Verifique o tópico. Como remover um vírus ou código malicioso do WordPress? Verifique a palavra Wordpress

Antes de entender como limpar o site do WordPress, você precisa entender e com o que, na verdade, vamos lidar. Em um sentido amplo, o conceito de "vírus" significa software malicioso que pode aplicar um ou outro dano ao proprietário do recurso da web. Assim, nesta categoria, quase qualquer código construído por intrusos nos scripts do motor pode ser atribuído. Ele pode ser referências ocultas que levam à pessimização em resultados de pesquisa, reportores que fornecem acesso de administrador Hakera ou estruturas complexas que giram o site em um nó zumbi e até mesmo bitcoins ainda mais seguros. Sobre como identificar e eliminar vírus de vários calibre, bem como se defender deles, vamos conversar.

Muitas dicas mencionadas nos artigos anteriores são capazes de proteger o site da infecção. Por exemplo, "infecção" pode ser encontrado em modelos de pirata e plugins, uma recusa completa desse tipo de componentes é um passo importante em termos de segurança. No entanto, há uma série de nuances mais específicas.

1. Instale o antivírus confiável

O programa malicioso pode ser implementado não apenas do exterior - a fonte de infecção é bastante capaz de ser o computador da qual o projeto está sendo administrado. Os trojans modernos não só podem sequestrar a senha do FTP, mas também baixar o código executável, ou modificar arquivos CMS, o que significa que a segurança do recurso da Web depende diretamente da segurança da sua máquina de trabalho.

O mercado de TI oferece muitos antivírus. No entanto, a escolha mais razoável - produtos de grandes empresas:
● Entre as posições de liderança domésticas, ocupa as ofertas do Kaspersky Lab e o Dr. Rede.
● Entre as soluções comerciais estrangeiras, você pode destacar a linha Norton da Symantek Corporation e um popular aceno de ESET;
● Se falarmos sobre opções gratuitas, o Avast e Comodo estão incondicionalmente liderando aqui.

2. Digitalize o site usando serviços on-line

Se a atividade suspeita for detectada (erros do motor, freios, a aparência de janelas pop-up e banners de terceiros), a coisa mais simples é que você pode criar - para conduzir um recurso através de um scanner on-line capaz de determinar o fato de infecção. O líder indiscutível aqui é virustotal, localizado na Virustotal.com. Para usá-los, basta ir para a guia "URL", conecte o link de interesse e clique no botão "Check!"

Depois de algum tempo, o sistema emitirá o seguinte conteúdo:

Deve ser esclarecido: virustotal não é um projeto independente, mas uma espécie de agregador de scanners antivírus. A este respeito, é possível verificar o WordPress aos vírus simultaneamente em 67 sistemas. A vantagem indubitável é um relatório detalhado no qual os dados são dados para todos os serviços suportados. Afinal, os antivírus adoram bater muito falso alarme, portanto, mesmo que o indicador de identificação seja diferente do ideal (por exemplo, 3/64), isso não significa que o recurso esteja infectado. Foco, em primeiro lugar, em grandes jogadores (Kaspersky, McAfee, Symantec Nod32 e outros), pequenos escritórios geralmente determinam certas seções do código tão perigoso - você não deve levá-lo a sério!

3. Use Yandex.Vebmaster.

Você provavelmente chama a atenção para que algumas referências nos resultados de pesquisa são fornecidas com uma mensagem de aviso: "O site pode ameaçar seu computador ou dispositivo móvel". O fato é que o mecanismo de pesquisa tem seus próprios algoritmos de detecção de malware, notificando os usuários de risco potencial. Para estar ciente do que está acontecendo e receba notificações primeiro, basta registrar-se com o serviço Webmaster. Você pode ver todas as informações necessárias na guia Segurança:

Se a ameaça for detectada, as informações sobre páginas infectadas serão exibidas aqui. Infelizmente, a verificação seletiva do WordPress para vírus é impossível - Yandex está digitalizando de forma independente, além disso, nem todos os documentos da Web carregados caem na amostra, mas apenas sua parte, determinada aleatoriamente.

4. Verifique com os relatórios do Google

O mais popular mecanismo de pesquisa do mundo oferece um método de monitoramento ainda mais fácil - basta seguir o Google.com/TransparencyReport/SafeBredoding/diagnostic/?hl\u003dru e dirija o endereço do site para o campo apropriado. Você receberá dados abrangentes de recursos e verá se o Google tem qualquer reivindicação do ponto de vista de detectar scripts maliciosos:

Como limpar a água do site de links virais?

De Recomendações Gerais, nos voltamos para privado. Começamos com as variantes comuns do código malicioso - a introdução de URLs estrangeiros e redirecionamentos para o recurso da Web de destino. Infelizmente, o CEO preto ainda é popular e, portanto, os hackers não se sentam ociosos, o benefício desta tarefa é um dos mais fáceis. Vamos lidar com o pedido.

1. Redirecionar para recursos de terceiros

Imagine a situação: você vai ao seu próprio site, mas você imediatamente considera no próximo catálogo de lazer ou que aterrissa oferecendo para ganhar dinheiro em forex. Quase certamente isso significa que o recurso da Web foi hackeado e v.htaccess apareceu várias novas linhas. O tratamento é elementar: Abra o arquivo, localize diretivas contendo o endereço para o qual o redirecionamento vai e, em seguida, exclua-os. Assim, para Malwareesite.com condicionais, as estruturas desejadas podem ser as seguintes:

< IfModule mod_alias. c> Redirecionar 301 HTTPS: // site / http://malwaresite.com/

< IfModule mod_rewrite. c> RewriteEngine On RewriteBase / RewriceCond% (http_host)! ^ Tekseo \\. Su [nc] rewriterule ^ (. *) Http: //malwaresite.com/$1.

RewriteEngine em rewriteBase / rewriceCond% (http_host)! ^ Tekseo \\ .su Rewriterule ^ (. *) Http://malwaresite.com/$1

Uma opção mais sofisticada é um redirecionamento permanente escrito no PHP. Se você marcou, mas não encontrou nada suspeito, provavelmente o Snag está no arquivo index.php. O redirecionamento aqui é realizado enviando para o visitante das manchetes desejadas:

incluir ("redirect.php"); saída ();

Lembre-se - no índice original.php não há tais fragmentos, para que você possa removê-los com segurança todos. Encontre também e elimine o arquivo de plug-in (em nosso exemplo, ele será redirect.php localizado na pasta raiz).

Movimento mais esperto - redirecionar para gadgets móveis. Ao inserir seu recurso de um computador pessoal, você nunca identifica o fato da infecção, no entanto, os usuários de smartphones e tablets ficarão desagradavelmente surpresos por bater em outra página. Tal redirecionamento pode ser implementado:

1. .htaccess.
A maneira mais fácil que é facilmente calculada. O dispositivo é determinado pelo agente do usuário. Pode parecer isso:

< IfModule mod_rewrite. c> RewriteEngine em rewriteBase / rewriceCond% (http_user_agent) ^. * (IPod | iphone | android). * [NC] Rewriterule ^ (. *) $ Http: //malwaresite.com/

RewriteEngine em rewriteBase / rewriceCond% (http_user_agent) ^. * (IPod | iphone | Android). * Rewriterule ^ (. *) $ Http://malwaresite.com/

2. PHP.
Da mesma forma, o redirecionamento é implementado no PHP. O design especificado abaixo pode ser encontrado no arquivo de índice. Mais uma vez, não se esqueça do onipresente incluem:

/(Android|bb\\d+|meego).+mobile|ip(hone|od) | BlackBerry | ZTEI- / I ", Substr ($ Uagent, 0, 4))) cabeçalho ( "Localização: http://malwaresite.com/") ; ?>

3. Javascript.
A resolução da tela é verificada aqui se a largura é de 480 pixels ou menos, o visitante é transferido para um site malicioso. Se o seu projeto usar um método semelhante, certifique-se de verificar esta unidade para alterar o endereço.

< script type= "text/javascript" > if (tela. Largura<= 480 ) { window. location = "http://malwaresite.com" ; }

2. Verifique os links de saída

No entanto, o redirecionamento é muito áspero e explícito. Onde mais frequentemente você pode encontrar a implementação de URLs escondidos por ferramentas CSS e outros métodos. Com o que você não vê, é quase inútil lutar. No entanto, usando o maravilhoso utilitário xenu link sleuth, você pode avaliar o perfil de referência do WordPress. A última versão do programa surgiu em 2010, no entanto, é relevante para este dia e até funciona maravilhosamente no Windows 10.

Ao instalar e executar o Xenu, clique em Arquivo - Verifique o URL. Você verá a janela:


Aqui basta entrar no domínio do projeto e clicar em OK. Também é possível adicionar um filtros de máscara:
● Considere os URLs começando com isso como endereços de contagem de 'interno' contendo um determinado fragmento interno;
● Não verifique quaisquer URLs começando com isso - elimine determinados links da verificação (por exemplo, se você quiser ver apenas links de saída, vale a pena o domínio do site aqui).

Após a conclusão do procedimento, o utilitário sugerirá a verificação do WordPress para a presença dos chamados arquivos órfãos - documentos da Web que não são um único URL.

Se você responder a afirmação, a janela de entrada de dados para autorização FTP aparecerá:


Esse recurso pode ser útil se o site for antigo, e jogou muitas mudanças durante sua existência: com a ajuda, você pode limpar os diretórios do "lixo". No entanto, estamos mais interessados \u200b\u200bnos resultados da varredura:

Assim, se houver vírus no WordPress, que é a causa da aparência de urlons escondidos, a Xenu ajudará a identificar o fato de sua presença. A única questão é como agir mais.

3. Encontre e destrua

Imagine que Xenu encontrou referências ativas ao Malwaresite.com condicionado. Como encontrá-los e remover? Às vezes a tarefa acaba por ser extremamente simples. Os não-profissionais são rude, limitados apenas a esconder o URL de olhos desviados, mas o endereço em si pode ser registrado no código explicitamente. As seguintes opções são possíveis:
1. Alojamento da Urla no rodapé em vez de copywrites;
2. Usando os arquivos do orfan do arquivo descrito acima (por exemplo, o documento HTML é carregado no diretório com imagens - os mecanismos de pesquisa também podem indexar);
3. Manipulações com folhas de estilo em cascata:
● Indente de texto: -99999999999PX / Posição: Absolute; Esquerda: -99999999995px - Desloque a referência além dos limites de exibição;
● Exibir: Nenhum / Visibilidade: Escondido - Faça o texto invisível;
● Tamanho da fonte: 1px; - URLs de pixel único que não podem ser pesquisados.

Para encontrar e remover o vírus do WordPress, basta digitalizar todo o motor para a presença de uma linhas contendo "malware.com". No Windows, isso pode ser feito usando o comandante gratuito do Gerenciador de arquivos:

1. Descarregar todos os arquivos do projeto para a pasta local em seu computador usando o FileZilla, conforme descrito no material anterior;
2. Inicie o Unreal Commander e clique no ícone na forma de um tubo de pickpipe para ir para a interface de pesquisa;

3. Selecione a pasta desejada, marque a caixa no campo "Text", insira "Malwareesite.com", especifique todas as codificações e clique em "Iniciar pesquisa".

O resultado será uma lista de arquivos em que a frase é encontrada. Agora resta editá-los, removendo a linha do código responsável pela saída do link.

Usando antivírus php para wordpress

Casos descritos acima são apenas o vértice do iceberg. O hacker profissional pode encontrar uma abordagem não padrão, mesmo para uma tarefa tão simples como a colocação do Baclish escondido. Como regra, você não pode encontrar nada por conta própria, sem a ajuda do software apropriado. Felizmente, essas soluções existem, muitas delas, além, são livres. Vamos analisar o mais eficiente.

1. AI-Bolit

Provavelmente o produto antivírus mais popular da revisium. Disponível em duas versões: para funcionar diretamente na hospedagem, e uma máquina local executando o Windows (compatível com 10, não requer instalação). Infelizmente, a versão * NIX não possui uma interface da Web e só é adequada para um servidor VDS ou dedicado, portanto, analisaremos como funcionar com uma ferramenta de PC.

1. Baixe o link no link Revisium.com/kb/scan_site_windows.html e descompacte qualquer local conveniente no seu computador. Por favor, note: No caminho para o diretório, não deve haver letras russas, então a maneira mais fácil é colocá-la na raiz do disco;
2. Dentro do Arquivo, você verá a seguinte: pasta com o antivírus "AIBOLIT", "site" (aqui você precisa copiar os documentos da Web marcados, todos os quais serão digitalizados, independentemente do nível de nidificação), bem Como três arquivos BAT:
● Iniciar - para verificação rápida;
● START_PARANOIC - Digitalização profunda com identificação de fragmentos de código suspeito;
● Scan_and_Quarantine - O script colocará todos os arquivos perigosos para o arquivo.
3. Para começar o trabalho, execute um clique duplo em qualquer um dos arquivos de Bat apresentados, dependendo do resultado que você deseja receber. A digitalização começará, com base nos resultados dos quais o relatório AI-Bolit-Report.html será formado (pode ser visualizado em qualquer navegador). No modo de quarentena, será no arquivo com scripts suspeitos

Claro, nenhum malware não é na mãe. E, como pode ser visto na captura de tela, os próprios desenvolvedores são advertidos sobre a probabilidade de erros.

2. Manul.

Além do monitoramento, Yandex oferece a todos para usar antivírus gratuitos de seu próprio desenvolvimento. O utilitário Manul escrito no PHP pode estar funcionando quase em qualquer servidor da Web e é compatível com a maioria dos CMS popular. Além disso, o script não pode detectar apenas, mas também excluir um código perigoso. Abaixo está uma instrução passo a passo para identificar e tratar vírus.

1. Baixe o programa em https://download.cdn.yandex.net/manul/manul.zip;
2. Desembale o arquivo no diretório raiz do seu site;
3. Siga o link_name / manul / index..php_name link);
4. Venha com uma senha. O script faz sérios requisitos de segurança: a frase de código deve ser um comprimento de pelo menos 8 caracteres, contenha letras maiúsculas, números e sinais especiais.
5. Agora você pode começar a digitalizar clicando no botão do mesmo nome. Você também pode configurar o script definindo o intervalo de consulta. Quanto maior esse valor (em segundos), mais tempo para verificar. O coeficiente pode ser definido em zero, no entanto, pode levar a um aumento significativo no tempo de resposta, até a indisponibilidade do recurso.
6. Depois disso, a verificação é iniciada - não feche a aba antes de ser concluída!
7. Após a conclusão da digitalização, uma janela aparecerá com o botão Relatório. Clique nele para baixar o scan_log.xml.zip.

8. Em outra guia Browser, abra o analisador localizado em https://antimalware.github.io/manul/. Clique no botão Arquivo de upload e envie o arquivo recebido para verificar.

9. Nesta fase, procedemos diretamente para a remoção de vírus do WordPress. Você abrirá uma janela na qual você pode selecionar operações sobre arquivos perigosos (dependendo do grau de ameaça, eles são marcados com uma bandeira vermelha, amarela ou verde). O botão Quarentena permite arquivar arquivos suspeitos e "excluir" - se livrar deles para sempre.

10. Depois de fazer as ações desejadas, percorra a página para baixo e copie o código aparecido no campo "Prescrição"

11. Agora volte para a guia Manul, vá para a seção "Tratamento", insira o código recebido no campo que aparece e clique em "Executar".

Https: \u003d "" preguiçoso \u003d "" preguiçoso-oculto \u003d ""\u003e

13. Após a conclusão de todos os procedimentos, uma janela com uma revista aparecerá na tela. Você também pode baixar arquivos colocados em quarentena se qualquer disponível

3. Santi.

Um projeto jovem projetado para detectar e eliminar vírus no WordPress. Atualmente, o produto está em testes beta e é gratuito, o único serviço pago é um tolerante SMS do proprietário das ameaças detectadas. Além do próprio módulo de monitoramento, o script oferece aos consumidores uma variedade de ferramentas para eliminar os efeitos dos intrusos. Mas sobre eles mais tarde, primeiro entenderá a instalação.

1. Faça o download de distribuições do site oficial do SantiVI.com. O conteúdo do arquivo está descompactando em uma pasta previamente criada no diretório raiz, por exemplo: / var / www / site / public_html / santi_av

O acima é um nome simples, mas é melhor usar uma seqüência aleatória de letras latinas minúsculas e números.

2. Vá para a página antivírus. Em nosso exemplo, o endereço ficará assim: https: // site / public_html / santi_av

4. Quando você iniciar o primeiro, você deve configurar o script, verificando os parâmetros instalados automaticamente e fazendo ajustes, se necessário. Certifique-se também de alterar os dados para autorização:

5. Vá no produto no site do produto, preencha a seção "Informações Pessoais", inserindo o ID de Santi resultante, endereço de e-mail e celular (opcional - necessário para o SMS-mail). Posteriormente, ative os métodos de alerta preferidos na guia Informativa.

6. Na guia Arquivos e DB, você deve especificar informações para conectar ao MySQL, além de selecionar um método para fazer o suporte dos arquivos de recursos da Web. As seguintes opções são suportadas:

● Criando uma cópia local;
● Usando o servidor FTP;
● yagdex.disk;
● Google.Drive;
● Dropbox.

7. Após a conclusão das manipulações acima, clique no botão "Concluir". Se tudo passou com sucesso, o seguinte aparecerá na tela:

Você pode alterar as configurações na seção Programa do mesmo nome.

O Santi tem uma interface intuitiva e contém tudo o que você precisa para efetivamente remover vírus do WordPress. Ferramentas são distribuídas por seções temáticas. Considere cada um deles:

1. casa.

Aqui são coletados as informações mais necessárias sobre o status de proteção. Na seção Notificações, você pode dar comandos sobre ações com ameaças detectadas.

2. piloto automático.

Permite que você configure as ações implementadas pelo script no modo automático. Entre eles:
● Monitoramento de arquivos - digitaliza a integridade dos documentos da Web, exceto para dinâmicos (registros de acesso, erros, etc.). Verifica a data de alteração, soma hash, o surgimento de novos diretórios e arquivos.
● Monitoramento de banco de dados - Corrige a atividade suspeita no MySQL.
● Bacuping - Arquiva completamente o site após certos intervalos, salvando uma cópia no servidor ou no armazenamento em nuvem. Você pode configurar os parâmetros através da ferramenta apropriada na seção "Utilitários" (é possível selecionar uma seleção seletiva de diretório e arquivos). Na saída, você receberá um arquivo em um formato específico.Sabu - somente o próprio Santi pode lidar com isso, bem como um programa de marca para um PC Windows.
● Verificando o site através dos olhos dos mecanismos de pesquisa - usa as informações do YANDEX e do Google sobre as ameaças detectadas no recurso.
● Verificar o local através dos olhos de antivírus de desktop - Digitalização baseada em assinaturas fornecidas pelas maiores soluções no campo das soluções do Cybersecurity para PCs.

3. Utilitários.

Aqui está um conjunto de ferramentas auxiliares projetadas para ajudar a manutenção do site e garantir sua segurança. Considere o mais interessante:
● Pesquisa de data. É útil se o período de infecção é aproximadamente conhecido. Usando filtros, você pode definir um intervalo de tempo, bem como transferir extensões de arquivo e indicar como processá-los (excluir ou verificação).
● configurador.ftpacess. É usado para configurar servidores FTP com base no ProftPD e Pure-FTP.
● Remova inserções maliciosas. Será útil se o site do WordPress sofreu no vírus, e seu código é conhecido com precisão. Você pode especificar o começo e o final de um fragmento perigoso, listar os tipos de arquivos que precisam processar / eliminar e selecionar o "Procurando" ou "Procurando e Tratando". Neste último caso, a seqüência especificada será automaticamente removida quando detectada.
● Editor de arquivos. Operação suportada em diversas codificações, numeração de linha, luz de fundo da sintaxe elementar.

Avgivirus especializado para wordpress

Além dos listados, há mais soluções controladas por estreitas sob a forma de plug-ins para CMS. Vamos analisar os mais eficazes.

1. Antivírus.

Como verificar os modelos WordPress para vírus? A resposta reside em um pequeno módulo com um nome extremamente descomplicado e uma interface muito ascética. A janela Configurações nos convida a executar manualmente (Scan de malware manual) ou ativar o monitoramento automático do projeto (verifique os modelos de tema para malware). O segundo carrapato permite conectar bancos de dados de navegação segura do Google. Também é possível inserir um endereço de e-mail - neste caso, os relatórios serão enviados para o seu e-mail.

Se você pressionar o botão "Scan Theme Templates Now", todos os modelos instalados no sistema serão digitalizados imediatamente. Uma página aparecerá:

Fragmentos suspeitos do utilitário destaca o quadro vermelho. Claro, as respostas falsas são possíveis - neste caso, o antivírus alocou um bloco de código responsável por proibir a saída de mensagens de autorização errônea. Em tais casos, basta clicar no botão "Não há vírus".

2. TAC.

Outro módulo estreito - verificador de autenticidade tema. Após a instalação, ele aparecerá na seção "Aparência" do administrador. Aqui, em tudo, não é necessário configurar qualquer coisa e execução - o plugin detém a digitalização totalmente automática e emite uma conclusão sem detalhes:

3. Quttera.

Um módulo mais avançado que digitaliza todo o motor. Dois tipos de cheques estão disponíveis: externo - usando o serviço on-line:

e interno - usando o próprio plugin. Para iniciá-los, basta clicar no botão "Digitalizar agora".

O resultado do cheque será o seguinte relatório:

Como você pode ver, o antivírus compartilha todos os arquivos encontrados são divididos em potencialmente perigosos, suspeitos e maliciosos. Esta classificação é em grande parte condicional - assim como análogos, a Quttera tende a levantar um alarme falso. É melhor colocar o plugin em um site deliberadamente limpo e executar o monitoramento principal, que adiciona todos os arquivos "rejeitados" à lista branca. Para fazer isso, basta ir para a guia "Detected Threats" e clicar em "Arquivo Whitelist" sob cada aviso.

4. Segurança Sucuri.

Este plugin é o mais avançado da especialização. As desvantagens incluem registro obrigatório no recurso oficial de desenvolvedores e recebendo uma chave de API, caso contrário, a funcionalidade será limitada. O aviso correspondente aparecerá imediatamente após a ativação.

Ao clicar no botão, você verá a seguinte janela:

O nome do domínio e o correio do administrador são determinados automaticamente, mas o último pode ser alterado. Carrapato em lookups DNS de caixa de seleção deve ser colocado somente se você estiver usando o CloudProxy.

Antes de lidar com como proteger o WordPress de vírus, você deve configurar corretamente a extensão na seção Configurações. Aqui você verá várias guias de uma só vez. Em geral, você pode instalar os parâmetros principais:
● Chave de API do plugin - permite que você insira a chave da API;
● Path de armazenamento de dados - Especifica o caminho para o diretório no qual o Security Sucuri armazena logs, uma lista de arquivos comprovados e outras informações de serviço (padrão - / Uploads / Sucuri;
● Reverse proxy e endereço IP e descobridor do endereço IP - ativar se os serviços de proxy externos estiverem conectados ou firewall;
● Coletor de senha de login com falha - inclui rastrear tentativas malsucedidas por autorização no site;
● Monitor de comentário do usuário - Verificando o conteúdo dos comentários adicionados pelos usuários. Ajuda a proteger tanto o spam quanto as inserções maliciosas;
● Monitor de solicitação HTTP XML - Filtros de solicitações AJAX, podem afetar adversamente o tempo de resposta do site;
● Estatísticas de log de auditoria - exibe estatísticas do evento, aqui você pode especificar o número de registros analisados \u200b\u200b(por padrão - 500);
● Data e hora - permite alterar a hora e a data se forem definidas incorretamente;
● Opções de reinicialização - Redefinir as configurações padrão (úteis se você se tornar problemas com o desempenho do site ou o trabalho dos scripts após a instalação do plug-in, mas não pode entender qual é o problema).

A guia Scanner permite que você:
● Executar a verificação forçada com o botão "Fast Scan";
● Selecione um dos três algoritmos (SPL - o mais rápido, o global é o mais lento e completo, ou opêntico - meio dourado);
● Defina a frequência de verificação (por padrão - 2 vezes por dia);
● Ativar e gerenciar o scanner do sistema de arquivos (FS Scanner);
● Configure o Analyzer de relatórios, bem como logs limpos.

Na guia Alertas, você pode especificar um endereço de e-mail para enviar notificações, bem como definir o modelo de mensagem selecionando a partir da proposta ou digitando o seu próprio campo "Personalizado".

Também aqui você pode definir a frequência de enviar letras e parâmetros para determinar os ataques Buthet.

Abaixo está a possibilidade de configuração de alerta fina. Além das caixas de seleção feitas por padrão, vale a pena ativar todas as caixas de seleção associadas às ações do usuário - isso ajudará a capturar com sucesso spammers e brigue.

Também vale a pena incorporar todos os pontos relacionados ao status dos plug-ins (marcados com um plugue) e modelos (marcados com uma escova). Não carregará o sistema, mas ajudará a identificar as ações de um invasor que tem acesso ao projeto e fez alterações em sua configuração.

A seção "Ignorar Digitalização" permite especificar diretórios que não precisam ser verificados (você deve especificar o caminho absoluto para a pasta). É aqui que vale a localização dos arquivos de vídeo e áudio: o cheque deles é sem sentido, e levará muitos recursos de servidor que afetará negativamente o desempenho.

"Ignorar alertas" torna possível excluir de alertas para alterar o conteúdo de um tipo específico (pós-tipos).

A guia IP da confiança permite que você defina as faixas de endereços IP, que não serão registrados pelo sistema. Convenientemente, se o trabalho com o projeto for realizado por um grupo de pessoas de uma sub-rede.

"Hearbeat" ajuda a configurar a API do mesmo nome usado para um servidor bilateral do navegador. É usado principalmente em grupos de trabalho, e se você é o único dono do site, é melhor desligá-lo. Isso removerá uma vulnerabilidade adicional, além de aumentar o desempenho do motor.

Depois de fazer todas as edições, você pode executar a varredura na seção de varredura de malware do botão correspondente:

Além do scanner real, Sucury Securyti possui várias ferramentas úteis que permitem o WordPress de vírus antes que o site seja hackeado. Todos eles são coletados na seção endurecendo. Listar os recursos:
● Verifique a versão do WordPress - monitora a relevância do kernel do motor e permite que você inicie uma atualização obrigatória;
● Proteção do firewall do site - Conectando o CloudProxy (deve ser pré-configurado pelo WAF na guia correspondente);
● Remova a versão do WordPress - exclui a exibição da versão CMS;
● Bloquear arquivos PHP - bloqueia o acesso aos arquivos de serviço através de.htaccess (para Apache) ou oferece recomendações para configurar o NginX;
● Verifique a versão PHP - verifica a relevância da versão do intérprete instalado;
● Chave de segurança - lhe dará para saber se você esquece de atualizar as chaves de segurança no WP-CONFIG.PHP;
● Vazamento de informações (Readme.html) - Exclui o arquivo Readme contendo informações potencialmente úteis para hacker;
● conta de administrador padrão - verifica se o login do administrador é usado para a conta do Super Ministro;
● Plugin & Theme Editor - bloqueia o editor de modelo integrado em um clique;
● Prefixo da tabela de banco de dados - lembra a necessidade de substituir o prefixo de tabelas mysql em um único, em vez do WP_.

A seção pós-hack será útil depois que você limpou o site do WordPress de vírus. Aqui estão três ferramentas:
● Chaves de segurança - Permite criar um novo conjunto de chaves de segurança e substituir comprometido;
● Redefinir a senha do usuário - ajudará a fazer uma redefinição massiva de senhas de usuários registrados de acordo com sua escolha;
● Redefinir plugins - Rola de volta todos os plugins instalados para versões obviamente seguras, com exceção de add-ons premium.

Adequado

Depois de ler o artigo, você estava convencido de que a luta contra o software malicioso não é algo fora do rank. Graças à disponibilidade de soluções especializadas, operações como verificar o modelo WordPress para vírus, monitoramento do kernel CMS e a limpeza do site no caso de infecção pode até mesmo executar não profissional. Mas como na medicina, na esfera, a chave para o sucesso não é um tratamento, mas a prevenção. Lembre-se - os hackers representam uma ameaça não só para você e sua cérebro, mas também para os visitantes do recurso da web. Muitas vezes, é que eles se revelam sob o golpe, visitando páginas infectadas. Isso é repleto de a perda da coisa mais importante - a confiança dos usuários, que inevitavelmente cairá na perda de leitores permanentes e até os clientes. Portanto, é muito importante cuidar de questões de segurança o mais cedo possível, minimizando a probabilidade de hacking.


Um dos passos mais importantes ao criar um blog é a escolha de um modelo de alta qualidade. Existem muitos locais como taxa extra e gratuitamente. No entanto, a cautela deve ser tomada aqui, já que há uma grande probabilidade junto com o arquivo para obter vírus, scripts maliciosos e links ocultos.

Mas mesmo se o modelo estiver limpo em termos de segurança, e seu design, usabilidade e funcionalidade você está completamente satisfeito - isso não significa que tudo esteja em ordem. O tópico deve ter código HTML e CSS válido, bem como atender a todos os padrões do CMS WordPress. Com o último há problemas mesmo com tópicos e modelos pagos feitos no pedido.

Os desenvolvedores do motor estão constantemente desenvolvendo, e os autores dos modelos nem sempre dormem para eles usando funções desatualizadas ao criá-las.

Hoje mostrarei 2 maneiras de verificar se o WordPress para conformidade com os padrões. Essas ferramentas são usadas ao adicioná-las ao diretório oficial https://wordpress.org/themes/

Tópicos WordPress e Modelos de Joomla para conformidade com os padrões

Themecheck.org é um serviço gratuito que permite verificar a segurança e a qualidade dos modelos para o CMS WordPress e o Joomla antes de instalar o site.

Para verificar o tema, baixe o arquivo do seu computador clicando no botão "Selecionar arquivo" no themecheck.org. Se você não quiser que os resultados do teste sejam salvos no serviço e estejam disponíveis para outros usuários, marque a caixa " Esqueça dados enviados após os resultados. Agora clique no botão "Enviar".

Por exemplo, eu peguei o tópico Interface.que baixou no site oficial. 99 de 100 - 0 erros críticos e 1 aviso. Este é um resultado muito bom.

Para comparação, o modelo do meu blog recebeu uma estimativa 0 (14 erros e 23 avisos). Eu acho que muitos resultados não serão particularmente diferentes, especialmente se os tópicos já estiverem desatualizados. Todos os comentários com explicações, indicando os arquivos e linhas onde são detectados estão localizados na mesma página abaixo.

Confessar, eu entendi pouco lá, preferirá ser útil para os autores, e é mais fácil para mim mudar o padrão do que corrigir tudo. Eu não sei apenas quando decido sobre isso.

O principal tem uma grande seleção de WordPress anteriormente comprovado e Joomla Webwood com a possibilidade de adicionar ou avaliar o tempo. Quando você clica neles, você pode ver informações detalhadas e links para o site do autor e a página de download.

Se você é um desenvolvedor e seu tema Validna 100%, você pode denunciá-lo aos usuários instalando um ícone de avaliação especial nele.

O valor do serviço Themecheck.org é que qualquer webmaster pode usá-lo para escolher um tópico de alta qualidade antes de ser instalado no blog.

Verificação de tema de plugin.

Você pode verificar os modelos já instalados na compatibilidade com os padrões mais recentes do WordPress usando o plug-in de verificação de tema. Link para baixar a versão mais recente: https://wordpress.org/plugins/theme-check/

As funções do plugin é semelhante ao serviço que eu disse acima. Nenhuma configuração após a instalação e a ativação padrão não forem necessárias. Procedimento de Verificação:

  1. Vá para a mesa de administrador na página de menu "Aparência" - "Verificação do tema".
  2. Selecione o tópico desejado na lista suspensa se vários estão definidos.
  3. Instalar a caixa de seleção Suppress Info se você não quiser enviar informações.
  4. Clique no botão "Marque-o".

Os resultados serão mostrados na mesma página.

Como você pode ver, o tema padrão Dois mil e dez. ou não é ideal, mas, por exemplo, Vinte e quatorze. Erros não tem.

Depois de verificar o plug-in pode ser desligado, e é melhor excluir até a próxima vez.

Resultado. Antes de instalar um novo modelo WordPress, verifique-o não apenas para referências ocultas e código de plug-in do TAC malicioso, mas também usando o serviço Themecheck.org Service ou Theme Check-in para conformidade com os padrões mais recentes do CMS.

P.S. Navegando recentemente leitor de topsape, vi um novo blog de SEO-Blog Zenpr.ru, que detém 1 lugar entre os blogueiros de transição para o mês. Se considerarmos que sua idade é um pouco mais de um mês, então o resultado é digno de respeito. Projeto no estilo do minimalismo, se não disser que não há ninguém, mas o autor escreve - leia-o. Tudo no negócio e sem água. Assim como no título do blog - "zero caracteres extras". Eu recomendo ler, você encontrará muita informação útil.

O WordPress é o motor mais popular para criar vários sites e blogs de informações. A segurança do seu site é mais do que a segurança de seus dados. É muito mais importante porque é a segurança de todos os usuários que lêem seu recurso e confiam nele. É por isso que é tão importante que o site não esteja infectado com vírus ou qualquer outro código malicioso.

Como proteger o WordPress de hacking, veremos em um dos seguintes artigos, e agora quero dizer como verificar o site do WordPress para vírus e código malicioso para garantir que tudo esteja seguro.

A primeira opção que vem à mente - você invadiu hackers e construiu seus backdores em seu código de site para poder enviar spam, colocar links e outras coisas ruins. Então, às vezes acontece, mas este é um caso bastante raro se você atualizar o software a tempo.

Existem milhares de tópicos gratuitos para WordPress e vários plugins e aqui pode ser uma ameaça. Uma coisa quando você faz o download do modelo do WordPress e é completamente diferente quando encontra no local esquerdo. Desenvolvedores injustos podem incorporar vários códigos maliciosos em seus produtos. Ainda mais risco, se você fizer o download de modelos de premium grátis, não há riscos lá, já não há arriscar qualquer buraco em segurança, através do qual pode penetrar e fazer o que precisam. É por isso que o site de teste do WordPress para vírus é tão importante.

Verificação do site WordPress para vírus

O primeiro para o que contatar ao verificar o site não é vírus, eles são plugins do WordPress. Rapidamente e só você pode digitalizar seu site e encontrar seções suspeitas do código que deve prestar atenção, se eles estão no tópico, o plugin e o núcleo mais wodpress. Considere alguns dos plugins mais populares:

1. TOC.

Este plugin muito simples verifica todos os temas instalados em seu site para a presença de código malicioso neles. O plugin revela links ocultos criptografados usando a inserção de código Base64 e exibe informações detalhadas sobre problemas encontrados. Na maioria das vezes, as partes encontradas encontradas não são vírus, mas podem ser potencialmente perigosas, então você deve prestar atenção a eles.

Abrir "Aparência" -> "TAC" Em seguida, espere até que todos os tópicos estiverem marcados.

2. Scanner VIP.

Muito semelhante ao scanner TOC para tópicos, mas exibe informações mais detalhadas. As mesmas capacidades para detectar links, código oculto e outras inserções maliciosas. Basta abrir o item de varredura VIP na seção Ferramentas e analisar o resultado.

É possível excluir arquivos desnecessários, por exemplo, desktop.ini. Ou você precisa ver o que acontece nos arquivos usando o Base64 em mais detalhes.

3. Anti-malware de gotmls.net

Este plugin permite não apenas digitalizar os tópicos e o núcleo do site para a presença de vírus, mas também proteger o site de senhas e vários xss, ataques SQLinj. A pesquisa é executada com base em assinaturas e vulnerabilidades conhecidas. Algumas vulnerabilidades podem ser eliminadas no local. Para começar a digitalizar arquivos abertos "Anti-malvare" No menu lateral e clique em "Executar varredura":

Antes de poder executar a digitalização, você precisa atualizar os bancos de dados de assinatura.

4. Wordfence.

Este é um dos plugins mais populares para proteger o WordPress e digitalizar por código malicioso. Além do scanner, que pode encontrar a maioria dos marcadores no código WordPress, há uma proteção constante contra vários tipos de ataques e geração de senha. Durante a pesquisa, o plugin encontra possíveis problemas com vários plugins e temas, relata a necessidade de cumprir o WordPress.

Aba aberta. "WPDefence" no menu lateral e, em seguida, vá para a guia "Varredura" e pressione. "Inicia escaneamento":

A digitalização pode levar um certo tempo, mas após a conclusão você verá um relatório detalhado sobre os problemas detectados.

5. Antivírus.

Este é outro plugin simples que varre seu modelo de site para código malicioso. A desvantagem é que apenas o modelo atual é digitalizado, mas as informações são exibidas em detalhes suficientes. Você verá todas as funções perigosas que estão no assunto e, em seguida, você pode analisar detalhadamente se eles representam qualquer perigo. Achar "Antivírus" Nas configurações e clique em "Digitalizar modelos de tema agora":

6. Verificador de integridade.

Também é desejável verificar a integridade dos arquivos do WordPress, caso o vírus já tenha sido escrito de qualquer maneira. Para fazer isso, você pode usar o plugin de verificador de integridade. Ele verifica todos os arquivos do kernel, plug-ins e modelos a serem alterados. No final da digitalização, você verá informações sobre os arquivos modificados.

Serviços online

Há também vários serviços online que permitem verificar o site do WordPress para vírus ou verificar apenas o modelo. Aqui estão alguns deles:

themecheck.org. - Você faz o download do arquivo de tópicos e pode assistir a todos os avisos sobre possíveis funções maliciosas que são usadas nele. Você não pode apenas assistir informações sobre o seu tema, mas também sobre outros tópicos baixados por outros usuários, bem como sobre diferentes versões do tópico. Tudo o que os plugins encontrados podem encontrar este site. A verificação do tema WordPress também é muito importante.

virustotal.com. - Todo o recurso bem conhecido, onde você pode verificar seu site ou arquivo de modelo para vírus.

Rescan.pro. - Verificar um site do WordPress para vírus com este serviço é gratuito, a análise estática e dinâmica é realizada para detectar possíveis redirecionamentos, o scanner abre as páginas do site. Verifica o site em várias listas negras.

sitecheck.sucuri.net. - Serviço simples para digitalizar o site e tema para vírus. Existe o seu plugin para WordPress. Detecta links e scripts perigosos.

Verificação manual

Nada pode ser melhor que o cheque manual. No Linux existe um maravilhoso utilitário Grep que permite procurar linhas arbitrárias em uma pasta com arquivos. Resta entender o que procuraremos:

eval - Esse recurso permite que você execute um código PHP arbitrário; não usa produtos auto-respeitados, se um dos plugins ou o tema use essa função quase com cem por cento de probabilidade pode ser dito que há um vírus;

  • base64_decode. - As funções de criptografia podem ser usadas com eval para ocultar código malicioso, mas também podem ser aplicados para fins pacíficos, então tenha cuidado;
  • sha1. - Outro método de criptografia de código malicioso;
  • gzinfle. - Função de compressão, os mesmos objetivos, juntamente com a eval, por exemplo, Gzinflate (base64_decode (código);
  • strrrev. - Transforma a linha pela bunda na frente de como a opção pode ser usada para criptografia primitiva;
  • impressão - Exibe informações para o navegador, junto com Gzinflate ou Base64_Decode é perigoso;
  • file_put_contents. - WordPress próprio ou plugins ainda pode criar arquivos no sistema de arquivos, mas se isso fizer o tópico, ele já vale a pena alertar e verificar por que ele pode ser instalado vírus;
  • file_get_contents. - Na maioria dos casos usados \u200b\u200bpara fins pacíficos, mas pode ser usado para carregar informações de malware ou ler de arquivos;
  • ondulação - a mesma história;
  • fOPEN. - Abre um arquivo para gravação, você nunca sabe por quê;
  • sistema. - A função executa o comando no sistema Linux, se isso torna o tópico, o plugin ou o próprio WordPress, provavelmente, há um vírus;
  • symlink. - Cria links simbólicos no sistema, talvez o vírus esteja tentando disponibilizar o sistema de arquivos básico de fora;
  • cópia de. - Copia o arquivo de um lugar para outro;
  • getcwd. - Retorna o nome do diretório de trabalho atual;
  • cwd. - Altera a pasta operacional atual;
  • ini_get. - recebe informações sobre as configurações do PHP, com mais frequência para fins pacíficos, mas não é possível;
  • error_reporting (0) - Desativa a saída de quaisquer mensagens de erro;
  • janela.top.location.href. - Recurso Javascript usado para redirecionamentos para outras páginas;
  • hacted. "Então, apenas no caso, verifique, de repente, o hacker decidiu nos contar a si mesmo.

Você pode aplicar cada palavra individual em tal comando:

grep -r "hacted" / var / www / path / to / files / wordpress / wp-teor /

Ou use um simples script que procurará todas as palavras de cada vez:

valores \u003d "base64_decode (
Eval (base64_decode.
Gzinfle (base64_decode (
getcwd ();
Strrrev (
Chr (ord
Cwd.
Ini_get.
Janela.top.location.href.
Cópia de (
Eval (
Sistema (
link symlink (
Error_reporting (0)
Impressão
File_get_contents (
File_put_contents (
Fopen (
Hackeado "

cD / VAR / WWW / Path / To / Arquivos / WordPress / WP-CONTEINT /
$ Fgrep -nr --include \\ *. PHP "$ valores" *

Você já se perguntou o que o artigo usa um ou outro site?

Muitas vezes, em busca de um tópico ideal, olhamos para outros projetos implementados para encontrar algo semelhante ou fazer seu site no mesmo tópico, apenas com seu design individual.

Nesta lição, mostraremos quais ferramentas e truques podem ser aplicados para descobrir qual o papel usa este site no WordPress.

Método 1. ISITWP Verificar site

A maneira mais fácil é ir para isitwp.com e verificar lá o site que lhe interessa.

Esta é uma ferramenta on-line que lhe mostrará qual tópico o WordPress usa e é usado em geral WordPress neste site.

Se o site for o WordPress, o ISITWP tentará descobrir o nome do tema atual da decoração.

Ele também tentará descobrir quais plugins ativos são usados \u200b\u200bno site:

Se você tiver sorte, e isso não é um costume ou uma subsidiária, o ISITWP dará seu nome e, então, você pode encontrar este tópico nos mecanismos de pesquisa.

Método 2. Determine manualmente

Às vezes, os proprietários ou desenvolvedores de sites mudam o nome dos temas nativos do WordPress. Nesse caso, as ferramentas como o ISITWP não poderão ajudá-lo.

Mas mesmo que sim, no código do site, diferentes dicas ainda podem ser deixadas, o que ajudará a calcular o que o tópico está instalado.

Vamos ver.

Cada tópico do design WordPress é obrigado a ter um arquivo estilo.css.. Este arquivo contém dentro do cabeçalho (cabeçalho), no qual, por via de regra, é indicado o nome do tópico, o autor do tema do tópico, da versão e do desenvolvedor de sites. Além disso, existem outros modelos de estilos CSS que usam o tópico.

Para encontrar este arquivo, primeiro você precisa ir ao site em si. Clique com o botão direito do mouse em algum lugar na página principal e vá para ver o código-fonte ( Ver fonte de página.).

No navegador, o código-fonte da página principal do site será aberto na nova guia.

Agora você precisa encontrar uma linha de código que se parece com isso:

Para facilitar a tarefa, você pode procurar por esta guia com um código snag " temas.". Isso faz parte do diretório onde fica estilo.css..

Assim, você encontrará o caminho para o qual o arquivo Style.css está, e você pode abrir este arquivo diretamente no navegador na nova guia.

No topo do estilo.CSS será um chapéu com um cabeçalho (sobre o qual falamos acima). Esta é uma informação de serviço sobre o tópico do registro. Se parece com isso:

/ * Nome do tema: https://example.com Author: ThemeAuthorname Autor Uri: https://example.com Descrição: Meu tema é um tema flexível WordPress projetado para o portfólio Sites versão: 1.1.47 Licença: GNU Geral Licença Pública V2 Ou posterior licença URI: http://www.gnu.org/licenses/gpl-2.0.html Domínio de texto: Hestia Tags: blog, personalizado-logotipo, portfólio, comércio eletrônico, suporte à linguagem RTL, pós-formatos, Layout de grade, uma coluna, duas colunas, costume-fundo, costume-cores, custom-header, personalizado-menu, cabeçalho de imagem em destaque, imagens de destaque, cabeçalho flexível, largura completa - Post, opções temáticas, comentários roscados, tradução - Ready * /

A partir desta unidade, você pode descobrir o nome do tópico e endereço do desenvolvedor. Então permanece apenas para encontrar este tópico na internet.

Método 3. Como encontrar um tópico pai

Muitos sites usam temas infantis para configurações de design personalizadas. E esta é a abordagem certa.

Neste caso, se você encontrar o arquivo estilo.css. De uma subsidiária, em sua PAC será indicado informações sobre o tópico pai:

/ * Nome do tema: Apenas um tema de criança Autor: Peter Smith Author URL: Escrever aqui o blog ou o site URL do site: Hestia Versão: 1.0 Licença: GNU Geral Licença pública V2 ou posterior licença URI: http: //www.gnu .org / licenças / GPL-2.0.html Domínio de texto: My-filho-tema * /

No exemplo acima, o tópico pai indica o parâmetro " Modelo.", isto é, para esta subsidiária, o tópico pai" Hestia "é usado.

Além disso, sobre o tópico pai, você pode aprender com o código-fonte descrito no método 2. No código, você encontrará uma referência ao arquivo Style.css não apenas da subsidiária, mas também do tópico pai.

Mas não se esqueça que o desenvolvedor poderia tentar mudar todas as manchetes para o estilo.css por conta própria, neste caso, para determinar o tema original será muito difícil.

O plugin de verificação do tema é uma maneira fácil de testar seu tema e verifique se ele é para a especificação com os padrões mais recentes de revisão do tema. Com ele, você pode executar todas as mesmas ferramentas de teste automatizadas no seu tema que Wordpress.org usa para envios temáticos.

Os testes são executados por meio de um menu de administrador simples e todos os resultados são exibidos de uma só vez. Isso é muito útil para desenvolvedores temáticos, ou qualquer pessoa que esteja procurando ter certeza de que seu tema suporta os últimos padrões e práticas do tema do WordPress.

Como ativar a formatação do Trac

Equipe de revisão do tema Use este plugin ao revisar temas e copiar / colar a saída para os bilhetes Trac, o sistema Trac possui sua própria linguagem de marcação.
Para ativar a formatação do Trac em verificação de tema, você precisa definir algumas variáveis \u200b\u200bno WP-Config.php:
Tc_pre. E. Tc_post. São usados \u200b\u200bcomo um cabeçalho de bilhete e rodapé.
Exemplos:
Definir ('TC_PRE', 'Revisão do tema: []
- Os temas devem ser revisados \u200b\u200busando "Definir (\\ 'WP_DEBUG \\', TRUE)"; Em wp-config.php []
- Os temas devem ser revisados \u200b\u200busando os dados de teste de listas de verificação do tema (TC)
——
‘);

Definir ("tc_post" ", sinta-se à vontade para fazer uso dos dados de contato abaixo, se tiver alguma dúvida, comentários ou feedback: [] * * Deixe um comentário sobre este ticket [] * Enviar um email para o tema Revisar a lista de e-mail [ ] * Use o canal # WordPress-Themes IRC no Freende. ");

Se. qualquer Destes dois vars são definidos uma nova caixa de tickbox Trac aparecerá ao lado do Confira! Botão.

Perguntas frequentes

O que há com os números da versão?

O número da versão é a data da revisão das diretrizes usadas para criá-lo.

Por que ele sinaliza algo tão ruim?

Não está sinalizando coisas "ruins", como tal. O cheque de tema é projetado para ser uma maneira não perfeita de testar a conformidade com as diretrizes de revisão do tema. Nem todos os temas devem aderir a essas diretrizes. O objetivo dos temas enviados para o repositório do tema do WordPress.org Central atender aos temas de funcionará em uma ampla variedade de sites.

Muitos sites usam temas personalizados, e isso é perfeitamente ok. Mas os temas que são destinados a serem usados \u200b\u200bem muitos tipos diferentes de sites pelo público precisam ter um certo nível mínimo de recursos, a fim de garantir o funcionamento adequado em muitos ambientes diferentes. As diretrizes de revisão do tema são criadas com esse objetivo em mente.

Este verificador temático não é perfeito e nunca será. É apenas uma ferramenta para ajudar os autores do tema, ou qualquer outra pessoa que queira tornar seu tema mais capaz. Todos os temas submetidos a Wordpress.org são revisados \u200b\u200bà mão por uma equipe de especialistas. O verificador de tema automatizado é para ser uma ferramenta útil apenas, não um sistema absoluto de medição.

Este plugin não decide as diretrizes usadas. Quaisquer problemas com as diretrizes de revisão temáticas específicas devem ser discutidas sobre o site de temas.

Avaliações

Este é um ótimo plugin para todos que realmente gostarem de desenvolver um tema WordPress e fazer testes com sucesso para os padrões básicos do WordPress. Os erros separados em "Obrigatório", "Aviso", "Recomendado" e "Info". Também forneça as informações básicas desse erro e faça você entender onde é o problema.

Participantes e desenvolvedores

"Cheque" é um projeto de código aberto. Os seguintes participantes contribuíram para o desenvolvimento do plugin:

Participantes

Emendas de revistas.

20190801.1

  • Corrigir falta nonce e nonce verificação na página de administrador. Props Steven Stern para relatar o problema para a equipe de Pugins. Embora isso seja tecnicamente um CSRF, não há vulnerabilidade decorrentes dela, como a única coisa que poderia ser feita com o formulário é digitalizar um tema.

20190208.1

  • Adicione novos estilos para o editor de blocos. Veja https://meta.trac.wordpress.org/ticket/3921.

20160523.1

  • Corrigir para nomes temáticos com Daces Inham
  • Comentários descascando mudanças.
  • Muitas mudanças por tema e equipe de revisão e outros. Veja o Github para lista completa de alterações.

20151211.1

  • Sincronização total com o Github e todas as mudanças que aconteceram lá.
  • LIBERAÇÃO PARA 4.4 FUNÇÕES DEPREITADAS.

20140929.1

  • Adicionado novos verificações e atualizações de Frank Klein em Automattic. Obrigado Frank!
  • Atualizado listagens de função deprecadas
  • Verificação de personalizer: Todas as add_settings devem usar callbacks de sanitização, para segurança
  • Verificações de território de plugin: Os temas não devem registrar tipos de pós ou taxonomias ou adicionar códigos de pouco de conteúdo
  • Widgets: As chamadas para register_side devem ser chamadas do gancho de ação widgets_init
  • Título: As tags devem existir e não ter nada neles além de uma chamada para WP_TITLE ()
  • CDN: verificações para uso de CDNs comuns (somente recomendado)
  • Nota: O plugin alterado e os URIs do autor devido a antigos URIs são inválidos. Estes podem mudar novamente no futuro, os URIs para meu próprio site são temporariamente apenas.

20131213.1

  • Erros corrigidos não sendo exibidos pelo passe e incorretamente dando um "passe" resultado a tudo.

20131212.1

  • Atualizado para 3.8.
  • A maioria dos arquivos foi alterada para melhor suporte i18n, para que os arquivos de idioma fossem removidos temporariamente até que a tradução possa ser refeita.

20121211.1

  • Atualizado para 3.5.
  • Remova o botão PayPal.

20110805.1

  • Verificações de timhumb removidas.
  • Captura de tela anterior visualizada em resultados, com arquivos de arquivos e dimensões.

20110602.2

  • Novas funções de lista de arquivos funções ocultas agora detectáveis.
  • Melhores verificações fopen.
  • Bump de versão Timthumb.

20110602.1

  • Verificações de estilo de final de linha DOS / UNIX são agora um requisito para o upload de tema adequado.
  • Bump de versão Timthumb.
  • Várias correções relatadas por Garyj
  • 3.2 Funções deprecadas adicionadas

20110412.1

  • Corrigir a REGEX.
  • Adicionado Verifique se há capacete de injeção mais recente.
  • Corrigir tags Verifique para usar a nova função de conteúdo corretamente
  • Sincronize de todas as alterações feitas para o verificação do tema do Uploader de WPPORG.
  • Cheques atualizados post 3.1. Adicionado screenshot verifique se svn.
  • Corrigir links Verifique para não retornar uma falha falsa em alguns casos
  • rM Uma das verificações que causam problemas no Uploader de WPORG (e que também é desnecessário)
  • Mova as funções desnecessárias fora da caixa de cheque para main.php.
  • Menor formando alterações apenas (espaçamento e tal)
  • Adicionar verificação para wp_link_pages () + correção eval () Verifique

20110219.2

  • Mescued new ui adereços gua bob
  • O último tema testado é sempre pré-selecionado na lista de temas.
  • Corrigido erro PHP em admin_menu.php

20110219.1

  • Consulte Commit Log para alterações.

20110201.2

  • UI Bug Fixes Forum Post Adereços Mamaduka.
  • Verificações TextDomain para vinte e sem domínio.
  • Corrigir div não fechando adereços Mamaduka.

20110201.1

  • i18n trabalhando
  • sR_RS DE_DE RO_RO LANGS Adereços Daniel Tara e Emil Uzelac.
  • O suporte do tema da criança adicionado, verificações feitas contra o pai e a criança no tempo de execução.
  • Botão de formatação Trac adicionado para revisores.

20101228.3

  • Última revisão para 3.1 (espero)
  • Chips sugestão de verificação para inclusão do Searchform.php (não
    Perfeito ainda, precisa de mais exemplos para procurar).
  • add_theme_page é necessário, todos os outros sinalizados e exibidos com linha
    Números.
  • Principalmente internacionalizado, precisa de traduções agora.
  • Correções de bugs.

20101228.2

  • Adicionado verificação de menu.
  • The Theeuri Autoruri adicionado aos resultados.
  • Muitas pequenas correções.
  • Tradução iniciada.

20101228.1

  • Corrigir incorporação e verificação de dados de verificação e folha de estilo de estilo.

20101226.1

  • Redesenho de sistema inteiro para permitir a sincronização mais fácil com o Uploader do Wordpress.org. Muitas outras adições / subtrações / alterações também.
  • O WordPress 3.1 Orientações adicionadas, para ajudar os autores do tema a garantir a compatibilidade para o próximo lançamento.

20101110.7

  • Verificações de malware adicionado.php para fopen e file_get_contents (info)
  • corrigido um par de erros de índice indefinidos.

20101110.4_r2.

  • Advertência fixa: Contagem de parâmetros errados para stristr ()

20101110.4_r1.

  • Adicionado eco para sugerido.php

20101110.4

  • Corrigida chamada de função depreciada para get_plugins ()

20101110.3

  • Índice indefinido fixo.

20101110.2

  • Ausência de.< in main.php
  • Adicionado verificações condicionais para licença.txt ou tags de licença em Style.css
  • Melhorias da interface do usuário.