Verificați subiectul. Cum să eliminați un virus sau un cod rău intenționat de la WordPress? Verificați cuvântul WordPress

Înainte de a înțelege cum să curățați site-ul WordPress, trebuie să înțelegeți și cu ce, de fapt, vom face față. Într-un sens larg, conceptul de "virus" înseamnă software rău intenționat care poate aplica unul sau altă deteriorare proprietarului resurselor web. Astfel, în această categorie, aproape orice cod construit de intruși în scripturile motorului poate fi atribuit. Poate fi referințele ascunse care conduc la pesimizarea în rezultatele căutării, backors care oferă acces la administrator Hakera sau structuri complexe care transformă site-ul într-un nod zombie și chiar și Bitcoins Mainer. Cu privire la modul de identificare și eliminare a virușilor de diverse calibru, precum și apărați de la ei, vom vorbi.

Multe sfaturi menționate în articolele anterioare sunt capabile să protejeze site-ul de la infecție. De exemplu, "infecția" poate fi găsită în șabloanele și pluginurile pirate, un refuz complet al acestui tip de componente este un pas important în ceea ce privește securitatea. Cu toate acestea, există o serie de nuanțe mai specifice.

1. Instalați antivirusuri fiabile

Programul rău intenționat poate fi implementat nu numai din exterior - sursa de infecție este destul de capabilă de a fi calculatorul din care se administrează proiectul. Troianii moderni nu numai că au răpit parola de la FTP, dar, de asemenea, descărcați în mod independent codul executabil sau modificați fișierele CMS, ceea ce înseamnă că securitatea resurselor web depinde direct de securitatea mașinii dvs. de lucru.

Piața IT oferă multe antivirusuri. Cu toate acestea, cea mai rezonabilă alegere - produse de mari companii:
● Printre pozițiile de conducere interne ocupă ofertele Kaspersky Lab și Dr. Web.
● Printre soluțiile comerciale străine, puteți evidenția linia Norton de la Symantek Corporation și un popular ESET NOD;
● Dacă vorbim despre opțiunile gratuite, avastul și comodo sunt conducând necondiționat aici.

2. Scanați site-ul utilizând serviciile online

Dacă se detectează activitatea suspectă (erorile motorului, frânele, apariția ferestrelor pop-up și a bannerelor terțe), cel mai simplu lucru este că puteți veni - pentru a conduce o resursă printr-un scaner online capabil să determine acest lucru infecţie. Liderul necontestat aici este Virustotal, situat la Virustotal.com. Pentru a le folosi, du-te la fila "URL", conduceți linkul de interese și faceți clic pe butonul "Verificați!"

După ceva timp, sistemul va emite următorul conținut:

Ar trebui clarificat: Virustotal nu este un proiect independent, ci un fel de agregator al scanerelor antivirus. În acest sens, este posibilă verificarea WordPress la virușii simultan în 67 de sisteme. Avantajul fără îndoială este un raport detaliat în care sunt date date pentru toate serviciile acceptate. La urma urmei, antivirusurile iubesc să bată foarte mult o alarmă falsă, deci chiar dacă indicatorul de identificare diferă de ideal (de exemplu, 3/64), acest lucru nu înseamnă că resursa este infectată. Concentrați-vă, în primul rând, pe jucătorii mari (Kaspersky, McAfee, Symantec Nod32 și alții), birourile mici determină adesea anumite secțiuni ale codului ca periculoase - nu ar trebui să o luați în serios!

3. Utilizați yandex.vebmaster.

Probabil atragem atenția asupra faptului că unele referințe în rezultatele căutării sunt furnizate cu un mesaj de avertizare: "Site-ul poate amenința computerul sau dispozitivul mobil." Faptul este că motorul de căutare are algoritmi de detectare a malware-ului, notificând utilizatorii de risc potențial. Pentru a fi conștienți de ceea ce se întâmplă și primiți mai întâi notificări, este suficient să vă înregistrați la serviciul Webmaster. Puteți vizualiza toate informațiile necesare în fila de siguranță:

Dacă este detectată amenințarea, vor fi afișate informații despre paginile infectate. Din păcate, verificarea selectivă a WordPress pentru viruși este imposibil - Yandex scanează independent, în plus, nu toate documentele Web încărcate cad în eșantion, dar numai partea lor, determinată aleator.

4. Verificați cu rapoartele Google

Cel mai popular motor de căutare din lume oferă o metodă de monitorizare și mai ușoară - urmați-o pe Google.com/transparecyReport/safeebrowsing/diagnostic/?hl\u003dru și conduce adresa site-ului la câmpul corespunzător. Veți primi date complete de resurse și vedeți dacă Google are orice revendicare din punctul de vedere al detectării scripturilor rău intenționate:

Cum să curățați apa site-ului din legăturile virale?

Din recomandările generale, ne întoarcem la privat. Începem cu variantele comune ale Codului rău intenționat - introducerea URL-urilor străine și redirecționarea resurselor web țintă. Din păcate, CEO-ul negru este încă popular și, prin urmare, hackerii nu stau în gol, beneficiul acestei sarcini este unul dintre cele mai ușoare. Să ne ocupăm de Ordinul.

1. Redirecționați pentru resursele terță parte

Imaginați-vă situația: mergeți la propriul dvs. site web, dar vă socoti imediat la catalogul de petrecere a timpului liber, sau aterizați oferta de a face bani pe Forex. Aproape cu siguranță acest lucru înseamnă că resursa web a fost hacked, iar V.HTTACCES a apărut mai multe linii noi. Tratamentul este elementar: Deschideți fișierul, găsiți directive care conțin adresa la care merge redirecționarea și apoi le ștergeți. Deci, pentru condiționarea Malwareesite.com, structurile dorite pot fi după cum urmează:

< IfModule mod_alias. c> Redirecționați 301 https: // site / http://malwaresite.com/

< IfModule mod_rewrite. c> Rewriteengine pe rewritebase / rescriereCond% (http_host)! ^ Tekseo \\. Su [nc] rewriterule ^ (. *) Http: //malwareSite.com/$1.

Rewritengine pe rewritebase / rewritescond% (http_host)! ^ Tekseo \\ .su rewriterule ^ (. *) Http://malwaresite.com/$1

O opțiune mai sofisticată este o redirecționare permanentă scrisă în PHP. Dacă ați verificat, dar nu ați găsit nimic suspicios, cel mai probabil snagul se află în fișierul index.php. Redirecționarea aici este efectuată prin trimiterea către vizitatori a titlurilor dorite:

includ ("redirect.php"); Ieșire ();

Amintiți-vă - în indexul original.php nu există astfel de fragmente, astfel încât să le puteți elimina în siguranță pe toate. De asemenea, găsiți și eliminați fișierul plug-in (în exemplul nostru va fi redirecționarea.php situată în dosarul rădăcină).

Mai multă mișcare vicleană - Redirecționați pentru gadget-uri mobile. Atunci când introduceți resursele de la un computer personal, nu identificați niciodată faptul că utilizatorii de smartphone-uri și comprimate vor fi surprinși neplăcut de lovirea unei alte pagini. O astfel de redirecționare poate fi implementată:

1. .htaccess.
Cel mai simplu mod care este ușor de calculat. Dispozitivul este determinat de agentul utilizatorului. Poate arata astfel:

< IfModule mod_rewrite. c> Rewriteengine pe rewritebase / rewritescond% (http_user_agent) ^. * (IPod | iPhone | Android). * [NC] Rewriterule ^ (. *) $ Http: //malwareSite.com/

Rewriteengine pe rewritebase / rescriereCond% (http_user_agent) ^. * (IPod | iPhone | Android). * Rewriterule ^ (. *) $ Http://malwaresite.com/

2. PHP.
În mod similar, redirecționarea este implementată pe PHP. Designul specificat mai jos poate fi găsit în fișierul index. Din nou, nu uitați de omniprezența include:

"/( Android |.+Mobile |ip(HONE | OOD) | BlackBerry | Ztei- / I", substr ($ uagent, 0, 4)))) antet ( "Locație: http://malwaresite.com/") ; ?>

3. JavaScript.
Rezoluția ecranului este verificată aici dacă lățimea este de 480 pixeli, sau mai puțin, vizitatorul este transferat pe un loc rău intenționat. Dacă proiectul dvs. utilizează o metodă similară, asigurați-vă că verificați această unitate pentru a schimba adresa.

< script type= "text/javascript" > dacă (ecran. lățime<= 480 ) { window. location = "http://malwaresite.com" ; }

2. Verificați legăturile de ieșire

Cu toate acestea, redirecționarea este o modalitate prea dură și explicită. În cazul în care, mai des, puteți găsi implementarea adreselor URL ascunse de instrumentele CSS și alte metode. Cu ceea ce nu vedeți, este aproape inutil pentru a lupta. Cu toate acestea, utilizând utilitarul minunat Xenu Link Sleuth, puteți evalua profilul de referință al WordPress. Cea mai recentă versiune a programului a ieșit în 2010, cu toate acestea, este relevantă pentru această zi și chiar funcționează minunat sub Windows 10.

Prin instalarea și rularea xenu, faceți clic pe fișier - Verificați adresa URL. Veți vedea fereastra:


Aici este suficient să introduceți domeniul proiectului și faceți clic pe OK. De asemenea, este posibil să adăugați o filtre de mască:
● Luați în considerare adresele URL începând cu aceasta ca adrese de numărare "interne" care conțin un fragment intern intern;
● Nu verificați niciunul URL care începe cu acest lucru - elimină anumite linkuri de la verificare (de exemplu, dacă doriți să vedeți doar link-uri de ieșire, merită aici domeniul site-ului).

La finalizarea procedurii, utilitarul va sugera verificarea WordPress-ului pentru prezența așa-numitelor fișiere orfane - documente web care nu sunt o singură adresă URL.

Dacă răspundeți afirmativ, va apărea fereastra de introducere a datelor pentru autorizarea FTP:


Această caracteristică poate fi utilă dacă site-ul este vechi și a aruncat o mulțime de schimbări în timpul existenței sale: cu ajutorul acesteia, puteți șterge directoarele de la "gunoi". Cu toate acestea, suntem mai interesați de rezultatele scanării:

Astfel, dacă există viruși pe WordPress, care este cauza apariției URL-urilor ascunse, Xenu va ajuta la identificarea prezenței lor. Singura întrebare este cum să acționăm în continuare.

3. Găsiți și distrugeți

Imaginați-vă că Xenu a găsit referințe active la condiționarea MalwareSite.com. Cum să le găsiți și să eliminați? Uneori, sarcina se dovedește a fi extrem de simplă. Profesioniștii non-profesioniști sunt nepoliticoși, limitați doar pentru a ascunde adresa URL de la ochii curioși, dar adresa însăși poate fi înregistrată în cod în mod explicit. Următoarele opțiuni sunt posibile:
1. Cazare a URLA în subsol în loc de copywrite;
2. Folosind fișierele File-Orphan descrise mai sus (de exemplu, documentul HTML este încărcat în directorul cu imagini - motoarele de căutare pot de asemenea indexate);
3. Manipulări cu foi de stil cascadă:
● TEXT-liniuță: -99999999995px / poziție: absolut; Stânga: -99999999995px - Shift Referința dincolo de limitele de afișare;
● Afișaj: None / Vizibilitate: Ascunse - Faceți textul invizibil;
● Dimensiune font: 1px; - URL-uri cu un singur pixel care nu pot fi căutate.

Pentru a găsi și elimina virusul de la WordPress, este suficient să scanați întregul motor pentru prezența unei linii care conțin "malware.com". În Windows, acest lucru se poate face folosind managerul de fișiere gratuite Commander ireal:

1. descărcați toate fișierele de proiect în folderul local de pe computer utilizând FileZilla, așa cum este descris în materialul anterior;
2. Porniți comandantul ireal și faceți clic pe pictograma sub forma unei țevi de pickpipe pentru a accesa interfața de căutare;

3. Selectați folderul dorit, bifați caseta din câmpul "Text", introduceți "Malwareesite.com", specificați toate codificările și faceți clic pe "Începeți căutarea".

Rezultatul va fi o listă de fișiere în care se găsește fraza. Acum rămâne să le editați, eliminând linia codului responsabil pentru ieșirea legăturii.

Utilizarea antivirusurilor PHP pentru WordPress

Cazurile descrise mai sus sunt doar vârful aisbergului. Hackerul profesionist poate găsi o abordare nestandard chiar și la o sarcină atât de simplă ca plasarea bacisului ascuns. De regulă, nu puteți găsi nimic pe cont propriu, fără ajutorul software-ului corespunzător. Din fericire, există astfel de soluții, pe lângă acestea, în plus, sunt libere. Să analizăm cel mai eficient.

1. AI-BOLIT

Probabil cel mai popular produs antivirus din revisiu. Disponibil în două versiuni: pentru a lucra direct pe găzduire și o mașină locală care rulează ferestre (compatibile cu 10, nu necesită instalare). Din păcate, versiunea * Nix nu are o interfață web și este potrivită numai pentru un VDS sau un server dedicat, așa că vom analiza cum să lucrăm cu un instrument PC.

1. Descărcați link-ul de pe link-ul revisium.com/kb/scan_site_windows.html și să despachetați orice loc convenabil pe computer. Vă rugăm să rețineți: În calea către director nu ar trebui să existe litere ruse, deci cea mai ușoară cale este să o așezi în rădăcina discului;
2. În interiorul arhivei, veți vedea următoarele: Folder cu antivirus "Aibolit", "Site" (aici trebuie să copiați documentele web verificate, toate acestea vor fi scanate, indiferent de nivelul de cuibărit) Ca trei fișiere BAT:
● Start - pentru verificare rapidă;
● START_PRANOIC - scanare profundă cu identificarea fragmentelor de cod suspecte;
● Scan_And_Qarantine - Scriptul va pune toate fișierele periculoase în arhivă.
3. Pentru a începe lucrul, efectuați un dublu clic pe oricare dintre fișierele BAT prezentate, în funcție de rezultatul pe care doriți să îl primiți. Scanarea va începe, pe baza rezultatelor cărora va fi formată raportul AI-Bolit-Raport.html (poate fi vizualizat în orice browser). În modul de carantină, acesta va fi în arhivă cu scripturi suspecte

Desigur, niciun malware nu este de fapt nu în mamă. Și, după cum se poate vedea în captura de ecran, dezvoltatorii înșiși sunt avertizați despre probabilitatea de erori.

2. Manul.

În plus față de monitorizare, Yandex oferă tuturor să folosească antivirusul gratuit al dezvoltării sale. Utilitarul de manul scris în PHP poate funcționa aproape pe orice server web și este compatibil cu majoritatea CMS populare. În plus, scenariul nu numai că poate detecta, ci și șterge un cod periculos. Mai jos este o instrucțiune pas cu pas pentru identificarea și tratarea virușilor.

1. Descărcați programul la https://download.cdn.yandex.net/manul/manul.zip;
2. Despachetați arhiva în directorul rădăcină al site-ului dvs.;
3. Urmați linkul Link_name / Manul / index ..Php_name);
4. Vino cu o parolă. Scriptul face cerințe grave de siguranță: fraza de cod ar trebui să fie o lungime de cel puțin 8 caractere, să conțină litere mari, numere și semne speciale.
5. Acum puteți începe scanarea făcând clic pe butonul de același nume. De asemenea, puteți configura scriptul prin setarea intervalului de interogare. Cu cât această valoare este mai mare (în câteva secunde), cu atât mai mult timp pentru a verifica. Coeficientul poate fi stabilit la zero, cu toate acestea, poate duce la o creștere semnificativă a timpului de răspuns, până la indisponibilitatea resurselor.
6. După aceea, verificarea este pornită - nu închideți fila înainte de a fi finalizată!
7. La finalizarea scanării, va apărea o fereastră cu ajutorul butonului de raportare. Faceți clic pe acesta pentru a descărca scan_log.xml.zip.

8. În altă filă de browser, deschideți analizorul situat pe https://antalware.github.io/manul/. Faceți clic pe butonul Fișier de încărcare și trimiteți arhiva recepționată pentru a verifica.

9. În această etapă, procedăm direct la îndepărtarea virușilor de la WordPress. Veți deschide o fereastră în care puteți selecta operații pe fișiere periculoase (în funcție de gradul de amenințare, ele sunt marcate cu un steag roșu, galben sau verde). Butonul de carantină vă permite să arhivați fișierele suspecte și să "ștergeți" - să scăpați pentru totdeauna.

10. După efectuarea acțiunilor dorite, derulați în jos pagina în jos și copiați codul apărut în câmpul "prescripție"

11. Acum, reveniți la fila Manul, accesați secțiunea "Tratament", introduceți codul primit în câmpul care apare și faceți clic pe "Executați".

Https: \u003d "" leney \u003d "" leneș-ascuns \u003d ""\u003e

13. La finalizarea tuturor procedurilor, pe ecran va apărea o fereastră cu o revistă. De asemenea, puteți descărca fișiere plasate în carantină dacă există disponibile

3. Santi.

Un proiect tânăr conceput pentru a detecta și elimina virușii de pe WordPress. În prezent, produsul este în testarea beta și este gratuit, singurul serviciu plătit este o tolerantă SMS la proprietarul amenințărilor detectate. În plus față de modulul de monitorizare în sine, scriptul oferă consumatorilor o varietate de instrumente pentru a elimina efectele intrușilor. Dar despre ei mai târziu, mai întâi va înțelege instalarea.

1. Descărcați distribuția de pe site-ul oficial al Santivi.com. Conținutul arhivei este despachetat într-un folder creat anterior în directorul rădăcină, de exemplu: / var / www / site / public_html / Santi_av

Cele de mai sus este un nume simplu, dar este cel mai bine să utilizați o secvență aleatorie de litere mici și numere latine.

2. Mergeți la pagina Anti-Virus. În exemplul nostru, adresa va arăta astfel: https: // site / public_html / santi_av

4. Când începeți pentru prima oară, trebuie să configurați scriptul, verificând parametrii instalați automat și făcând ajustări, dacă este necesar. De asemenea, asigurați-vă că modificați datele pentru autorizare:

5. Mergeți pe produsul de pe site-ul produsului, apoi completați secțiunea "Informații personale" introducând ID-ul Santi, adresă de e-mail și telefonul mobil (opțional - necesar pentru trimiterea prin SMS-mail). Ulterior, activați metodele de alertă preferate în fila Informație.

6. În fila Fișiere și DB, trebuie să specificați informații pentru conectarea la MySQL, precum și selectați o metodă de susținere a fișierelor de resurse Web. Următoarele opțiuni sunt acceptate:

● Crearea unei copii locale;
● Utilizarea serverului FTP;
● yagdex.disk;
● Google.Drive;
● Dropbox.

7. După finalizarea manipulărilor de mai sus, faceți clic pe butonul "Finish". Dacă totul a trecut cu succes, pe ecran vor apărea următoarele:

Puteți modifica setările din secțiunea Program de același nume.

Santi are o interfață intuitivă și conține tot ce aveți nevoie pentru a elimina efectiv virușii de la WordPress. Instrumentele sunt distribuite pe secțiuni tematice. Ia în considerare fiecare dintre ele:

1. Acasă.

Aici sunt colectate cele mai necesare informații despre starea protecției. Din secțiunea Notificări, puteți oferi comenzi despre acțiunile cu amenințările detectate.

2. Autopilot

Vă permite să configurați acțiunile implementate de script în modul automat. Printre ei:
● Monitorizarea fișierelor - scanează integritatea documentelor web, cu excepția dinamică (jurnale de acces, erori etc.). Verifică data schimbării, suma hash, apariția unor noi directoare și fișiere.
● Monitorizarea bazei de date - stabilește activitatea suspectă în MySQL.
● Bacuping - complet arhivează site-ul după anumite intervale, salvând o copie pe server sau în cloud Storage. Puteți configura parametrii prin instrumentul corespunzător în secțiunea "Utilități" (este posibilă selectarea unei selecții selective de director și fișiere). La ieșire, veți primi o arhivă într-un anumit format.Sabu - Numai Santi însuși se poate descurca, precum și un program de marcă pentru un PC Windows.
● Verificarea site-ului prin ochii motoarelor de căutare - utilizează informațiile despre Yandex și Google despre amenințările detectate pe resursă.
● Verificarea site-ului prin ochii antivirusurilor desktop - Scanarea bazată pe semnături furnizate de cele mai mari soluții din domeniul soluțiilor de securitate CyberSecurity pentru PC-uri.

3. Utilități.

Iată un set de instrumente auxiliare concepute pentru a ajuta la servirea site-ului și pentru a asigura siguranța acestuia. Luați în considerare cele mai interesante:
● Căutarea datei. Este utilă dacă perioada de infecție este aproximativ cunoscută. Folosind filtre, puteți seta un interval de timp, precum și extensiile de fișiere de transfer și indicați cum să le procesați (excludeți sau verificați).
● configurator.ftppats. Acesta este folosit pentru a configura serverele FTP pe baza PROFTPD și PURE-FTP.
● Îndepărtați inserții rău intenționate. Acesta va fi util dacă site-ul WordPress a suferit de virus, iar codul dvs. este cunoscut cu precizie. Puteți specifica începutul și sfârșitul unui fragment periculos, enumerați tipurile de fișiere care trebuie să proceseze / eliminați și să selectați "Căutați" sau "căutați și tratați". În ultimul caz, secvența specificată va fi îndepărtată automat când este detectată.
● Editor de fișiere. Funcționarea susținută în mai multe codificări, numerotarea rândului, iluminarea de iluminare de sintaxă elementară.

Avtivirus specializat pentru WordPress

În plus față de enumerate, există soluții mai înguste controlate sub formă de plug-in-uri pentru CMS. Vom analiza cel mai eficient.

1. Antivirus.

Cum să verificați șabloanele WordPress pentru viruși? Răspunsul se află într-un mic modul cu un nume extrem de necomplicat și o interfață foarte ascetică. Fereastra de setări ne invită să rulați manual (Scanare manuală Malware) sau să activați monitorizarea automată a proiectului (șabloane de verificare pentru malware). A doua bifare vă permite să conectați bazele de date despre navigarea în siguranță Google. De asemenea, este posibil să introduceți o adresă de e-mail - în acest caz, rapoartele vor fi trimise la e-mail.

Dacă apăsați butonul "Șabloane de scanare acum", toate șabloanele instalate în sistem vor fi scanate imediat. Va apărea o pagină:

Fragmentele suspecte ale utilității evidențiază cadrul roșu. Desigur, sunt posibile răspunsuri false - în acest caz, Antivirus a alocat un bloc de cod care este responsabil pentru interzicerea producției de mesaje de autorizare eronate. În astfel de cazuri, este suficient să faceți clic pe butonul "Nu există nici un virus".

2. TAC.

Un alt modul controlat de restrângere - verificatorul de autenticitate a temei. După instalare, acesta va apărea în secțiunea "Aspect" a adminului. Aici, deloc, nu este necesar să configurați nimic și să executați - pluginul conține scanare complet automată și emite o concluzie fără detalii:

3. quttera.

Un modul mai avansat care scanează întregul motor. Sunt disponibile două tipuri de cecuri: extern - utilizând serviciul online:

și intern - folosind pluginul în sine. Pentru a le începe, este suficient să faceți clic pe butonul "Scanați acum".

Rezultatul cecului va fi următorul raport:

După cum puteți vedea, antivirusul împărtășește toate fișierele găsite sunt împărțite în potențial periculoase, suspecte și dăunătoare. Această clasificare este în mare măsură condiționată - precum și analogi, Quttera tinde să ridice o alarmă falsă. Cel mai bine este să puneți pluginul pe un site deliberat curat și să rulați monitorizarea primară, care adaugă toate fișierele "respinse" în lista albă. Pentru a face acest lucru, este suficient să mergeți la fila "Amenințări detectate" și să faceți clic pe "Fișier alb alternativ" sub fiecare avertisment.

4. Securitate Sucuri

Acest plugin este cel mai avansat de la specializat. Dezavantajele includ înregistrarea obligatorie asupra resurselor oficiale ale dezvoltatorilor și primirea unei chei API, în caz contrar funcționalitatea va fi limitată. Avertizarea corespunzătoare va apărea imediat după activare.

Făcând clic pe buton, veți vedea următoarea fereastră:

Numele de domeniu și poșta administratorului sunt determinate automat, dar ultima poate fi modificată. Bifați în căutările DNS de selectare ar trebui să fie puse numai dacă utilizați Cloudproxy.

Înainte de a vă ocupa cum să protejați WordPress de la viruși, trebuie să configurați în mod corespunzător extensia în secțiunea Setări. Aici veți vedea mai multe tab-uri simultan. În general, puteți instala parametrii principali:
● Cheia API plugin - vă permite să introduceți cheia API;
● Calea de stocare a datelor - Specifică calea către directorul în care jurnalele Sucuri Security Security, o listă de fișiere dovedite și alte informații despre serviciu (implicit - / încărcări / sucuri;
● Proxy și adresă IP inversă și adresă IP Discoverer - Activați dacă sunt conectate servicii proxy externe sau firewall;
● Colectarea parolei de conectare nereușită - include urmărirea încercărilor nereușite prin autorizarea pe site;
● Monitorizarea comenzii utilizatorului - verificarea conținutului comentariilor adăugate de utilizatori. Ajută la protejarea atât a spamului cât și a inserțiilor rău intenționate;
● Monitorul de solicitare XML HTTP - Filtrele AJAX Cererile, pot afecta negativ timpul de răspuns al site-ului;
● Statistici privind jurnalul de audit - Afișează statisticile evenimentului, aici puteți specifica numărul de înregistrări analizate (în mod implicit - 500);
● Data și ora - vă permite să modificați ora și data dacă acestea sunt definite incorect;
● Resetați Opțiuni - Resetați setările implicite (utile dacă ați devenit probleme cu performanța site-ului sau lucrările scripturilor după instalarea plug-in-ului, dar nu înțelegeți ce se întâmplă).

Fila scanerului vă permite să:
● Rulați verificați forțat cu butonul "Scanare rapidă";
● Selectați unul dintre cele trei algoritmi (SPL - cel mai rapid, global este cel mai lent și amănunțit sau OpenDir - Golden Mijloc);
● Setați frecvența de verificare (în mod implicit - de 2 ori pe zi);
● Activați și gestionați scanerul sistemului de fișiere (scaner FS);
● Configurați analizorul de rapoarte, precum și jurnalele clare.

În fila Alerte, puteți specifica o adresă de e-mail pentru a trimite notificări, precum și setați șablonul de mesaj selectând de la propus sau care introduce propriul dvs. în câmpul "personalizat".

De asemenea, aici puteți seta frecvența trimiterii de scrisori și a parametrilor pentru a determina atacurile brutale.

Mai jos este posibilitatea configurației de alertă fină. În plus față de casetele de selectare realizate în mod implicit, merită să activați toate casetele de selectare asociate acțiunilor utilizatorului - acest lucru vă va ajuta să capturați cu succes spammeri și Bruthent.

De asemenea, merită încorporarea tuturor punctelor legate de starea plug-in-ului (marcate cu un dop) și șabloane (marcate cu o perie). Nu va încărca sistemul, dar va contribui la identificarea acțiunilor unui atacator care are acces la proiect și a făcut modificări în configurația sa.

Secțiunea "Ignore scanare" vă permite să specificați directoarele care nu trebuie verificate (trebuie să specificați calea absolută spre dosar). Aici este în valoare de locația fișierelor video și audio: verificarea lor este lipsită de sens și va dura o mulțime de resurse de servere care vor afecta negativ performanța.

"Ignorarea alertelor" face posibilă excluderea de la alerte pentru a schimba conținutul unui tip specific (post-tipuri).

Fila Trust IP vă permite să setați intervalele de adrese IP, care nu vor fi înregistrate de sistem. În mod convenabil, dacă lucrați cu proiectul este realizat de un grup de persoane de la o subrețea.

"Aehbeat" ajută la configurarea API-ului cu același nume folosit pentru un server browser bilateral. Este folosit în principal în grupurile de lucru și, dacă sunteți singurul proprietar al site-ului, este mai bine să-l întoarceți deloc. Aceasta va elimina vulnerabilitatea suplimentară, precum și creșterea performanței motorului.

După efectuarea tuturor editărilor, puteți rula scanarea în secțiunea de scanare malware a butonului corespunzător:

În plus față de scanerul real, SECURYTI SECURYTI are un număr de instrumente utile care permit WordPress de la viruși înainte ca site-ul să fie hacked. Toate acestea sunt colectate în secțiunea întărire. Listează capabilitățile:
● Verificați versiunea WordPress - monitorizează relevanța kernelului motorului și vă permite să începeți o actualizare obligatorie;
● Protecția firewall-ului site-ului - Conectarea cloudproxy (trebuie să fie preconfigurată de WAF pe fila corespunzătoare);
● Eliminarea versiunii WordPress - Șterge afișarea versiunii CMS;
● Blocați fișierele PHP - blochează accesul la fișierele de service prin.htaccess (pentru Apache) sau oferă recomandări pentru configurarea nginxului;
● Verificați versiunea PHP - verifică relevanța versiunii interpretului instalat;
● Cheia de securitate - vă va oferi să știți dacă uitați să actualizați tastele de securitate în WP-config.php;
● scurgeri de informații (README.HTML) - șterge fișierul readme care conține informații potențial utile pentru hacker;
● Contul de administrare implicit - verifică dacă datele de conectare ale administratorului este utilizată pentru contul Super-ministru;
● Editorul Plugin & Teme - blochează editorul de șablon încorporat într-un singur clic;
● Prefixul tabelului bazei de date - reamintește necesitatea înlocuirii prefixului tabelelor MySQL pe un Unic, în loc de WP_ implicit.

Secțiunea post-hack va fi utilă după ce ați șters site-ul WordPress de la viruși. Iată trei instrumente:
● Tastele de securitate - vă permite să creați un nou set de taste de securitate și să înlocuiți compromisul;
● Resetați parola utilizatorului - va ajuta la resetarea masivă a parolelor utilizatorilor înregistrați în funcție de alegerea dvs.;
● Resetați pluginurile - Rolls înapoi toate pluginurile instalate în versiuni în siguranță, cu excepția add-on-urilor premium.

Potrivit

După ce ați citit articolul, ați fost convins că lupta împotriva software-ului rău intenționat nu este deloc ceva din rang. Datorită disponibilității de soluții specializate, operațiuni precum verificarea șablonului WordPress pentru viruși, monitorizarea kernel-ului CMS și curățarea site-ului în cazul infecției pot efectua chiar și non-profesionale. Dar, ca și în medicină, în sfera, este cheia succesului nu este un tratament, ci prevenirea. Amintiți-vă - Hackerii reprezintă o amenințare nu numai pentru dvs. și pentru creierului dvs., ci și pentru vizitatori la resursele web. Adesea, se dovedesc a fi sub lovitură, vizitând pagini infectate. Acest lucru este plin de pierderea celui mai important lucru - încrederea de la utilizatori, care va intra în mod inevitabil în pierderea cititorilor permanenți și chiar și clienții. Prin urmare, este foarte important să se îngrijească de problemele de securitate cât mai curând posibil, minimizând probabilitatea de hacking.


Unul dintre cele mai importante pași atunci când creați un blog este alegerea unui șablon de înaltă calitate. Există multe site-uri precum taxă suplimentară și gratuite. Cu toate acestea, trebuie luată prudență aici, deoarece există o mare probabilitate, împreună cu fișierul pentru a obține viruși, scripturi rău intenționate și legături ascunse.

Dar chiar dacă șablonul este curat în ceea ce privește securitatea, și designul, utilitatea și funcționalitatea, sunteți complet mulțumiți - acest lucru nu înseamnă că totul este în ordine. Subiectul trebuie să aibă un cod HTML și CSS valabil, precum și să îndeplinească toate standardele WordPress CMS. Cu acestea din urmă există probleme chiar și cu subiecte și șabloane plătite la comandă.

Dezvoltatorii motorului îl dezvoltă constant, iar autorii șabloanelor nu dorm întotdeauna pentru ei folosind funcții depășite atunci când le creați.

Astăzi voi afișa 2 modalități de a verifica dacă WordPress pentru respectarea standardelor. Aceste instrumente sunt utilizate la adăugarea acestora în directorul oficial https://wordpress.org/themes/

Subiecte WordPress și șabloane de Joomla pentru respectarea standardelor

Themecheck.org este un serviciu gratuit care vă permite să verificați securitatea și calitatea șabloanelor pentru CMS Wordpress și Joomla înainte de a instala site-ul.

Pentru a verifica tema, descărcați arhiva de pe computer făcând clic pe butonul "Selectați fișierul" de pe Themecheck.org. Dacă nu doriți ca rezultatele testului să fie salvate pe serviciu și sunt disponibile altor utilizatori, bifați caseta " Uitați datele încărcate după rezultate". Faceți clic pe butonul "Trimiteți".

De exemplu, am luat subiectul Interfață.care descărcate pe site-ul oficial. 99 din 100 - 0 erori critice și 1 avertizare. Acesta este un rezultat foarte bun.

Pentru comparație, șablonul blogului meu a primit o estimare 0 (14 erori și 23 de avertismente). Cred că multe rezultate nu vor fi deosebit de diferite, mai ales dacă subiectele sunt deja depășite. Toate comentariile cu explicații, indicând fișierele și liniile în care acestea sunt detectate sunt situate pe aceeași pagină de mai jos.

Pentru a mărturisi, am înțeles puțin acolo, va fi mai degrabă utilă pentru autor și este mai ușor să schimb modelul decât să corectez totul. Nu știu numai când decid despre asta.

Principalul are o selecție largă de WordPress anterior și Joomla Webwood cu posibilitatea de a adăuga sau de a evalua timpul. Când faceți clic pe ele, puteți vedea informații detaliate și linkuri către site-ul autorului și paginii de descărcare.

Dacă sunteți un dezvoltator și tema dvs. Validna 100%, îl puteți raporta utilizatorilor prin instalarea unei pictograme speciale de evaluare pe acesta.

Valoarea serviciului Temecheck.org este că orice webmaster îl poate folosi pentru a alege un subiect de înaltă calitate înainte de a fi instalat pe blog.

Verificarea temei pluginului.

Puteți verifica șabloanele deja instalate pe compatibilitatea cu cele mai recente standarde WordPress utilizând plug-in-ul tematic. Link pentru a descărca cea mai recentă versiune: https://wordpress.org/plugins/theme-check/

Funcțiile pluginului sunt similare cu serviciul pe care l-am spus mai sus. Nu sunt necesare setări după instalarea și activarea standard. Procedura de verificare:

  1. Accesați biroul de administrare de pe pagina de meniu "Aspect" - "Verificați tematic".
  2. Selectați subiectul dorit din lista derulantă dacă sunt setate mai multe.
  3. Instalați caseta de selectare a informațiilor de suprimare dacă nu doriți să trimiteți informații.
  4. Faceți clic pe butonul "Verificați".

Rezultatele vor fi afișate pe aceeași pagină.

După cum puteți vedea, tema standard Doua zeci zece. fie nu este ideal, dar, de exemplu, Douăzeci și paisprezece. Erori nu au.

După verificarea pluginului poate fi oprit și este mai bine să ștergeți deloc până la data viitoare.

Ieșire. Înainte de a instala un nou șablon WordPress, verificați-l nu numai pentru referințele ascunse și codul pluginului tac rău intenționat, ci și pentru a utiliza plug-in-ul de service Themecheck.org sau tema pentru respectarea celor mai recente standarde CMS.

P.S. Recent, navigând pe Reader TopSape, am văzut un nou SEO-Blog Zenpr.ru, care deține un loc printre bloggerii de tranziție pentru luna. Dacă considerăm că vârsta lui este puțin mai mult de o lună, atunci rezultatul este vrednic de respect. Design în stilul minimalismului, dacă nu să spunem că nu există nimeni, dar autorul scrie - citiți-l. Totul în afaceri și fără apă. La fel ca în titlul blogului - "Zero Extra Caractest". Vă recomandăm să citiți, veți găsi o mulțime de informații utile.

WordPress este cel mai popular motor pentru a crea diferite site-uri de informare și bloguri. Siguranța site-ului dvs. este mai mare decât securitatea datelor dvs. Este mult mai important deoarece este securitatea tuturor utilizatorilor care vă citesc resursa și au încredere în ea. De aceea este atât de important ca site-ul să nu fie infectat cu viruși sau orice alt cod rău intenționat.

Cum de a proteja WordPress de la hacking Ne vom uita într-unul din următoarele articole și acum vreau să spun cum să verificați site-ul WordPress pentru viruși și cod rău intenționat pentru a vă asigura că totul este sigur.

Prima opțiune care vine în minte - ați hacked hackeri și ați construit backdoors în codul site-ului dvs. pentru a putea trimite spam, pune link-uri și alte lucruri rele. Deci, uneori se întâmplă, dar acesta este un caz destul de rar dacă actualizați software-ul la timp.

Există mii de subiecte gratuite pentru WordPress și diverse pluginuri și aici poate fi o amenințare. Este un lucru când descărcați șablonul de la WordPress și este complet diferit atunci când găsiți pe site-ul din stânga. Dezvoltatorii incorecți pot încorpora diferite coduri rău intenționate în produsele lor. Chiar mai mult risc, dacă descărcați șabloane gratuite Premium, nu există riscuri acolo, nu mai există nici o gaură în securitate, prin care atunci poate pătrunde și face ceea ce au nevoie. De aceea, site-ul de testare WordPress pentru viruși este atât de important.

WordPress Site Verificați pentru viruși

Primul la ce să contactați la verificarea site-ului nu este viruși, acestea sunt pluginuri WordPress. Rapid și doar puteți să vă scanați site-ul și să găsiți secțiuni suspecte ale codului pe care ar trebui să-l acordați atenție, indiferent dacă sunt în subiect, pluginul și cel mai wodpress nucleu. Luați în considerare unele dintre cele mai populare pluginuri:

1. TOC.

Acest plugin foarte simplu verifică toate temele instalate pe site-ul dvs. pentru prezența codului rău intenționat în ele. Pluginul dezvăluie legăturile ascunse criptate utilizând inserția codului Base64 și afișează informații detaliate despre problemele găsite. Cel mai adesea, părțile găsite găsite nu sunt viruși, dar pot fi potențial periculoase, deci ar trebui să le acordați atenție.

Deschis "Aspect" -> "Tac" Apoi așteptați până când toate subiectele sunt verificate.

2. Scanner VIP.

Foarte similar cu scanerul TOC pentru subiecte, dar afișează informații mai detaliate. Aceleași capacități pentru detectarea legăturilor, a codului ascuns și a altor inserții rău intenționate. Doar deschideți elementul scaner VIP în secțiunea Instrumente și analizați rezultatul.

Este posibil să ștergeți fișierele inutile, de exemplu, desktop.ini. Sau trebuie să vedeți ce se întâmplă în fișierele folosind Base64 în detaliu.

3. Anti-malware de la Gotmls.net

Acest plugin permite nu numai să scaneze subiectele și miezul site-ului pentru prezența virușilor, dar, de asemenea, să protejeze situl din parole și diverse atacuri XSS, SQLJ. Căutarea se efectuează pe baza semnăturilor și vulnerabilităților cunoscute. Unele vulnerabilități pot fi eliminate la fața locului. Pentru a începe scanarea fișierelor deschise "Anti-Malvare" În meniul lateral și faceți clic pe "Rulați scanarea":

Înainte de a putea rula scanarea, trebuie să actualizați bazele de date de semnătură.

4. Wordfence.

Acesta este unul dintre cele mai populare pluginuri pentru a proteja WordPress și scanarea pentru codul rău intenționat. În plus față de scaner, care poate găsi majoritatea marcajelor din codul WordPress, există o protecție constantă împotriva diferitelor tipuri de atacuri și generarea prin parolă. În timpul căutării, pluginul găsește posibile probleme cu diverse pluginuri și teme, raportează necesitatea de a îndeplini WordPress.

Deschideți fila "Wpdefence" în meniul lateral și apoi mergeți la fila "Scanare" și apăsați pe "Incepe scanarea":

Scanarea poate dura un anumit timp, dar după finalizare veți vedea un raport detaliat privind problemele detectate.

5. Antivirus.

Acesta este un alt plugin simplu care scanează șablonul site-ului pentru un cod rău intenționat. Dezavantajul este că numai șablonul curent este scanat, dar informațiile sunt afișate în detalii suficiente. Veți vedea toate funcțiile periculoase care sunt în subiect și apoi puteți analiza în detaliu dacă acestea reprezintă orice pericol. Găsi "Antivirus" În setări, apoi faceți clic pe "Șabloane de scanare Teme acum":

6. Checker de integritate.

De asemenea, este de dorit să se verifice integritatea fișierelor WordPress, în cazul în care virusul a scris deja oricum. Pentru aceasta, puteți utiliza pluginul de verificare a integrității. Verifică toate fișierele de kernel, plug-in-urile și șabloanele pentru a se schimba. La sfârșitul scanării, veți vedea informații despre fișierele modificate.

Servicii on-line

Există, de asemenea, mai multe servicii online care vă permit să verificați site-ul WordPress pentru viruși sau să verificați numai șablonul. Iată câteva dintre ele:

themecheck.org. - Descărcați arhiva subiectelor și puteți viziona toate avertismentele despre posibilele funcții rău intenționate care sunt utilizate în acesta. Nu puteți doar să vizionați informații despre tema dvs., ci și despre alte subiecte descărcate de alți utilizatori, precum și despre versiunile diferite ale subiectului. Tot ce găsește pluginurile pot găsi acest site. Verificarea temei WordPress este, de asemenea, foarte importantă.

virustotal.com. - Toate resursele bine-cunoscute, unde puteți verifica fișierul site-ului sau șablon pentru viruși.

Rescan.pro. - Verificarea unui site WordPress pentru viruși cu acest serviciu este o analiză gratuită, statică și dinamică pentru a detecta posibilele scaner de redirecționare Deschide paginile site-ului. Verifică site-ul pe diverse liste negre.

siteCheck.sucuri.net. - Serviciu simplu pentru scanarea site-ului și tema pentru viruși. Există plugin-ul dvs. pentru WordPress. Detectează legături și scripturi periculoase.

Verificarea manuală

Nimic nu poate fi mai bun decât verificarea manuală. În Linux există un astfel de utilitar GREP minunat care vă permite să căutați linii arbitrare într-un dosar cu fișiere. Rămâne de înțeles ce vom căuta:

eVAL - Această caracteristică vă permite să efectuați un cod PHP arbitrar; nu utilizează produse cu respectarea de sine, dacă unul dintre pluginuri sau temă folosește această funcție aproape cu o sută la sută probabilitate se poate spune că există un virus;

  • base64_decode. - funcțiile de criptare pot fi utilizate cu Eval pentru a ascunde codul rău intenționat, dar pot fi aplicate și în scopuri pașnice, deci aveți grijă;
  • sHA1. - o altă metodă de criptare a codului rău intenționat;
  • gzinfilat. - funcția de compresie, aceleași obiective, împreună cu Eval, de exemplu, gzinflate (Base64_Decod (cod);
  • strrev. - transformă rândul cu fundul în fața modului în care opțiunea poate fi utilizată pentru criptarea primitivă;
  • imprimare - Afișează informațiile către browser, împreună cu gzinflate sau codul de bază64_de este periculos;
  • file_put_contents. - WordPress în sine sau pluginurile pot crea în continuare fișiere în sistemul de fișiere, dar dacă acest lucru face ca acest subiect, este deja în valoare de a alerta și verifica de ce poate fi instalat viruși;
  • file_get_contents. - în majoritatea cazurilor utilizate în scopuri pașnice, dar pot fi utilizate pentru a încărca programe malware sau de citire din fișiere;
  • răsuci - aceeași poveste;
  • fOPEN. - Deschide un fișier pentru înregistrare, nu știi niciodată de ce;
  • sistem. - funcția execută comanda în sistemul Linux, dacă acest lucru face ca subiectul, pluginul sau cuvântul în sine, cel mai probabil, există un virus;
  • symlink. - creează legături simbolice în sistem, poate că virusul încearcă să facă sistemul de fișiere de bază disponibil din exterior;
  • copie. - copiază fișierul de la un loc la altul;
  • getcwd. - returnează numele directorului de lucru curent;
  • cWD. - modifică folderul de funcționare curent;
  • iNI_GET. - primește informații despre setările PHP, mai des în scopuri pașnice, dar nu este posibil;
  • error_reporting (0) - dezactivează ieșirea oricăror mesaje de eroare;
  • window.top.location.href. - caracteristica JavaScript utilizată pentru redirecționările către alte pagini;
  • pardoseala - Deci, doar în caz, verificați, brusc, hackerul a decis să ne spună.

Puteți aplica fiecare cuvânt individual într-o astfel de comandă:

gREP -R "HATER" / VAR / WWW / CAY / TO / FILEGS / WORDPRESS / WP-Content /

Sau să utilizați un script simplu care va căuta toate cuvintele la un moment dat:

valori \u003d "base64_decode (
Eval (base64_decode.
Gzinflat (base64_decode (
getcwd ();
Strrev (
CHR (ORD (
CWD.
INI_GET.
Window.top.location.href.
Copie (
Eval (
Sistem (
Symlink (
Error_reporting (0)
Imprimare
File_get_contents (
File_put_contents (
Fopen (
Hacked "

cD / var / www / calea / to / fișiere / wordpress / wp-content /
$ FGREP -NR --Include \\ *. PHP "$ valori" *

Te-ai întrebat odată ce lucrează hârtia unul sau altul?

Adesea, în căutarea unui subiect ideal, ne uităm la alte proiecte implementate pentru a găsi ceva similar sau pentru a face site-ul dvs. pe același subiect, numai cu designul dvs. individual.

În această lecție vom arăta ce instrumente și trucuri pot fi aplicate pentru a afla ce utilizează hârtia acest site pe WordPress.

Metoda 1. Site-ul de verificare ISITWP

Cea mai ușoară cale este să mergeți la isitwp.com și să verificați acolo site-ul care vă interesează.

Acesta este un instrument online care vă va arăta ce subiect folosește WordPress și este folosit în general WordPress pe acest site.

Dacă site-ul se află WordPress, ISITWP va încerca să afle numele temei actuale a decorului.

De asemenea, va încerca să afle ce pluginuri active sunt utilizate pe site:

Dacă sunteți norocos și acest lucru nu este un obicei sau o filială, atunci ISITWP își va da numele și apoi veți găsi acest subiect în motoarele de căutare.

Metoda 2. Determinați manual

Uneori proprietarii de site-uri sau dezvoltatorii schimbă numele temelor WordPress Native. În acest caz, instrumentele precum ISITWP nu vor putea să vă ajute.

Dar chiar dacă da, în codul site-ului, diferite sfaturi pot fi încă lăsate, ceea ce va ajuta la calcularea a ceea ce este instalat subiectul.

Sa vedem.

Fiecare subiect de design WordPress este obligat să aibă un dosar stil.css.. Acest fișier conține în interiorul antetului (antet), în care, de regulă, este indicat numele subiectului, autorul temei, versiunea și tema dezvoltatorului site-ului. De asemenea, există alte șabloane CSS-stiluri care utilizează subiectul.

Pentru a găsi acest fișier, mai întâi trebuie să mergeți la site-ul însuși. Faceți clic dreapta pe undeva pe pagina principală și vizitați codul sursă ( Vezi sursa paginii.).

În browser, codul sursă al paginii principale a site-ului se va deschide în noua filă.

Acum trebuie să găsiți o linie de cod care arată astfel:

Pentru a facilita sarcina, puteți căuta această filă cu un cod Snag " teme."Aceasta face parte din directorul în care se află stil.css..

Astfel, veți găsi calea către care se află fișierul stil.css și puteți deschide acest fișier direct în browser din noua filă.

În partea de sus a stilului.Css va fi o pălărie cu o rubrică (despre care am vorbit mai sus). Aceasta este o informație despre serviciul despre subiectul înregistrării. Se pare așa:

/ * Theme Nume: https://example.com Autor: Themeauthorname autor URI: https://example.com Descriere: Tema mea este o tema Flexibil Wordpress proiectat pentru site-uri de portofoliu Versiune: 1.1.47 Licență: GNU General public licență V2 Sau mai târziu Licența URI: http://www.gnu.org/licenses/gpl-2.0.html Text Domeniul: Hestia Tag-uri: blog, logo-ul personalizat, portofoliu, comerț electronic, RTL-limbă-suport, post-formate, Grid-Layout, One-coloane, două coloane, personalizate-fundal, culori personalizate, antet personalizat, meniu personalizat, antet de imagine featured, imagini feedate, antet flexibil, lățimea completă, lipicios- Post, Temă-Opțiuni, Filetate-Comentarii, Gata de traducere * /

Din această unitate puteți afla numele subiectului și adresa dezvoltatorului. Apoi rămâne doar pentru a găsi acest subiect pe Internet.

Metoda 3. Cum să găsiți un subiect părinte

Multe site-uri folosesc teme pentru copii pentru setările personalizate de proiectare. Și aceasta este aproape abordarea corectă.

În acest caz, dacă găsiți fișierul stil.css. De la o filială, în PAC va fi indicată informații despre subiectul părinte:

/ * Theme Nume: doar o temă a copilului Autorul: Peter Smith Autor URL: scrieți aici Blogul autorului sau site-ul URL Șablon: Hestia Versiune: 1.0 Licență: GNU General public licență V2 sau mai târziu Licența URI: http: //www.gnu .org / Licenses / GPL-2.0.HTML Text Domeniu: My-copil-tema * /

În exemplul de mai sus, subiectul părinte indică parametrul " Șablon.", adică pentru această filială, se folosește subiectul părinte" Hestia ".

De asemenea, despre subiectul părinte puteți învăța din codul sursă descris în metoda 2. În codul veți găsi o referință la fișierul stil.css nu numai de la filială, ci și de la subiectul părinte.

Dar nu uitați că dezvoltatorul ar putea încerca să schimbe toate titlurile pentru stil.Css pe cont propriu, în acest caz, pentru a determina tema originală va fi foarte dificil.

Tema Check Plugin este o modalitate ușoară de a vă testa tema și de a vă asigura că este de până la cele mai recente standarde de revizuire a tematic. Cu aceasta, puteți rula toate aceleași instrumente de testare automate pe tema dvs. pe care WordPress.org utilizează observațiile tematice.

Testele se execută printr-un meniu simplu de administrare și toate rezultatele sunt afișate simultan. Acest lucru este foarte util pentru dezvoltatorii tematici sau oricine caută să se asigure că tema lor sprijină cele mai recente standarde și practici tematice WordPress.

Cum se activează formatarea tractului

Tema Echipa de revizuire Utilizați acest plugin în timp ce revizuiți teme și copiați / lipiți ieșirea în bilete TRAC, sistemul TRAC are propriul limbaj de marcare.
Pentru a activa formatarea tracului în verificarea tematic, trebuie să definiți câteva variabile în WP-CONFFT.PHP:
Tc_pre. Și. Tc_post. Sunt folosite ca antet de bilete și subsol.
Exemple:
Definiți ("TC_PRE", "Revizuirea temei: []
- Temele ar trebui să fie revizuite utilizând "Definiți (" WP_Debug \\ ', adevărat); " În wp-config.php []
- Temele trebuie revizuite utilizând datele de testare din listele de verificare a temelor (TC)
——
‘);

Definiți ("TC_POST", "Simțiți-vă libertatea de a utiliza detaliile de contact de mai jos dacă aveți întrebări, comentarii sau feedback: [] * * Lasă un comentariu pe acest bilet [] * Trimiteți un e-mail către lista de e-mail de e-mail la Tema ] * Utilizați canalul IRC Wordpress-Themes pe Frande ");

Dacă. fie Dintre aceste două Vars sunt definite o nouă casetă de bifare a tractului va apărea lângă Verifică! Buton.

Întrebări frecvente

Ce este cu numerele de versiune?

Numărul versiunii este data revizuirii orientărilor utilizate pentru ao crea.

De ce spune ceva atât de rău?

Nu se compară lucrurile "rele", ca atare. Verificarea tematică este concepută pentru a fi o modalitate non-perfectă de a testa pentru respectarea orientărilor privind revizuirea tematică. Nu toate temele trebuie să respecte aceste orientări. Scopul temelor încărcate în depozitarea temei centrale Wordpress.org îndeplinește temele de lucru pe o mare varietate de site-uri.

Multe site-uri folosesc teme personalizate, și asta e perfect în regulă. Dar teme care sunt destinate utilizării pe multe tipuri diferite de site-uri de către public trebuie să aibă un anumit nivel minim de capabilități, pentru a asigura funcționarea corespunzătoare în multe medii diferite. Orientările privind revizuirea tematică sunt create în minte în minte.

Acest checker tematic nu este perfect și nu va fi niciodată. Este doar un instrument care să ajute autorii tematici sau pe oricine altcineva care dorește să-și facă tema mai capabilă. Toate temele prezentate la Wordpress.org sunt examinate manual de către o echipă de experți. Checkerul automatizat de temă este menit să fie doar un instrument util, nu un sistem absolut de măsurare.

Acest plugin nu decide ghidurile utilizate. Orice aspecte cu orientări specifice de revizuire a temei ar trebui discutate pe site-ul Themes.

Recenzii

Acesta este un plugin mare pentru toată lumea care îi place să dezvolte o temă WordPress și să facă teste cu succes pentru standardele de bază WordPress. Erorile separate în "Necesar", "Avertisment", "Recomandat" și "Info". Furnizați, de asemenea, informațiile de bază ale acestei erori și vă face să înțelegeți unde este problema.

Participanți și dezvoltatori

"Verificarea subiectului" este un proiect open source. Următorii participanți au contribuit la dezvoltarea pluginului:

Participanți

Magazine Modificări

20190801.1

  • Fixați check-ul lipsă și nonce pe pagina de admin. Recuzită Steven Stern pentru a raporta problema echipei Pugins. Deși acest lucru este din punct de vedere tehnic un CSRF, nu există o vulnerabilitate care rezultă din ea, deoarece singurul lucru care ar putea fi făcut cu forma este de a scana o temă.

20190208.1

  • Adăugați stiluri noi pentru editorul blocului. Vedeți https://meta.trac.wordpress.org/ticket/3921.

20160523.1

  • Fixați-vă pentru numele temelor cu clapete in loc
  • Comentarii Stripping Schimbări.
  • Multe schimbări ale echipei de revizuire a tematic și alții. Consultați GitHub pentru lista completă de modificare.

20151211.1

  • Sincronizarea completă cu GitHub și toate schimbările care s-au întâmplat acolo.
  • Eliberați pentru 4.4 funcții depreciate.

20140929.1

  • Au fost adăugate noi verificări și actualizări de la Frank Klein la Automattic. Mulțumesc lui Frank!
  • Actualizat liste de funcții depreciate
  • Personalizator Verificați: Toate add_settings trebuie să utilizeze apeluri de dezinfectare, pentru securitate
  • Plugin-ul de verificare a teritoriului: Temele nu trebuie să înregistreze tipuri de posturi sau taxonomii sau să adăugați coduri de scurtcircole pentru conținutul postului
  • Widget-uri: Apelurile către Register_sidebar trebuie să fie numite din cârligul de acțiune widgets_init
  • Titlu: Tag-urile trebuie să existe și să nu aibă nimic în alte persoane decât un apel la WP_TITLE ()
  • CDN: verificări pentru utilizarea CDN-urilor comune (numai recomandate)
  • NOTĂ: Pluginul schimbat și Urisul Autor datorat ursului vechi fiind nevalid. Acestea se pot schimba din nou în viitor, Uris la propriul meu site sunt temporar numai.

20131213.1

  • Erorile corectate care nu sunt afișate de trecere și dând în mod incorect un rezultat "Pass" la tot.

20131212.1

  • Actualizat pentru 3.8.
  • Cele mai multe fișiere s-au schimbat pentru un suport mai bun I18N, astfel încât fișierele lingvistice au fost eliminate temporar până când traducerea poate fi redonată.

20121211.1

  • Actualizat pentru 3.5.
  • Eliminați butonul PayPal.

20110805.1

  • Verificările TIMTHUTM eliminate.
  • Screenshot previzualizat acum în rezultate, cu fișiere și dimensiuni.

20110602.2

  • Funcții de listă de fișiere noi Foldere ascunse detectabile acum.
  • Verificări mai bune ale fopenului.
  • Versiunea Timthumb Bump.

20110602.1

  • DOS / UNIX LINE STYLE STYLE CHECKS sunt acum o cerință pentru încărcarea corectă a temei.
  • Versiunea Timthumb Bump.
  • Câteva reparații raportate de Garyj
  • 3.2 Funcții depreciate adăugate

20110412.1

  • Fix Regex's.
  • Adăugat Verificați pentru ultimul hack injectabil de subsol.
  • Fixați etichetele verificați pentru a utiliza corect funcția de conținut nou
  • Sincronizarea tuturor modificărilor efectuate pentru verificarea temă WPORG Uploader.
  • Verificări actualizate Post 3.1. Adăugat verificarea screenshot către SVN.
  • Fixați linkurile verificați să nu returnați un eșec fals în unele cazuri
  • rM una dintre controalele care cauzează probleme pe Uploaderul WPORG (și care este, de asemenea, inutil)
  • Deplasați funcțiile anutilizate din BeckBase în Main.php.
  • Numai modificări de formare minore (spațiere și astfel)
  • Adăugați CHECK pentru WP_LINK_PAGES () + Fix Evalu () Verificați

20110219.2

  • Merged New Ui Props Gua Bob
  • Ultima temă testată este întotdeauna pre-selectată în lista temelor.
  • Eroare PHP fixă \u200b\u200bîn admin_menu.php

20110219.1

  • A se vedea un jurnal pentru modificări.

20110201.2

  • UI Bug Fixes Forum Post Props Mamaduka.
  • Textdomain verifică douăzeci și niciun domeniu.
  • Fix Div care nu închide punctele mamaduka.

20110201.1

  • i18N de lucru
  • sR_RS DE_DE RO_RO LANGS Props Daniel Tara și Emil Uzelac.
  • Suportul tematic pentru copii a adăugat, verificări făcute împotriva părintelui și a copilului la timpul de execuție.
  • Butonul de formatare a tracului adăugat pentru recenzori.

20101228.3

  • Ultima revizuire pentru 3.1 (sperăm)
  • Sugestia chipsurilor de verificare a incluziunii de căutareform.php (nu
    Perfect încă, aveți nevoie de mai multe exemple pentru a căuta).
  • add_theme_page este necesar, toate celelalte semnalizate și afișate cu linie
    Numere.
  • Majoritatea internaționalizate, are nevoie de traduceri acum.
  • Corectarea erorilor.

20101228.2

  • Verificarea meniului adăugat.
  • Themeuri Authoururi a adăugat la rezultate.
  • O mulțime de mici remedii.
  • A început traducerea.

20101228.1

  • Fix Embed_Defaults Verificarea filtrului și verificarea datelor de fișier de stil.

20101226.1

  • Întregul sistem de reproiectare pentru a permite sincronizarea mai ușoară cu WordPress.org uploader. Multe alte adăugiri / scăderi / schimbări, de asemenea.
  • WordPress 3.1 Orientări adăugate, pentru a ajuta autoritățile tematice să asigure compatibilitatea pentru eliberarea viitoare.

20101110.7

  • A re-adăugat malware.php cecuri pentru fopen și file_get_contents (info)
  • fixați câteva erori index nedefinite.

20101110.4_r2.

  • Avertisment fix: număr de parametri greșit pentru Stristr ()

20101110.4_r1.

  • A adăugat ecou la sugest.php

20101110.4

  • Funcția fixă \u200b\u200ba funcției depreciate la get_plugins ()

20101110.3

  • Indicele nedefinit fix.

20101110.2

  • Dispărut.< in main.php
  • Adăugat verificări condiționate pentru licență.txt sau etichete de licență în stil.css
  • Ui îmbunătățiri.