს, თუ რა აქტიური დანამატები გამოიყენება საიტზე:

თუ იღბლიანი ხართ, ეს არ არის საბაჟო ან შვილობილი, მაშინ ISITWP მისცემს მის სახელს, შემდეგ კი შეგიძლიათ იპოვოთ ეს თემა საძიებო სისტემებში.

მეთოდი 2. ხელით განსაზღვრა

ზოგჯერ საიტის მფლობელები ან დეველოპერები შეცვალონ მშობლიური WordPress თემების სახელი. ამ შემთხვევაში, ინსტრუმენტები, როგორიცაა ISITWP ვერ შეძლებს დაგეხმაროთ.

მაგრამ მაშინაც კი, თუ ასეა, ადგილზე კოდი, სხვადასხვა რჩევები მაინც დარჩება, რაც ხელს შეუწყობს გამოითვალოს, თუ რა არის ეს თემა.

Მოდი ვნახოთ.

დიზაინის WordPress- ის თითოეული თემა ვალდებულია ფაილი ჰქონდეს style.css.. ეს ფაილი შეიცავს სათაურს (სათაურს), რომელშიც, როგორც წესი, მითითებულია თემის სახელი, თემის ავტორი, ვერსია და ვებ-შემქმნელი თემა. გარდა ამისა, არსებობს სხვა CSS-Styles თარგები, რომლებიც იყენებენ თემას.

იპოვონ ეს ფაილი, პირველი თქვენ უნდა წავიდეთ საიტზე თავად. მარჯვენა ღილაკით სადღაც მთავარ გვერდზე და გადადით კოდის სანახავად ( გვერდის წყარო.).

ბრაუზერში, საიტის ძირითადი გვერდის კოდექსი ახალ ჩანართში გაიხსნება.

ახლა თქვენ უნდა მოძებნოთ ხაზი კოდი, რომელიც ასე გამოიყურება:

იმისათვის, რომ ხელი შეუწყოს ამოცანა, თქვენ შეგიძლიათ მოძებნოთ ეს tab ერთად Snag კოდი " თემები."ეს არის ნაწილი დირექტორია, სადაც ის მდგომარეობს style.css..

ამდენად, თქვენ იხილავთ გზას, რომელსაც სტილი. CSS ფაილის სიცრუეა, და თქვენ შეგიძლიათ გახსნათ ეს ფაილი პირდაპირ ბრაუზერში ახალ ჩანართში.

სტილის ზედა ნაწილში. CSS იქნება ქუდი სასაქონლო პოზიციაზე (რომლის შესახებაც ვსაუბრობდით ზემოთ). ეს არის სერვისის ინფორმაცია რეგისტრაციის თემის შესახებ. ეს ასე გამოიყურება:

/ * თემა: https://example.com ავტორი: https://example.com ავტორი: https://example.com აღწერა: ჩემი თემა არის მოქნილი WordPress თემა განკუთვნილია პორტფელის საიტებზე ვერსია: 1.1.47 ლიცენზია: GNU General Public Licens ან მოგვიანებით ლიცენზია URI: http://www.gnu.org/licenses/gpl-2.0.html ტექსტის დომენი: Hestia Tags: დღიური, საბაჟო ლოგო, პორტფელი, ელექტრონული კომერცია, RTL- ენა მხარდაჭერა, პოსტი ფორმატები, Grid- განლაგება, ერთი სვეტი, ორი სვეტი, საბაჟო ფონდი, საბაჟო ფერები, საბაჟო ჰედერი, საბაჟო მენიუ, გამორჩეული- image-header, გამორჩეული გამოსახულება, მოქნილი- header, სრული სიგანე -ტემპლანტი, წებოვანი- პოსტი, თემა-პარამეტრები, ხრახნიანი კომენტარები, მთარგმნელობითი მზად * /

ამ ერთეულიდან შეგიძლიათ იპოვოთ დეველოპერის თემის სახელი და მისამართი. შემდეგ ის რჩება მხოლოდ ამ თემას ინტერნეტში.

მეთოდი 3. როგორ მოვძებნოთ მშობელი თემა

ბევრი საიტები იყენებენ ბავშვის თემებს საბაჟო დიზაინის პარამეტრებში. და ეს საკმაოდ სწორი მიდგომაა.

ამ შემთხვევაში, თუ ფაილი იპოვით style.css. შვილობილიდან, მისი Cap- ში მითითებულია მშობლის თემის შესახებ ინფორმაცია:

/ * Theme Name: Peter Smith ავტორი URL: დაწერეთ ავტორის ბლოგი ან ნახვა URL თარგი: Hestia ვერსია: 1.0 ლიცენზია: GNU General Public License v2 ან მოგვიანებით ლიცენზია URI: http: //www.gnu .org / ლიცენზიები / GPL-2.0.html ტექსტური დომენი: ჩემი შვილი-თემა * /

ზემოთ მოყვანილ მაგალითში მშობლის თემა მიუთითებს პარამეტრზე " თარგი.", ეს არის შვილობილი, მშობელი თემა" ჰესტია "გამოიყენება.

ასევე მშობლის თემის შესახებ შეგიძლიათ გაიგოთ მეთოდით აღწერილი წყარო კოდი 2. კოდექსში თქვენ იხილავთ სტილის მითითებას. CSS- ს ფაილი არა მხოლოდ შვილობილიდან, არამედ მშობელი თემისგან.

მაგრამ არ უნდა დაგვავიწყდეს, რომ დეველოპერი შეეძლო შეეცადოს და შეცვალოს ყველა სათაურები სტილისთვის. CSS- ს საკუთარი, ამ შემთხვევაში, რათა დადგინდეს ორიგინალური თემა ძალიან რთული იქნება.

Theme Check Plugin არის მარტივი გზა შეამოწმოთ თქვენი თემა და დარწმუნდით, რომ ეს არის Spec ერთად უახლესი თემა მიმოხილვა სტანდარტები. მასთან ერთად, თქვენ შეგიძლიათ აწარმოოთ ყველა იგივე ავტომატური ტესტირების ინსტრუმენტი თქვენს თემაზე, რომელიც WordPress.org იყენებს თემა წარდგინებას.

ტესტები აწარმოებს მარტივი ადმინისტრატორის მენიუდს და ყველა შედეგი ერთდროულად არის ნაჩვენები. ეს არის ძალიან მოსახერხებელია თემა დეველოპერები, ან ვინმე ეძებს დარწმუნდით, რომ მათი თემა მხარს უჭერს უახლესი WordPress თემა სტანდარტები და პრაქტიკა.

როგორ გააქტიუროთ TRAC ფორმატირება

Theme Review Team გამოიყენეთ ეს მოდული თემების განხილვისას და TRAC ბილეთების გამოშვება / ჩასვით, TRAC System- ს აქვს საკუთარი მარკირების ენა.
TRAC ფორმატის ჩართვა THEED-CHECK- ში თქვენ უნდა განსაზღვროთ WP-Config.php- ში რამდენიმე ცვლადის განსაზღვრა:
Tc_pre. და. Tc_post. გამოიყენება როგორც ბილეთი ჰედერი და ძირი.
მაგალითები:
განსაზღვრეთ ('TC_PRE "," თემა მიმოხილვა: []
- თემები უნდა განიხილებოდეს "განსაზღვრა (\\" wp_debug \\ ", ჭეშმარიტი);" Wp-config.php []
- თემები უნდა განიხილებოდეს ტესტის მონაცემების გამოყენებით თემის ჩამონათვალიდან (TC)
——
‘);

განსაზღვრა ("TC_Post", "შეგიძლიათ გამოიყენოთ ქვემოთ მოცემული საკონტაქტო ინფორმაცია, თუ თქვენ გაქვთ რაიმე შეკითხვები, კომენტარები, კომენტარები ან კავშირი: [] * * დატოვე კომენტარი ამ ბილეთზე [] * გააგზავნეთ ელფოსტა თემის მიმოხილვა ელფოსტის სია [ * გამოიყენეთ # WordPress- თემები IRC არხის Freende- ზე ");

თუ. თითოეული ამ ორი vars განისაზღვრება ახალი Trac Tickbox გამოჩნდება შემდეგ Შეამოწმე! ღილაკი.

Ხშირად დასმული შეკითხვები

რა არის ვერსიის ნომრები?

ვერსიის ნომერი არის სახელმძღვანელო მითითებების გადახედვის თარიღი.

რატომ არის ის რაღაც ცუდი?

ეს არ არის "ცუდი" რამ, როგორც ასეთი. თემა Check განკუთვნილია იყოს არასამთავრობო სრულყოფილი გზა, რათა შეამოწმოს შესაბამისი თემა მიმოხილვის სახელმძღვანელო მითითებები. ყველა თემა არ უნდა დაიცვას ეს სახელმძღვანელო მითითებები. ცენტრალური WordPress.org Theme საცავში ატვირთული თემების მიზანი შეხვდება მრავალფეროვან საიტებზე მუშაობას.

ბევრი საიტები გამოიყენოთ მორგებული თემები, და ეს კარგად არის კარგი. მაგრამ თემები, რომლებიც განკუთვნილია სხვადასხვა სახის საიტებზე საზოგადოებისათვის, საჭიროა გარკვეული მინიმალური შესაძლებლობების მქონე შესაძლებლობების მქონე შესაძლებლობების მქონე, რათა უზრუნველყონ სხვადასხვა ფუნქციონირების უზრუნველყოფა სხვადასხვა გარემოში. თემა მიმოხილვის სახელმძღვანელო მითითებები იქმნება ამ მიზნის გათვალისწინებით.

ეს თემა Checker არ არის სრულყოფილი, და არასოდეს იქნება. ეს არის მხოლოდ ინსტრუმენტი, რათა დაეხმაროს თემა ავტორები, ან ვინმეს ვისაც სურს მათი თემა უფრო შეუძლია. Wordress.org- სთვის წარმოდგენილი ყველა თემა ხელს უწყობს ექსპერტთა გუნდის მიერ. ავტომატური თემა შემოწმება გულისხმობს სასარგებლო ინსტრუმენტს მხოლოდ, არ არის გაზომვის აბსოლუტური სისტემა.

ეს მოდული არ გადაწყვეტს გამოყენებული სახელმძღვანელო მითითებებს. კონკრეტული თემა განხილვის სახელმძღვანელოს ნებისმიერი საკითხი უნდა განიხილებოდეს თემებზე.

შეფასება

ეს არის დიდი მოდული ყველასთვის, რომელსაც ნამდვილად უყვარს WordPress თემა და წარმატებით ტესტები ძირითადი WordPress სტანდარტებისთვის. შეცდომები "საჭირო", "გაფრთხილება", "რეკომენდირებულია" და "ინფო". ასევე უზრუნველყოფს ამ შეცდომის ძირითად ინფორმაციას და გესმით, სად არის პრობლემა.

მონაწილეები და დეველოპერები

"თემის შემოწმება" ღია პროექტია. მოდულის შემდგომ მონაწილეებმა ხელი შეუწყო მოდულის განვითარებას:

Მონაწილეები

ჟურნალი შესწორებები

20190801.1

  • დაფიქსირება დაკარგული NOnce და nonce შემოწმება admin გვერდზე. Steven Steven Stern ამისთვის ანგარიშგების საკითხი Pugins გუნდი. მიუხედავად იმისა, რომ ეს არის ტექნიკურად CSRF, არ არსებობს მოწყვლადობა, რომელიც წარმოიქმნება, როგორც ერთადერთი, რაც შეიძლება გაკეთდეს ფორმით, არის სკანირების თემა.

20190208.1

  • დაამატეთ ახალი სტილის ბლოკის რედაქტორი. იხილეთ https://meta.trac.wordpress.org/ticket/3921

20160523.1

  • დაფიქსირება თემა სახელები ერთად dashes inham
  • ცვლილებების შეტევა.
  • ბევრი ცვლილება თემა მიმოხილვა გუნდი და სხვები. იხილეთ GitHub სრული ცვლილების სიაში.

20151211.1

  • სრული სინქრონიზაცია GitHub- თან და ყველა ცვლილებასთან დაკავშირებით.
  • გათავისუფლება 4.4 შეწირული ფუნქციები.

20140929.1

  • დასძინა ახალი ამოწმებს და განახლებები Frank Klein at Automattic. მადლობა ფრენკ!
  • განახლებული ფუნქციის ჩამონათვალი
  • Customizer Check: ყველა add_settings უნდა გამოიყენოთ sanitization callbacks, უსაფრთხოების
  • მოდული ტერიტორია ამოწმებს: თემები არ უნდა დარეგისტრირდეთ პოსტი ტიპების ან ტაქსონომიაში ან დაამატოთ მებრძოლების პოსტი შინაარსისთვის
  • Widgets: მოუწოდებს დარეგისტრირება _sidebar უნდა ეწოდოს widgets_init action hook
  • სათაური: Tags უნდა არსებობდეს და არ ჰქონდეს არაფერი მათში, გარდა WP_Title ()
  • CDN: ამოწმებს საერთო CDNS- ის გამოყენებისათვის (რეკომენდებული მხოლოდ)
  • შენიშვნა: შეიცვალა მოდული და ავტორი URIs ძველი URIs- ის გამო. ეს შეიძლება კვლავ შეიცვალოს მომავალში, URIs ჩემი საიტი დროებით არის მხოლოდ.

20131213.1

  • შესწორებული შეცდომები არ არის ნაჩვენები უღელტეხილზე და არასწორად მიცემა "უღელტეხილი" ყველაფერს.

20131212.1

  • განახლებულია 3.8.
  • უმეტეს ფაილი შეიცვალა უკეთესი I18N მხარდაჭერისთვის, ამიტომ ენის ფაილები დროებით ამოღებულ იქნა, სანამ თარგმნა შეიძლება გადანაწილდეს.

20121211.1

  • განახლებულია 3.5
  • ამოიღეთ PayPal ღილაკი.

20110805.1

  • Timthumb ამოწმებს ამოღებულ.
  • Screenshot ახლა previewed შედეგები, ერთად ფაილები და ზომები.

20110602.2

  • ახალი ფაილის სია ფუნქციები ფარული ფოლდერები ახლა გამოვლენილია.
  • უკეთესი fopen ამოწმებს.
  • Timthumb ვერსია Bump.

20110602.1

  • DOS / Unix Line Ending Style Checks არის მოთხოვნა სათანადო თემა ატვირთვა.
  • Timthumb ვერსია Bump.
  • რამდენიმე ფიქსაცია იტყობინება Garyj
  • 3.2 შეღავათიანი ფუნქციები დაემატა

20110412.1

  • ფიქსის Regex- ის.
  • დასძინა შემოწმება უკანასკნელი footer ინექციის hack.
  • ფიქსის tags შეამოწმეთ გამოიყენოთ ახალი კონტენტის ფუნქცია სწორად
  • WPORG Uploader Theme-Check- ის ყველა ცვლილების სინქრონიზაცია.
  • განახლებული ამოწმებს პოსტი 3.1. დამატებულია Screenshot შეამოწმეთ SVN.
  • ფიქსის ბმულები შეამოწმეთ ზოგიერთ შემთხვევაში არასწორი შეცდომის დაბრუნება
  • rM ერთ-ერთი ამოწმებს, რომელიც იწვევს პრობლემებს WPORG Uploader- ზე (და რომელიც ასევე არასაკმარისია)
  • გადაადგილება unneeded ფუნქციები გარეთ checkbase შევიდა main.php.
  • უმნიშვნელო ფორმირების ცვლილებები მხოლოდ (ინტერვალი და ასეთი)
  • დაამატეთ შემოწმება wp_link_pages () + Fix Eval () შემოწმება

20110219.2

  • შერწყმული ახალი UI Props Gua Bob
  • ბოლო ტესტირება თემა ყოველთვის წინასწარ შერჩეული თემების სიაში.
  • ფიქსირებული PHP შეცდომა admin_menuu.php

20110219.1

  • იხილეთ ცვლილებების ჩადენა.

20110201.2

  • Ui bug აფიქსირებს ფორუმის პოსტი props mamaduka.
  • Treatdomain ამოწმებს Twentyen და არ დომენი.
  • ფიქსის div არ დახურვის props mamaduka.

20110201.1

  • i18 სამუშაო
  • sr_rs de_de ro_ro langs props daniel tara და ემილ uzelac.
  • ბავშვთა თემა მხარდაჭერა დასძინა, ამოწმებს წინააღმდეგ მშობელი და ბავშვი Runtime.
  • TRAC ფორმატირების ღილაკი დამატებებლებზე დასძინა.

20101228.3

  • ბოლო გადახედვა 3.1 (იმედია)
  • Chips შემოთავაზება შემოწმების ჩართვის search formphp (არა
    Perfect ჯერ კიდევ, გვჭირდება მეტი მაგალითები ეძებს).
  • add_theme_page აუცილებელია, ყველა სხვა დროშა და ნაჩვენები ხაზით
    ნომრები.
  • ძირითადად ინტერნაციონალიზებული, საჭიროა თარგმანები.
  • Ხარვეზის შესწორება.

20101228.2

  • დამატებულია მენიუ შემოწმება.
  • Themeuri Authoururi დაემატა შედეგებს.
  • უამრავი პატარა აფიქსირებს.
  • დაიწყო თარგმანი.

20101228.1

  • Fix embed_defaults ფილტრაციის შემოწმება და სტილის ფაილის მონაცემების შემოწმება.

20101226.1

  • მთელი სისტემის რედიზაინი საშუალებას იძლევა უფრო ადვილი სინქრონიზაციის WordPress.org Uploader. ბევრი სხვა დამატებები / subtractions / ცვლილებებიც.
  • WordPress 3.1 სახელმძღვანელო მითითებები, რათა დაეხმაროს თემა ავტორები უზრუნველყონ თავსებადობა მომავალი გათავისუფლებისთვის.

20101110.7

  • ხელახლა დასძინა malware.php ამოწმებს fopen და file_get_contents (info)
  • ფიქსირებული რამდენიმე undefined ინდექსი შეცდომები.

20101110.4_r2.

  • ფიქსირებული გაფრთხილება: არასწორი პარამეტრი Count for Stristr ()

20101110.4_r1

  • დამატებულია echo შესთავაზა.php

20101110.4

  • ფიქსირებული deprecated ფუნქცია მოვუწოდებთ get_plugins ()

20101110.3

  • ფიქსირებული undefined ინდექსი.

20101110.2

  • დაკარგული.< in main.php
  • დასძინა პირობითი ამოწმებს ლიცენზიის. Txt ან ლიცენზიის tags სტილში
  • UI გაუმჯობესება.