Tema kontrol ediliyor. WordPress'ten virüs veya kötü amaçlı kod nasıl kaldırılır? wordpress temasını kontrol et

Bir WordPress sitesini nasıl temizleyeceğinizi bulmadan önce, aslında neyle uğraşacağımızı anlamanız gerekir. Geniş anlamda, "virüs" terimi, bir web kaynağının sahibine şu veya bu şekilde zarar verebilecek kötü amaçlı yazılımları ifade eder. Bu nedenle, bu kategori, siber suçlular tarafından motor komut dosyalarına yerleştirilmiş hemen hemen tüm kodları içerir. Bunlar, arama sonuçlarında karamsarlığa yol açan gizli bağlantılar, bir bilgisayar korsanına yönetici erişimi sağlayan arka kapılar veya bir siteyi bir zombi ağ düğümüne dönüştüren karmaşık yapılar ve hatta bir bitcoin madencisi olabilir. Çeşitli kalibrelerdeki virüslerin nasıl tanımlanıp ortadan kaldırılacağı ve bunlara karşı nasıl savunulacağı hakkında konuşacağız.

Önceki makalelerde bahsedilen ipuçlarının çoğu sitenize virüs bulaşmasını önleyebilir. Örneğin, korsan şablonlarda ve eklentilerde "bulaşma" bulunabilir, bu tür bileşenlerin tamamen reddedilmesi güvenlik açısından önemli bir adımdır. Bununla birlikte, bir dizi daha spesifik nüans vardır.

1. Güvenilir bir antivirüs kurun

Kötü niyetli bir program sadece dışarıdan değil, aynı zamanda bulaşmanın kaynağı da projenin yönetildiği bilgisayar olabilir. Modern Truva atları yalnızca FTP parolasını çalmakla kalmaz, aynı zamanda yürütülebilir kodu bağımsız olarak indirebilir veya CMS dosyalarını değiştirebilir; bu, web kaynağının güvenliğinin doğrudan çalışan makinenizin güvenliğine bağlı olduğu anlamına gelir.

BT pazarı çeşitli antivirüs çözümleri sunar. Ancak, en akıllı seçim büyük şirketlerin ürünleridir:
● Yerliler arasında lider pozisyonlar Kaspersky Lab ve Dr. Ağ.
● Yabancı ticari çözümler arasında Symantek şirketinin Norton serisi ve popüler ESET NOD;
● Ücretsiz seçenekler hakkında konuşursak, Avast ve Comodo kayıtsız şartsız liderdir.

2. Çevrimiçi hizmetleri kullanarak siteyi tarayın

Şüpheli etkinlik algılandığında (motor hataları, frenler, açılır pencereler ve üçüncü taraf afişleri), aklınıza gelebilecek en basit şey, kaynağı enfeksiyon gerçeğini belirleyebilecek çevrimiçi bir tarayıcı aracılığıyla çalıştırmaktır. Buradaki tartışmasız lider, virustotal.com adresinde bulunan VirusTotal'dır. Kullanmak için "URL" sekmesine gidin, ilgilendiğiniz bağlantıya gidin ve "Kontrol et!" düğmesine tıklayın.

Bir süre sonra sistem aşağıdaki içeriğe sahip bir rapor yayınlayacaktır:

Açıklığa kavuşturulmalıdır: VirusTotal bağımsız bir proje değil, bir tür antivirüs tarayıcı toplayıcısıdır. Bu sayede 67 sistemde aynı anda WordPress virüs taraması yapmak mümkün hale geliyor. Şüphesiz bir avantaj, desteklenen tüm hizmetler hakkında veri sağlayan ayrıntılı bir rapordur. Ne de olsa, antivirüsler yanlış alarm çalmayı çok severler, bu nedenle algılama oranı idealden farklı olsa bile (örneğin, 3/64), bu kaynağın virüslü olduğu anlamına gelmez. Her şeyden önce, büyük oyunculara odaklanın (Kaspersky, McAfee, Symantec NOD32 ve diğerleri), küçük ofisler genellikle kodun belirli bölümlerini tehlikeli olarak tanımlar - ciddiye almayın!

3. Yandex.Webmaster'ı kullanın

Arama sonuçlarındaki bazı bağlantıların bir uyarı mesajı ile sağlandığını muhtemelen fark etmişsinizdir: “Site bilgisayarınızı veya mobil cihazınızı tehdit edebilir”. Gerçek şu ki, arama motorunun kötü amaçlı kodu tespit etmek için kendi algoritmaları vardır ve kullanıcıları potansiyel risk konusunda bilgilendirir. Olanlardan haberdar olmak ve bildirimleri ilk alan kişi olmak için Webmaster hizmetine kaydolmanız yeterlidir. Gerekli tüm bilgileri "Güvenlik" sekmesinde görüntüleyebilirsiniz:

Bir tehdit algılanırsa, virüslü sayfalarla ilgili bilgiler burada görüntülenecektir. Ne yazık ki, WordPress'in virüslere karşı seçici olarak taranması imkansızdır - Yandex kendi kendini tarar ve ayrıca yüklenen tüm web belgeleri örneğe dahil edilmez, ancak bunların yalnızca bir kısmı rastgele belirlenir.

4. Google raporlarını kontrol edin

Dünyanın en popüler arama motoru, izlemenin daha da kolay bir yolunu sunuyor - sadece google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru bağlantısını takip edin ve ilgilendiğiniz sitenin adresini uygun alana girin. Kaynak hakkında kapsamlı veriler alacaksınız ve Google'ın kötü amaçlı komut dosyalarını algılama konusunda herhangi bir iddiası olup olmadığını göreceksiniz:

Vodpress web sitesi viral bağlantılardan nasıl temizlenir?

Genel önerilerden özel önerilere geçelim. Kötü amaçlı kodun yaygın türevleriyle başlayalım - hedef web kaynağına gereksiz URL'lerin ve yönlendirmelerin eklenmesi. Ne yazık ki, siyah CEO hala popüler, bu da bilgisayar korsanlarının boşta oturmadığı anlamına geliyor, çünkü bu görev en basitlerinden biri. Sırayla sıralayalım.

1. Üçüncü taraf kaynaklara yönlendirme

Bir durum hayal edin: kendi web sitenize gidiyorsunuz, ancak hemen bir sonraki "boş zaman" kataloğuna veya Forex'te para kazanmayı teklif eden bir açılış sayfasına yönlendiriliyorsunuz. Bu neredeyse kesinlikle web kaynağının saldırıya uğradığı ve .htaccess'te birkaç yeni satırın göründüğü anlamına gelir. Çözüm basittir: dosyayı açın, yeniden yönlendirmenin gideceği adresi içeren yönergeleri bulun ve ardından bunları silin. Bu nedenle, koşullu bir malwaresite.com için gerekli yapılar aşağıdaki gibi olabilir:

< IfModule mod_alias. c>301 https'yi yönlendir: // web sitesi / http://malwaresite.com/

< IfModule mod_rewrite. c>RewriteBase / RewriteCond% (HTTP_HOST) Üzerinde RewriteEngine! ^ tekseo\. su [NC] RewriteRule ^ (. *) http: //malwaresite.com/$1

RewriteBase Üzerinde RewriteEngine / RewriteCond% (HTTP_HOST)! ^ Tekseo \ .su RewriteRule ^ (. *) Http://malwaresite.com/$1

Daha karmaşık bir seçenek, PHP ile yazılmış kalıcı bir yönlendirmedir. Kontrol edip şüpheli bir şey bulamadıysanız, sorun büyük olasılıkla index.php dosyasındadır. Buradaki yönlendirme, ziyaretçiye istenen başlıklar gönderilerek yapılır:

dahil ("redirect.php"); çıkış ();

Unutmayın - orijinal index.php'de böyle bir parça yoktur, bu yüzden hepsini güvenle silebilirsiniz. Ayrıca içerme dosyasını bulun ve ortadan kaldırın (örneğimizde bu, kök klasörde bulunan redirect.php olacaktır).

Daha kurnaz bir hareket, mobil cihazlar için bir yönlendirmedir. Kaynağınıza kişisel bir bilgisayardan erişerek, enfeksiyon gerçeğini asla ortaya çıkarmayacaksınız, ancak akıllı telefon ve tablet kullanıcıları kendilerini başka bir sayfada bulduklarında tatsız bir şekilde şaşıracaklar. Böyle bir yönlendirme uygulanabilir:

1. .htaccess
Kolayca hesaplanan en basit yol. Cihaz, sunulan Kullanıcı Aracısı tarafından tanımlanır. Şöyle görünebilir:

< IfModule mod_rewrite. c>RewriteBase üzerinde RewriteEngine / RewriteCond% (HTTP_USER_AGENT) ^.* (Ipod | iphone | android) * [NC] RewriteRule ^ (. *) $ Http: //malwaresite.com/

RewriteBase üzerinde RewriteEngine / RewriteCond% (HTTP_USER_AGENT) ^.* (Ipod | iphone | android) * RewriteRule ^ (. *) $ Http://malwaresite.com/

2. PHP
Benzer şekilde, PHP'de bir yönlendirme uygulanır. Aşağıdaki yapı indeks dosyasında bulunabilir. Yine, her yerde bulunanları unutmayın:

"/(android|bb\d+|meego).+mobile|ip(hone|od)|böğürtlen|zte\-/i", substr ($ uagent, 0, 4))) başlık ( "konum: http://malwaresite.com/") ; ?>

3. JavaScript
Burası ekran çözünürlüğünün kontrol edildiği yerdir, genişlik 480 piksel veya daha az ise ziyaretçi kötü niyetli bir siteye yönlendirilir. Projeniz benzer bir yöntem kullanıyorsa, adres değişikliği için bu bloğu kontrol ettiğinizden emin olun.

< script type= "text/javascript" >if (ekran. genişlik<= 480 ) { window. location = "http://malwaresite.com" ; }

2. Giden bağlantıları kontrol etme

Ancak, bir yönlendirme çok kaba ve açık. CSS ve diğer yöntemlerle gizlenmiş URL yerleştirme bulmak çok daha yaygındır. Görmediğiniz şeyle, savaşmak pratik olarak işe yaramaz. Ancak, harika Xenu Link Sleuth yardımcı programını kullanarak WordPress bağlantı profilinizi derecelendirebilirsiniz. Programın en son sürümü 2010 yılında piyasaya sürüldü, ancak bu günle alakalı ve hatta Windows 10 altında harika çalışıyor.

Xenu kurulu ve çalışıyorken Dosya - URL'yi Kontrol Et'i tıklayın. Bir pencere göreceksiniz:


Burada sadece proje etki alanını girmeniz ve Tamam'ı tıklamanız yeterlidir. Maske ile filtre eklemek de mümkündür:
● Bununla başlayan URL'leri "dahili" olarak kabul edin - belirli bir parçayı içeren URL'leri dahili olarak kabul edin;
● Bununla başlayan hiçbir URL'yi kontrol etme - belirli bağlantıları kontrol dışında bırakmanıza olanak tanır (örneğin, yalnızca giden bağlantıları görmek istiyorsanız, sitenin alanını buraya girin).

Prosedürün tamamlanmasının ardından, yardımcı program WordPress'te sözde yetim dosyaların - tek bir URL'nin olmadığı web belgelerinin olup olmadığını kontrol etmeyi teklif edecektir.

Cevabınız evet ise, FTP yetkilendirmesi için veri girmek için bir pencere açılacaktır:


Bu işlev, site eskiyse ve varlığı sırasında birçok değişiklik geçirdiyse yararlı olabilir: dizinleri "çöpten" temizlemek için kullanabilirsiniz. Ancak, biz daha çok tarama sonuçlarıyla ilgileniyoruz:

Bu nedenle, WordPress'te gizli URL'lerin görünmesine neden olan virüsler varsa, Xenu bunların varlığının gerçeğini belirlemeye yardımcı olacaktır. Tek soru nasıl devam edileceğidir.

3. Bul ve yok et

Xenu'nun koşullu bir malwaresite.com'a etkin bağlantılar bulduğunu hayal edin. Bunları nasıl bulabilir ve kaldırabilirim? Bazen görev son derece basittir. Profesyonel olmayanlar kaba davranırlar, kendilerini yalnızca URL'yi meraklı gözlerden gizlemekle sınırlarlar, ancak adresin kendisi kodda açıkça yazılabilir. Aşağıdaki seçenekler mümkündür:
1. URL'nin telif hakkı yerine altbilgiye yerleştirilmesi;
2. Yukarıda açıklanan yetim dosyaları kullanarak (örneğin, bir html belgesi, resimler içeren bir dizine yüklenir - arama motorları da dizine ekleyebilir);
3. Basamaklı stil sayfalarıyla yapılan manipülasyonlar:
● metin girintisi: -9999999999 piksel / konum: mutlak; sol: -9999999999px - bağlantıyı ekranın dışına taşıyın;
● görüntüleme: yok / görünürlük: gizli - metni görünmez yap;
● yazı tipi boyutu: 1 piksel; - görülemeyen tek pikselli URL'ler.

Bir WordPress sitesinde virüs bulmak ve kaldırmak için tek yapmanız gereken tüm motoru “malware.com” içeren bir satır için taramak. Windows'ta bu, ücretsiz Unreal Commander dosya yöneticisi kullanılarak yapılabilir:

1. Önceki makalede anlatıldığı gibi FileZilla'yı kullanarak tüm proje dosyalarını bilgisayarınızdaki yerel bir klasöre indirin;
2. Unreal Commander'ı başlatın ve arama arayüzüne gitmek için dürbün simgesine tıklayın;

3. İstediğiniz klasörü seçin, “Metinle” kutusunu işaretleyin, “malwaresite.com” girin, tüm kodlamaları belirtin ve “Aramayı Başlat”a tıklayın.

Sonuç, ifadenin bulunduğu dosyaların bir listesi olacaktır. Şimdi, bağlantıyı görüntülemekten sorumlu kod satırlarını silerek bunları düzenlemeye devam ediyor.

WordPress için PHP Antivirüs Kullanımı

Yukarıda açıklanan durumlar buzdağının sadece görünen kısmıdır. Profesyonel bir bilgisayar korsanı, gizli bir geri bağlantı yerleştirmek gibi basit bir göreve bile standart olmayan bir yaklaşım bulabilir. Kural olarak, uygun yazılımın yardımı olmadan kendi başınıza hiçbir şey bulamazsınız. Neyse ki, bunun gibi çözümler var ve birçoğu da ücretsiz. En etkili olanlara bir göz atalım.

1. Ai-Bolit

Muhtemelen Revisium'un en popüler antivirüs ürünü. İki versiyonda mevcuttur: doğrudan barındırmada ve Windows çalıştıran yerel bir makinede (10 ile uyumlu, kurulum gerektirmez). Ne yazık ki, * nix sürümü bir web arayüzüne sahip değildir ve yalnızca bir VDS veya Dedicated sunucu için uygundur, bu nedenle bir PC'de araçla nasıl çalışılacağını analiz edeceğiz.

1. Yardımcı programı revisium.com/kb/scan_site_windows.html bağlantısından indirin ve paketini bilgisayarınızdaki herhangi bir uygun konuma açın. Lütfen dikkat: dizine giden yol Rusça harfler içermemelidir, bu nedenle en kolay yol onu diskin kök dizinine yerleştirmektir;
2. Arşivin içinde şunları göreceksiniz: antivirüsün kendisi “aibolit”, “site” olan bir klasör (taranan web belgelerini buraya kopyalamanız gerekir, yuvalama seviyesinden bağımsız olarak hepsi taranacaktır) üç yarasa dosyası olarak:
● başlangıç ​​- hızlı bir kontrol için;
● start_paranoic - herhangi bir şüpheli kod parçasının tespiti ile derin tarama;
● scan_and_quarantine - komut dosyası tüm tehlikeli dosyaları arşive yerleştirir.
3. Başlamak için, elde etmek istediğiniz sonuca bağlı olarak sağlanan yarasa dosyalarından herhangi birine çift tıklayın. AI-BOLIT-REPORT.html raporunun oluşturulacağı sonuçlara göre tarama başlayacaktır (herhangi bir tarayıcıda görüntülenebilir). Karantina modunda, şüpheli komut dosyalarıyla arşivlenecek

Tabii ki, aslında hiçbir kötü amaçlı yazılım yok. Ve ekran görüntüsünde de görebileceğiniz gibi, geliştiricilerin kendileri hata olasılığı konusunda uyarıyorlar.

2. Manüel

Yandex, izlemeye ek olarak, herkesi kendi ücretsiz antivirüsünü kullanmaya davet ediyor. PHP ile yazılmış Manul yardımcı programı hemen hemen her web sunucusunda çalıştırılabilir ve en popüler CMS ile uyumludur. Ek olarak, betik yalnızca tehlikeli kodu algılamakla kalmaz, aynı zamanda kaldırabilir. Aşağıda, virüsleri tanımlamaya ve tedavi etmeye yönelik adım adım bir kılavuz bulunmaktadır.

1. Programı https://download.cdn.yandex.net/manul/manul.zip adresinden indirin;
2. Arşivi sitenizin kök dizinine açın;
3. site_adı / manul / index..php bağlantısını takip edin);
4. Bir şifre ile gelin. Komut dosyasının ciddi güvenlik gereksinimleri vardır: parola en az 8 karakter uzunluğunda olmalı, büyük harfler, sayılar ve özel karakterler içermelidir.
5. Şimdi aynı isimli butona tıklayarak taramaya başlayabilirsiniz. Ayrıca komut dosyası, istek aralığı ayarlanarak özelleştirilebilir. Bu değer (saniye cinsinden) ne kadar büyük olursa, kontrol edilmesi o kadar uzun sürer. Katsayı sıfıra ayarlanabilir, ancak düşük güçlü barındırmada bu, kaynağın kullanılamamasına kadar yanıt süresinde önemli bir artışa yol açabilir.
6. Bundan sonra kontrol başlayacaktır - bitene kadar sekmeyi kapatmayın!
7. Tarama tamamlandığında, raporu indirmek için bir düğme içeren bir pencere görünecektir. scan_log.xml.zip dosyasını indirmek için üzerine tıklayın.

8. Başka bir tarayıcı sekmesinde, https://antimalware.github.io/manul/ adresinde bulunan analizörü açın. "Dosya yükle" düğmesine tıklayın ve elde edilen arşivi doğrulama için gönderin.

9. Bu aşamada, doğrudan WordPress sitesinden virüsleri kaldırmaya geçiyoruz. Tehlikeli dosyalarla ilgili işlemleri seçebileceğiniz bir pencere göreceksiniz (tehdit derecesine bağlı olarak, bunlar kırmızı, sarı veya yeşil bayrakla işaretlenmiştir). "Karantina" düğmesi, şüpheli dosyaları arşivlemenize ve "Sil" - onlardan kalıcı olarak kurtulmanıza olanak tanır.

10. İstenen işlemleri tamamladıktan sonra sayfayı aşağı kaydırarak "Reçete" alanında görünen kodu kopyalayın.

11. Şimdi Manul sekmesine dönün, "Tedavi" bölümüne gidin, alınan kodu görünen alana yapıştırın ve "Yürüt" e tıklayın.

Https: = "" tembel = "" tembel-gizli = "">

13. Tüm işlemler tamamlandıktan sonra ekranda bir günlük penceresi görünecektir. Varsa karantinaya alınan dosyaları da indirebilirsiniz.

3. Santi

Bir WordPress sitesindeki virüsleri tespit etmek ve ortadan kaldırmak için tasarlanmış nispeten genç bir proje. Ürün şu anda beta testindedir ve ücretsizdir, ücretli tek hizmet, tespit edilen tehditler hakkında sahibinin SMS bildirimidir. Komut dosyası, izleme modülünün kendisine ek olarak, tüketicilere siber suçluların sonuçlarını ortadan kaldırmak için birçok araç sunar. Ama onlar hakkında - daha sonra, önce kurulumla ilgileneceğiz.

1. Dağıtım kitini santivi.com resmi sitesinden indirin. Arşivin içeriğini, kök dizindeki barındırmada önceden oluşturulmuş bir klasöre açın, örneğin: / var / www / site / public_html / santi_av

Yukarıdaki basit bir addır, ancak rastgele bir küçük Latin harf ve sayı dizisi kullanmak en iyisidir.

2. Virüsten koruma sayfasına gidin. Örneğimizde adres şöyle görünecek: https://site / public_html / santi_av

4. İlk başlangıçta, otomatik olarak ayarlanan parametreleri kontrol ederek ve varsa ayarlamalar yaparak betiği yapılandırmanız gerekir. Ayrıca, yetkilendirme verilerinizi değiştirdiğinizden emin olun:

5. Ürün web sitesine kaydolun, ardından alınan SANTI Kimliği, E-posta adresi ve cep telefonunu (isteğe bağlı - SMS postası için gereklidir) girerek “Kişisel Bilgiler” bölümünü doldurun. Daha sonra "Bilgi" sekmesinden tercih ettiğiniz bildirim yöntemlerini açabilirsiniz.

6. "Dosyalar ve DB" sekmesinde, MySQL'e bağlanma bilgilerini belirtin ve web kaynağının dosyalarını yedekleme yöntemini seçin. Aşağıdaki seçenekler desteklenir:

● yerel bir kopya oluşturmak;
● Bir FTP sunucusu kullanma;
● Yagdeks.Disk;
● Google.Drive;
● Dropbox.

7. Yukarıdaki manipülasyonları bitirdikten sonra "Bitir" düğmesine tıklayın. Her şey yolunda giderse, ekranda aşağıdakiler görünecektir:

Programın aynı isimle bölümündeki ayarları değiştirebilirsiniz.

Santi, sezgisel bir arayüze sahiptir ve virüsleri WordPress sitenizden etkili bir şekilde kaldırmak için ihtiyacınız olan her şeyi içerir. Araçlar tematik bölümlere ayrılmıştır. Her birini ele alalım:

1. Ev.

Burada koruma durumuyla ilgili en önemli bilgileri bulabilirsiniz. Bildirimler bölümünden tespit edilen tehditlerle ilgili yapılacak işlemlerle ilgili komutlar verebilirsiniz.

2. Otomatik pilot

Komut dosyası tarafından otomatik modda gerçekleştirilen eylemleri özelleştirmenize olanak tanır. Aralarında:
● Dosya İzleme - dinamik olanlar (erişim günlükleri, hatalar vb.) dışında web belgelerinin bütünlüğünü tarar. Değişiklik tarihini, karma toplamını, yeni dizinlerin ve dosyaların görünümünü kontrol eder.
● Veritabanı İzleme - MySQL'deki şüpheli etkinliği kaydeder.
● Yedekleme - siteyi düzenli aralıklarla tamamen arşivler, bir kopyasını sunucuya veya bulut deposuna kaydeder. Parametreleri “Yardımcı Programlar” bölümündeki uygun araç aracılığıyla yapılandırabilirsiniz (seçici dizin ve dosya seçimi olasılığı vardır). Sonuç olarak, belirli bir .sabu formatında bir arşiv alacaksınız - Windows tabanlı PC'ler için özel bir programın yanı sıra yalnızca Santi bunu işleyebilir.
● Arama motorlarının gözünden web sitesi taraması - kaynakta tespit edilen tehditler hakkında Yandex ve Google'dan alınan bilgileri kullanır.
● Masaüstü antivirüslerin gözünden site taraması - PC'ler için siber güvenlik alanında çözümler geliştiren en büyük şirketler tarafından sağlanan imzalara dayalı tarama.

3. Yardımcı Programlar.

Burada, sitenizi korumanıza ve güvenliğini sağlamanıza yardımcı olmak için tasarlanmış bir dizi destekleyici araç bulunmaktadır. En ilginç olanı düşünelim:
● Tarih arama. Enfeksiyon periyodunun yaklaşık olarak bilinmesi yararlıdır. Filtreleri kullanarak, dosya uzantılarını listelemenin yanı sıra zaman aralığını ayarlayabilir ve bunların nasıl işleneceğini belirleyebilirsiniz (arama veya kontrol dışında).
● Configurator.ftpaccess. ProFTPD ve Pure-FTP'ye dayalı FTP sunucularını yapılandırmak için kullanılır.
● Kötü amaçlı eklentilerin kaldırılması. WordPress siteniz bir virüsten etkileniyorsa ve kodunu kesin olarak biliyorsanız faydalı olacaktır. Tehlikeli parçanın başlangıcını ve sonunu belirleyebilir, işlenmesi / hariç tutulması gereken dosya türlerini virgülle ayırarak listeleyebilir ve "ara" veya "ara ve tedavi et" eylemini seçebilirsiniz. İkinci durumda, belirtilen dizi, tespit üzerine otomatik olarak silinecektir.
● Dosya düzenleyici. Çeşitli kodlamalarda desteklenen çalışma, satır numaralandırma, temel sözdizimi vurgulama.

WordPress için özel avtivirüsler

Yukarıdakilere ek olarak, CMS için eklentiler şeklinde yapılmış daha dar odaklı çözümler vardır. En etkili olanları analiz edelim.

1. AntiVirüs

WordPress şablonları virüslere karşı nasıl kontrol edilir? Cevap, son derece karmaşık olmayan bir isme ve çok münzevi bir arayüze sahip küçük bir modülde yatıyor. Ayarlar penceresi bizi Manuel kötü amaçlı yazılım taramasını çalıştırmaya veya projenin otomatik olarak izlenmesini etkinleştirmeye davet ediyor (Kötü amaçlı yazılım için tema şablonlarını kontrol edin). İkinci onay kutusu, Google Güvenli Tarama veritabanlarını bağlamanıza olanak tanır. Bir e-posta adresi girmek de mümkündür - bu durumda raporlar E-postanıza gönderilecektir.

“Tema şablonlarını şimdi tara” butonuna tıklarsanız sistemde kurulu olan tüm şablonlar anında taranacaktır. Bir sayfa görünecektir:

Yardımcı program, şüpheli parçaları kırmızı bir çerçeveyle vurgular. Tabii ki, yanlış pozitifler de mümkündür - bu durumda, AntiVirus hatalı yetkilendirme ile ilgili mesajların görüntülenmesini yasaklamaktan sorumlu bir kod bloğu tahsis etmiştir. Bu gibi durumlarda, “Virüs yok” düğmesine tıklamanız yeterlidir.

2. TAK

Hedefi yüksek bir diğer modül ise Tema Doğruluğu Denetleyicisidir. Kurulumdan sonra yönetici panelinin "Görünüm" bölümünde görünecektir. Burada hiçbir şeyi yapılandırmaya ve çalıştırmaya gerek yoktur - eklenti tam otomatik bir tarama yapar ve herhangi bir ayrıntı olmadan bir sonuç verir:

3. Kuttera

Tüm motoru tarayan daha gelişmiş bir modül. Kullanılabilir iki tür doğrulama vardır: harici - çevrimiçi bir hizmet kullanarak:

ve dahili - eklentinin komut dosyasını kullanarak. Bunları başlatmak için "Şimdi Tara" düğmesini tıklamanız yeterlidir.

Kontrolün sonucu aşağıdaki rapor olacaktır:

Gördüğünüz gibi, antivirüs bulunan tüm dosyaları potansiyel olarak tehlikeli, şüpheli ve kötü niyetli olarak ayırır. Bu sınıflandırma büyük ölçüde keyfidir - benzerleri gibi Quttera da yanlış alarm verme eğilimindedir. Eklentiyi bilinen temiz bir siteye koymak ve tüm "reddedilen" dosyaların beyaz listeye eklendiği sonuçlara göre birincil izlemeye başlamak en iyisidir. Bunu yapmak için, "Algılanan Tehditler" sekmesine gidin ve her uyarının altındaki "Beyaz Liste Dosyası"na tıklayın.

4. Sucuri Güvenliği

Bu eklenti, uzmanlaşmış olanların en gelişmişidir. Dezavantajlar, resmi geliştirici kaynağına zorunlu kayıt ve bir API anahtarı edinmeyi içerir, aksi takdirde işlevsellik sınırlı olacaktır. Aktivasyondan hemen sonra ilgili uyarı görünecektir.

Butona tıklayarak aşağıdaki pencereyi göreceksiniz:

Alan adı ve yöneticinin e-postası otomatik olarak belirlenir, ancak ikincisi değiştirilebilir. DNS Aramaları onay kutusu yalnızca CloudProxy kullanıyorsanız işaretlenmelidir.

WordPress'i virüslerden nasıl koruyacağınızı bulmadan önce, Ayarlar bölümünde uzantıyı doğru şekilde yapılandırmanız gerekir. Burada aynı anda birkaç sekme göreceksiniz. Genel olarak, ana parametreleri ayarlayabilirsiniz:
● Eklenti API Anahtarı - API anahtarını girmenizi sağlar;
● Veri Depolama Yolu - Sucuri Security'nin günlükleri, taranan dosyaların bir listesini ve diğer hizmet bilgilerini (varsayılan olarak - / uploads / sucuri;
● Ters Proxy ve IP Adresi ve IP Adresi Bulucu - harici proxy hizmetleri veya güvenlik duvarı bağlıysa etkinleştirin;
● Başarısız Oturum Açma Parola Toplayıcı - sitede başarısız oturum açma girişimlerinin izlenmesini sağlar;
● Kullanıcı Yorumu İzleme - kullanıcılar tarafından eklenen yorumların içeriğini kontrol edin. Hem spam hem de kötü amaçlı eklere karşı korumaya yardımcı olur;
● XML HTTP İstek İzleyicisi - Ajax isteklerini filtreler, sitenin yanıt süresini olumsuz etkileyebilir;
● Denetim Günlüğü İstatistikleri - olay istatistiklerinin görüntülenmesi, burada analiz edilen kayıtların sayısını ayarlayabilirsiniz (varsayılan olarak - 500);
● Tarih ve Saat - yanlış tanımlanmışlarsa saat ve tarihi değiştirmenize olanak tanır;
● Seçenekleri Sıfırla - varsayılan ayarları sıfırlayın (sitenin performansıyla veya eklentiyi yükledikten sonra komut dosyalarının çalışmasıyla ilgili sorunlar yaşamaya başlarsanız, ancak neyin yanlış olduğunu anlayamıyorsanız kullanışlıdır).

"Tarayıcı" sekmesi şunları yapmanızı sağlar:
● “Hızlı Tarama” düğmesiyle zorunlu bir tarama başlatın;
● Üç algoritmadan birini seçin (SPL - en hızlısı, Global - en yavaş ve en kapsamlısı veya OpenDir - altın ortalama);
● Kontrol sıklığını ayarlayın (varsayılan olarak - günde 2 kez);
● Dosya sistemi tarayıcısını (FS Tarayıcı) etkinleştirin ve yönetin;
● Rapor çözümleyiciyi yapılandırın ve günlükleri temizleyin.

“Uyarılar” sekmesinde, bildirim göndermek için bir e-posta adresi belirleyebilir, önerilenlerden birini seçerek veya “Özel” alanına kendinizinkini girerek bir mesaj şablonu belirleyebilirsiniz.

Ayrıca burada kaba kuvvet saldırılarını tespit etmek için harf ve parametre gönderme sıklığını ayarlayabilirsiniz.

Aşağıda uyarılara ince ayar yapma yeteneği verilmiştir. Varsayılan onay kutularına ek olarak, kullanıcı eylemleriyle ilgili tüm onay kutularını etkinleştirmeye değer - bu, spam göndericileri ve kaba ormancıları başarılı bir şekilde yakalamaya yardımcı olacaktır.

Ayrıca, eklentilerin (bir fişle işaretlenmiştir) ve şablonların (fırça ile işaretlenmiş) durumuyla ilgili tüm öğeleri dahil etmeye değer. Bu, sistemi yüklemeyecektir, ancak projeye erişim sağlayan ve yapılandırmasında değişiklik yapan bir saldırganın eylemlerini belirlemeye yardımcı olacaktır.

"Taramayı Yoksay" bölümü, taranması gerekmeyen dizinleri belirlemenize olanak tanır (klasörün mutlak yolunu belirtmelisiniz). Burada video ve ses dosyalarının konumunu eklemeye değer: bunları kontrol etmek anlamsızdır, ancak performansı olumsuz yönde etkileyecek çok sayıda sunucu kaynağı tüketecektir.

"Uyarıları Yoksay", belirli bir türdeki (yazı türleri) içerikte yapılan değişiklikleri bildirimlerden hariç tutmanıza olanak tanır.

"Güven IP" sekmesi, eylemleri sistem tarafından kaydedilmeyecek olan IP adresi aralıklarını ayarlamanıza olanak tanır. Proje ile çalışmanın aynı alt ağdan bir grup insan tarafından yapılması uygundur.

“Hearbeat”, iki yönlü sunucu-tarayıcı iletişimi için kullanılan aynı adı taşıyan API'nin yapılandırılmasına yardımcı olur. Esas olarak çalışma gruplarında kullanılır ve sitenin tek sahibi sizseniz, tamamen devre dışı bırakmak en iyisidir. Bu, ek güvenlik açıklarını ortadan kaldıracak ve motor performansını iyileştirecektir.

Tüm düzenlemeleri yaptıktan sonra Kötü Amaçlı Yazılım Taraması bölümünde ilgili buton ile taramaya başlayabilirsiniz:

Tarayıcının kendisine ek olarak, Sucury Securyti, site saldırıya uğramadan önce bile WordPress'i virüslerden korumaya yardımcı olacak bir dizi yararlı araç içerir. Hepsi Sertleştirme bölümünde toplanır. Olasılıkları sıralayacağım:
● WordPress sürümünü doğrulayın - motor çekirdeğinin alaka düzeyini izler ve zorunlu bir güncelleme başlatmanıza olanak tanır;
● Web Sitesi Güvenlik Duvarı koruması - CloudProxy bağlantısı (WAF, uygun sekmede önceden yapılandırılmalıdır);
● WordPress sürümünü kaldır - CMS sürümünün görüntüsünü kaldırır;
● PHP dosyalarını engelle - .htaccess (Apache için) aracılığıyla hizmet dosyalarına erişimi engeller veya Nginx'i yapılandırmak için öneriler sunar;
● PHP sürümünü doğrulayın - kurulu yorumlayıcının mevcut sürümünü kontrol eder;
● Güvenlik anahtarı - wp-config.php içindeki güvenlik anahtarlarını güncellemeyi unuttuysanız size haber verir;
● Bilgi sızıntısı (readme.html) - bir bilgisayar korsanı için potansiyel olarak yararlı olan bilgileri içeren Benioku dosyasını kaldırır;
● Varsayılan yönetici hesabı - süper yönetici hesabı için yönetici girişinin kullanılıp kullanılmadığını kontrol eder;
● Eklenti ve Tema düzenleyici - yerleşik şablon düzenleyiciyi tek bir tıklamayla engeller;
● Veritabanı tablosu öneki - MySQL tablo önekini varsayılan wp_ yerine benzersiz bir önek ile değiştirmenizi hatırlatır.

Hack Sonrası bölümü, WordPress sitenizi virüslerden temizledikten sonra kullanışlı olur. Burada üç araç sunulmaktadır:
● Güvenlik anahtarları - yeni bir dizi güvenlik anahtarı oluşturmanıza ve güvenliği ihlal edilmiş olanları değiştirmenize olanak tanır;
● Kullanıcı Parolasını Sıfırla - seçtiğiniz kayıtlı kullanıcıların parolalarını toplu olarak sıfırlamanıza yardımcı olur;
● Eklentileri Sıfırla - premium eklentiler dışında tüm yüklü eklentileri bilinen güvenli sürümlerine geri döndürür.

özetleyelim

Makaleyi okuduktan sonra, kötü amaçlı yazılımlara karşı mücadelenin sıra dışı bir şey olmadığına ikna oldunuz. Özel çözümlerin mevcudiyeti sayesinde, bir WordPress şablonunu virüslere karşı kontrol etme, CMS çekirdeğini izleme ve enfeksiyon durumunda bir siteyi temizleme gibi işlemler profesyonel olmayan kişiler tarafından bile gerçekleştirilebilir. Ancak tıpta olduğu gibi, BT'de de başarının anahtarı tedavi değil, önlemedir. Unutmayın - bilgisayar korsanları yalnızca siz ve beyniniz için değil, aynı zamanda web sitesi ziyaretçileri için de bir tehdit oluşturur. Genellikle virüslü sayfaları ziyaret ederek saldırıya uğrayanlardır. Bu, en önemli şeyin kaybıyla doludur - kullanıcıların güveni, kaçınılmaz olarak düzenli okuyucuların ve hatta müşterilerin kaybına neden olacaktır. Bu nedenle, bilgisayar korsanlığı olasılığını en aza indirerek güvenlik sorunlarına mümkün olduğunca erken müdahale etmek çok önemlidir.


Blog oluşturmanın en önemli adımlarından biri kaliteli bir şablon seçmektir. Hem ücretsiz hem de ücretli birçok site var. Ancak, dosya ile birlikte virüs, kötü amaçlı komut dosyaları ve gizli bağlantılar alma olasılığı yüksek olduğundan burada dikkatli olmanız gerekir.

Ancak şablon güvenlik açısından temiz olsa ve tasarımı, kullanılabilirliği ve işlevselliği sizin için tamamen tatmin edici olsa bile, bu her şeyin yolunda olduğu anlamına gelmez. Tema, geçerli HTML ve CSS koduna sahip olmalı ve tüm WordPress CMS standartlarına uygun olmalıdır.Ücretli temalar ve ısmarlama şablonlar bile ikincisiyle ilgili sorunlar yaşar.

Motorun geliştiricileri sürekli olarak geliştiriyor ve şablonların yazarları, onları oluştururken eski işlevleri kullanarak her zaman onlara ayak uydurmuyor.

Bugün size WordPress temalarını standartlara uygunluk açısından kontrol etmenin 2 yolunu göstereceğim. Bu araçlar, https://wordpress.org/themes/ resmi dizinine eklenirken kullanılır.

Standartlara uygunluk için WordPress temalarını ve Joomla şablonlarını kontrol etme hizmeti

ThemeCheck.org, siteye yüklemeden önce CMS WordPress ve Joomla için şablonların güvenliğini ve kalitesini kontrol etmenizi sağlayan ücretsiz bir hizmettir.

Temayı kontrol etmek için, themecheck.org'daki “Dosya seç” düğmesine tıklayarak arşivini bilgisayarınızdan indirin. Tarama sonuçlarının hizmete kaydedilmesini ve diğer kullanıcıların kullanımına sunulmasını istemiyorsanız, " Sonuçlardan sonra yüklenen verileri unutun". Şimdi "Gönder" düğmesini tıklayın.

mesela konuyu ben aldım Arayüz resmi sitesinden indirdim. 100 üzerinden 99 - 0 kritik hata ve 1 uyarı. Bu çok iyi bir sonuç.

Buna karşılık, blog şablonum 0 (14 hata ve 23 uyarı) aldı. Birçokları için sonuçların çok farklı olmayacağını düşünüyorum, özellikle de konular zaten güncel değilse. Bulundukları dosya ve satırları gösteren açıklamalı tüm yorumlar aşağıda aynı sayfada yer almaktadır.

Açıkçası orada pek bir şey anlamadım, yazarlar için daha faydalı olurdu ve şablonu değiştirmek benim için her şeyi düzeltmekten daha kolay. Sadece ne zaman yapacağımı bilmiyorum.

Ana Sayfa, daha önce test edilmiş geniş bir WordPress ve Joomla web temaları yelpazesine sahiptir ve eklenen veya derecelendirilen zamana göre sıralanmıştır. Onlara tıkladığınızda, ayrıntılı bilgileri ve yazarın web sitesine ve indirme sayfasına giden bağlantıları görebilirsiniz.

Bir geliştiriciyseniz ve temanız %100 geçerliyse, üzerine özel bir derecelendirme rozeti takarak kullanıcıları bu konuda bilgilendirebilirsiniz.

ThemeCheck.org hizmetinin değeri, herhangi bir web yöneticisinin onu bir bloga yüklemeden önce bile kaliteli bir tema seçmek için kullanabilmesidir.

Tema Kontrol Eklentisi

Tema Kontrolü eklentisini kullanarak, önceden yüklenmiş bir şablonun en son WordPress standartlarıyla uyumluluğunu kontrol edebilirsiniz. En son sürüm için indirme bağlantısı: https://wordpress.org/plugins/theme-check/

Eklentinin işlevselliği yukarıda anlattığım hizmete benzer. Standart kurulum ve aktivasyon sonrasında herhangi bir ayar yapmanıza gerek yoktur. Kontrol prosedürü:

  1. Yönetici panelindeki "Görünüm" - "Tema Kontrolü" menü sayfasına gidin.
  2. Birkaç tane kuruluysa, açılır listeden istediğiniz temayı seçin.
  3. Bilgi göndermek istemiyorsanız “Bilgiyi Bastır”ı işaretleyin.
  4. "Kontrol et" düğmesini tıklayın.

Sonuçlar aynı sayfada gösterilecektir.

Gördüğünüz gibi, standart tema Yirmi on aynı zamanda mükemmel değil, ama örneğin, Yirmi on dört hiçbir hatası yok.

Kontrol ettikten sonra eklenti devre dışı bırakılabilir veya bir dahaki sefere kadar tamamen silmek daha iyidir.

Çıktı. Yeni bir WordPress şablonu yüklemeden önce, yalnızca TAC eklentisi tarafından gizli bağlantılar ve kötü amaçlı kod olup olmadığını değil, aynı zamanda ThemeCheck.org hizmetini veya Theme Check eklentisini kullanarak en son CMS standartlarına uygunluğu kontrol edin.

not Geçenlerde TopSape Reader'a baktığımda, blogcular arasında aylık tıklama açısından 1. sırada yer alan yeni bir SEO blogu zenpr.ru gördüm. Yaşının bir aydan biraz fazla olduğu göz önüne alındığında, sonuç saygıyı hak ediyor. Tasarım minimalizm tarzında, hiç olmadığını söylemese de yazar yazıyor - okuyacaksınız. Hepsi iş başında ve susuz. Tıpkı blog başlığında olduğu gibi - "sıfır ekstra karakter". Okumanızı tavsiye ederim, çok faydalı bilgiler bulacaksınız.

WordPress, çeşitli bilgilendirici web siteleri ve bloglar oluşturmak için en popüler motordur. Web sitenizin güvenliği, verilerinizin güvenliğinden daha fazlasıdır. Bu çok daha önemlidir, çünkü aynı zamanda kaynağınızı okuyan ve güvenen tüm kullanıcıların güvenliğidir. Bu nedenle siteye virüs veya başka herhangi bir kötü amaçlı kod bulaşmamış olması çok önemlidir.

Aşağıdaki makalelerden birinde WordPress'in bilgisayar korsanlığından nasıl korunacağına bakacağız ve şimdi her şeyin güvenli olduğundan emin olmak için bir WordPress sitesini virüslere ve kötü amaçlı kodlara karşı nasıl tarayacağınızı anlatmak istiyorum.

Akla gelen ilk seçenek, spam gönderebilmek, link koyabilmek ve diğer kötü şeyler yapabilmek için bilgisayar korsanları tarafından saldırıya uğradığınız ve arka kapılarını sitenizin koduna yerleştirdiğinizdir. Bu bazen olur, ancak yazılımı zamanında güncellerseniz oldukça nadirdir.

Dışarıda binlerce ücretsiz WordPress teması ve eklentisi var ve tehdit burada yatıyor. Bir WordPress sitesinden bir şablon indirdiğinizde bir şey ve onu sol sitede bulduğunuzda tamamen başka bir şeydir. Vicdansız geliştiriciler, ürünlerine çeşitli kötü amaçlı kodlar yerleştirebilir. Bilgisayar korsanlarının güvenli bir şekilde bir tür güvenlik açığı ekleyebilecekleri ve daha sonra nüfuz edebilecekleri ve ihtiyaç duyduklarını yapabilecekleri premium şablonları ücretsiz olarak indirirseniz risk daha da artar. Bu yüzden bir wordpress sitesini virüslere karşı kontrol etmek çok önemlidir.

Virüsler için bir wordpress sitesini kontrol etme

Bir web sitesini virüs olmayanlar için kontrol ederken ilk bakılması gereken şey WordPress eklentileridir. Hızlı ve kolay bir şekilde sitenizi tarayabilir ve temada, eklentide ve Wodpress'in özünde olup olmadığına bakılmaksızın dikkat etmeye değer şüpheli kod bölümlerini bulabilirsiniz. En popüler eklentilerden bazılarına bir göz atalım:

1. TOK

Bu çok basit eklenti, sitenizde yüklü olan tüm temaları kötü amaçlı kodlara karşı kontrol eder. Eklenti, base64 kodunun eklenmesiyle şifrelenmiş gizli bağlantıları algılar ve ayrıca bulunan sorunlar hakkında ayrıntılı bilgi görüntüler. Çoğu zaman, bulunan kod parçaları virüs değildir, ancak potansiyel olarak tehlikeli olabilirler, bu yüzden onlara dikkat etmelisiniz.

"Görünüm" -> "TAK" sonra tüm konuların doğrulanmasını bekleyin.

2. VIP Tarayıcı

TOC tema tarayıcısına çok benzer, ancak daha ayrıntılı bilgi görüntüler. Bağlantıları, gizli kodu ve diğer kötü niyetli eklemeleri algılamak için aynı yetenekler. Araçlar bölümünde VIP Tarayıcı öğesini açmanız ve sonucu analiz etmeniz yeterlidir.

Masaüstü.ini gibi gereksiz dosyaları silmek yeterli olabilir. Veya base64 kullanan dosyalarda neler olduğuna daha ayrıntılı bakmanız gerekir.

3. GOTMLS.NET'ten Kötü Amaçlı Yazılımdan Koruma

Bu eklenti, yalnızca sitenin temalarını ve çekirdeğini virüslere karşı taramakla kalmaz, aynı zamanda siteyi kaba kuvvet parolalarından ve çeşitli XSS, SQLInj saldırılarından korur. Arama, bilinen imzalara ve güvenlik açıklarına göre gerçekleştirilir. Bazı güvenlik açıkları yerinde düzeltilebilir. Dosyaları taramaya başlamak için açın "Anti-Malvare" yan menüde ve tıklayın "Taramayı Çalıştır":

Bir tarama çalıştırmadan önce imza veritabanlarını güncellemeniz gerekir.

4. Kelime çiti

En popüler WordPress koruma ve kötü amaçlı yazılım tarama eklentilerinden biridir. WordPress kodundaki yer imlerinin çoğunu bulabilen tarayıcıya ek olarak, çeşitli saldırı türlerine ve kaba zorlama şifrelerine karşı sürekli korumaya sahiptir. Arama sırasında eklenti, çeşitli eklentiler ve temalarla ilgili olası sorunları bulur, WordPress'i güncelleme ihtiyacı hakkında bilgi verir.

sekmeyi aç "WPDefence" yan menüde ve ardından sekmeye gidin "Tara" ve bas "Taramayı Başlat":

Tarama biraz zaman alabilir, ancak tamamlandıktan sonra bulunan sorunların ayrıntılı bir raporunu göreceksiniz.

5. AntiVirüs

Bu, web sitenizin şablonunu kötü amaçlı kod için tarayacak başka bir basit eklentidir. Dezavantajı, yalnızca geçerli şablonun taranması, ancak bilgilerin yeterli ayrıntıda görüntülenmesidir. Konu içerisinde yer alan tüm tehlikeli fonksiyonları görecek ve daha sonra herhangi bir tehlike oluşturup oluşturmadıklarını detaylı olarak analiz edebileceksiniz. Öğeyi bul "AntiVirüs" ayarlarda ve ardından "Tema şablonlarını şimdi tarayın":

6. Bütünlük Denetleyicisi

Virüsün zaten bir yere kayıtlı olması durumunda, WordPress dosyalarının bütünlüğünü kontrol etmeniz de önerilir. Bunu yapmak için Integrity Checker eklentisini kullanabilirsiniz. Değişiklikler için tüm çekirdek, eklenti ve şablon dosyalarını kontrol eder. Taramanın sonunda, değiştirilen dosyalar hakkında bilgi göreceksiniz.

Çevrimiçi hizmetler

Ayrıca wordpress sitenizi virüslere karşı kontrol etmenize veya sadece bir şablonu kontrol etmenize izin veren birkaç çevrimiçi hizmet vardır. İşte onlardan bazıları:

temacheck.org- bir tema arşivi indirirsiniz ve içinde kullanılan olası kötü amaçlı işlevlerle ilgili tüm uyarıları izleyebilirsiniz. Yalnızca temanız hakkında değil, diğer kullanıcılar tarafından yüklenen diğer temalar ve temanın farklı sürümleri hakkında da bilgi görebilirsiniz. Eklentilerin bulduğu her şey bu siteyi bulabilir. WordPress temasının doğrulanması da çok önemlidir.

virüstotal.com- sitenizi veya şablon dosyanızı virüslere karşı kontrol edebileceğiniz iyi bilinen bir kaynak.

Yeniden Tarama.pro- Bu hizmeti kullanarak bir WordPress sitesini virüslere karşı kontrol etmek ücretsizdir, olası yönlendirmeleri tespit etmek için statik ve dinamik analiz yapılır, tarayıcı sitenin sayfalarını açar. Siteyi çeşitli kara listelere karşı kontrol eder.

sitecheck.sucuri.net- bir siteyi ve temaları virüslere karşı taramak için basit bir hizmet. WordPress için bir eklenti var. Tehlikeli bağlantıları ve komut dosyalarını algılar.

Manuel kontrol

Hiçbir şey manuel doğrulamadan daha iyi olamaz. Linux, dosyalar içeren bir klasörde rastgele satır oluşumlarını aramanıza izin veren grep adlı harika bir yardımcı programa sahiptir. Ne arayacağımızı anlamak için kalır:

eval - bu işlev rastgele php kodu çalıştırmanıza izin verir, kendine saygılı ürünler tarafından kullanılmaz, eklentilerden biri veya bir tema bu işlevi kullanıyorsa, orada bir virüs olma olasılığı neredeyse %100'dür;

  • base64_decode- şifreleme işlevleri, kötü amaçlı kodu gizlemek için eval ile birlikte kullanılabilir, ancak barışçıl amaçlar için de kullanılabilirler, bu yüzden dikkatli olun;
  • sha1- kötü amaçlı kodu şifrelemenin başka bir yöntemi;
  • gzinflate- sıkıştırma işlevi, aynı hedefler, eval ile birlikte, örneğin gzinflate (base64_decode (kod);
  • strrev- ilkel şifreleme için bir seçenek kullanılabildiğinden, dizeyi önde değil geriye doğru çevirir;
  • Yazdır- gzinflate veya base64_decode ile birlikte tarayıcıya bilgi çıkışı tehlikelidir;
  • file_put_contents- WordPress'in kendisi veya eklentileri hala dosya sisteminde dosya oluşturabilir, ancak tema bunu yapıyorsa, tetikte olmanız ve neden buna ihtiyaç duyduğunu kontrol etmeniz gerekir, böylece virüsler kurulabilir;
  • file_get_contents- çoğu durumda barışçıl amaçlar için kullanılır, ancak kötü amaçlı kod indirmek veya dosyalardan bilgi okumak için kullanılabilir;
  • kıvrılmak- aynı hikaye;
  • fopen- yazmak için bir dosya açar, nedenini asla bilemezsiniz;
  • sistem- işlev bir Linux sisteminde bir komut yürütür, eğer bir tema, eklenti veya wordpress tarafından yapılıyorsa, büyük olasılıkla orada bir virüs vardır;
  • sembolik bağlantı- sistemde sembolik bağlantılar oluşturur, virüsün ana dosya sistemini dışarıdan erişilebilir hale getirmeye çalışması mümkündür;
  • kopyalamak- bir dosyayı bir yerden diğerine kopyalar;
  • getcwd- geçerli çalışma dizininin adını döndürür;
  • cwd- mevcut çalışma klasörünü değiştirir;
  • ini_get- genellikle barışçıl amaçlarla PHP ayarları hakkında bilgi alır, ancak asla bilemezsiniz;
  • error_reporting (0)- herhangi bir hata mesajının çıktısını devre dışı bırakır;
  • pencere.top.konum.href- diğer sayfalara yönlendirmek için kullanılan javascript işlevi;
  • saldırıya uğramış- yani, her ihtimale karşı, aniden, hacker'ın kendisi bize söylemeye karar verdi.

Her bir kelimeyi aşağıdaki gibi bir komutta değiştirebilirsiniz:

grep -R "saldırıya uğradı" / var / www / yol / to / dosyalar / wordpress / wp-content /

Veya tüm kelimeleri aynı anda arayacak basit bir komut dosyası kullanın:

değerler = "base64_decode (
değerlendirme (base64_decode
gzinflate (base64_decode (
getcwd();
strrev (
chr (sıra (
cwd
ini_get
pencere.top.konum.href
kopyala (
değerlendirmek (
sistem (
sembolik bağlantı (
error_reporting (0)
Yazdır
file_get_contents (
file_put_contents (
fopen (
hacklendi"

cd / var / www / yol / to / dosyalar / wordpress / wp-content /
$ fgrep -nr --include \ *.php "$ değerler" *

Belirli bir sitenin ne tür bir tasarım teması kullandığını hiç merak ettiniz mi?

Çoğu zaman, mükemmel temayı ararken, benzer bir şey bulmak veya aynı tema üzerinde kendi web sitemizi yapmak için tamamlanmış diğer projelere bakarız, sadece kendi bireysel tasarımımızla.

Bu eğitimde, bu WordPress sitesinin hangi temayı kullandığını öğrenmek için hangi araçları ve püf noktalarını uygulayabileceğinizi göstereceğiz.

Yöntem 1. IsItWP kontrol sitesi

En kolay yol isitwp.com'a gitmek ve orada ilginizi çeken siteyi kontrol etmektir.

Bu, WordPress'in hangi temayı kullandığını ve bu sitede WordPress'in kullanılıp kullanılmadığını gösteren çevrimiçi bir araçtır.

Site WordPress çalıştırıyorsa, IsItWP mevcut dış görünümün adını bulmaya çalışacaktır.

Ayrıca sitede hangi aktif eklentilerin kullanıldığını bulmaya çalışacaktır:

Şanslıysanız ve bu özel veya çocuk bir tema değilse, IsItWP size adını verecektir ve ardından bu temayı arama motorlarında bulabilirsiniz.

Yöntem 2. El ile belirle

Bazen site sahipleri veya geliştiriciler, yerel WordPress temasının adını değiştirir. Bu durumda, IsItWP gibi araçlar size yardımcı olamaz.

Ancak yine de site kodunda, ne tür bir temanın yüklendiğini anlamanıza yardımcı olacak farklı ipuçları olabilir.

Bakalım.

Her WordPress temasının bir dosyası olmalıdır stil.css... Bu dosya, kural olarak temanın adını, temanın yazarını, temanın sürümünü ve site geliştiricisini içeren bir başlık içerir. Ayrıca temanın kullandığı diğer css stili şablonları da belirtir.

Bu dosyayı bulmak için önce sitenin kendisine gitmeniz gerekir. Ana sayfada bir yere sağ tıklayın ve kaynak kodunu görüntülemek için gidin ( Sayfa kaynağını göster).

Sitenin ana sayfasının kaynak kodu, tarayıcıda yeni bir sekmede açılacaktır.

Şimdi şuna benzeyen bir kod satırı bulmanız gerekiyor:

İşleri kolaylaştırmak için, bu sekmeyi kod parçasıyla snippet ile arayabilirsiniz " temalar". Bu, dizinin bulunduğu dizinin bir parçasıdır. stil.css.

Böylece style.css dosyasının bulunduğu yolu bulacaksınız ve bu dosyayı doğrudan tarayıcıda yeni bir sekmede açabilirsiniz.

style.css'nin en üstünde bir başlık başlığı olacak (yukarıda bahsettiğimiz). Bu, temayla ilgili hizmet bilgisidir. Şuna benziyor:

/ * Tema Adı: Tema Adı Tema URI'si: https://example.com Yazar: ThemeAuthorName Yazar URI'si: https://example.com Açıklama: My Theme, portföy web siteleri için tasarlanmış esnek bir WordPress temasıdır Sürüm: 1.1.47 Lisans: GNU Genel Kamu Lisansı v2 veya üstü Lisans URI'si: http://www.gnu.org/licenses/gpl-2.0.html Metin Alanı: hestia Etiketler: blog, özel logo, portföy, e-ticaret, rtl-dil desteği , post-formts, grid-layout, tek sütunlu, iki sütunlu, özel arka plan, özel renkler, özel başlık, özel menü, özellikli görüntü başlığı, özellikli görüntüler, esnek başlık, tam genişlik -şablon, yapışkan gönderi, tema seçenekleri, zincirleme yorumlar, çeviriye hazır * /

Bu bloktan konunun adını ve geliştiricinin adresini öğrenebilirsiniz. O zaman sadece bu konuyu internette bulmak için kalır.

Yöntem 3. Ana tema nasıl bulunur

Birçok site, görünümlerini özelleştirmek için alt temalar kullanır. Ve bu tamamen doğru bir yaklaşımdır.

Bu durumda, dosyayı bulduysanız stil.css alt temadan, başlığı ana tema hakkında bilgi içerecektir:

/ * Tema Adı: My Child Tema Açıklama: Sadece bir alt tema Yazar: Peter Smith Yazar URL'si: Buraya yazarın blogu veya web sitesi url'sini yazın Şablon: hestia Sürüm: 1.0 Lisans: GNU Genel Kamu Lisansı v2 veya üstü Lisans URI'si: http : //www.gnu.org/licenses/gpl-2.0.html Metin Alanı: my-child-theme * /

Yukarıdaki örnekte " şablon", yani bu alt tema için ana tema" Hestia " kullanılır.

Ayrıca, Yöntem 2'de açıklanan kaynak koddan ana tema hakkında bilgi edinebilirsiniz. Kodda, yalnızca alt temadan değil, aynı zamanda ana temadan da style.css dosyasına bir başvuru bulacaksınız.

Ancak, geliştiricinin style.css için tüm başlıkları deneyip değiştirebileceğini unutmayın, bu durumda orijinal temayı belirlemek çok zor olacaktır.

Tema kontrol eklentisi, temanızı test etmenin ve en son tema inceleme standartlarına uygun olduğundan emin olmanın kolay bir yoludur. Bununla, WordPress.org'un tema gönderimleri için kullandığı aynı otomatik test araçlarını temanızda çalıştırabilirsiniz.

Testler basit bir yönetici menüsü üzerinden yürütülür ve tüm sonuçlar bir kerede görüntülenir. Bu, tema geliştiricileri veya temalarının en son WordPress tema standartlarını ve uygulamalarını desteklediğinden emin olmak isteyen herkes için çok kullanışlıdır.

iz biçimlendirme nasıl etkinleştirilir

Tema İnceleme ekibi bu eklentiyi temaları incelerken kullanır ve çıktıyı trac biletlerine kopyalayıp yapıştırır, trac sisteminin kendi biçimlendirme dili vardır.
Theme-Check'te iz biçimlendirmesini etkinleştirmek için wp-config.php'de birkaç değişken tanımlamanız gerekir:
TC_PRE ve TC_POST bilet üstbilgisi ve altbilgisi olarak kullanılır.
Örnekler:
tanımla ('TC_PRE', 'Tema İnceleme: []
- Temalar "define (\ 'WP_DEBUG \', true);" kullanılarak gözden geçirilmelidir. wp-config.php [] içinde
- Temalar, Tema Kontrol Listelerinden (TC) alınan test verileri kullanılarak gözden geçirilmelidir.
——
‘);

Define ("TC_POST", "Herhangi bir sorunuz, yorumunuz veya geri bildiriminiz varsa aşağıdaki iletişim bilgilerini kullanmaktan çekinmeyin: [] [] * Bu bilete bir yorum bırakın [] * Tema İnceleme e-postasına bir e-posta gönderin list [] * Freenode'da # wordpress-themes IRC kanalını kullanın. ");

Eğer ya bu iki değişkenden tanımlandığında, yanında yeni bir trac onay kutusu görünecektir. Kontrol et! buton.

Sıkça Sorulan Sorular

Sürüm numaraları ne durumda?

Sürüm numarası, onu oluşturmak için kullanılan kılavuzların revizyon tarihidir.

Neden bir şeyi kötü olarak işaretliyor?

Bu, "kötü" şeyleri işaretlemiyor. Tema denetimi, Tema İnceleme yönergelerine uygunluğu test etmenin mükemmel olmayan bir yolu olacak şekilde tasarlanmıştır. Tüm temalar bu yönergelere uymak zorunda değildir. Kontrol aracının amacı, merkezi WordPress.org tema deposuna yüklenen temaların en son WordPress tema standartlarını karşılamasını ve çok çeşitli sitelerde çalışmasını sağlamaktır.

Birçok site özelleştirilmiş temalar kullanır ve bu tamamen sorun değil. Ancak, halk tarafından birçok farklı türde sitede kullanılması amaçlanan temaların, birçok farklı ortamda düzgün çalışmasını sağlamak için belirli bir minimum düzeyde yeteneklere sahip olması gerekir. Tema İnceleme yönergeleri bu amaç göz önünde bulundurularak oluşturulmuştur.

Bu tema denetleyicisi mükemmel değil ve asla olmayacak. Yalnızca tema yazarlarına veya temalarını daha yetenekli hale getirmek isteyen herkese yardımcı olan bir araçtır. WordPress.org'a gönderilen tüm temalar, bir uzman ekip tarafından elle incelenir. Otomatik tema denetleyicisi, mutlak bir ölçüm sistemi değil, yalnızca yararlı bir araç olarak tasarlanmıştır.

Bu eklenti, kullanılan yönergelere karar vermez. Belirli tema inceleme yönergeleriyle ilgili herhangi bir sorun, Tema Oluştur sitesinde tartışılmalıdır.

referanslar

Bu, bir WordPress teması geliştirmeyi ve temel WordPress standartları için başarılı testler yapmayı gerçekten seven herkes için harika bir eklentidir. Hatalar "Gerekli", "Uyarı", "Önerilen" ve "bilgi" bölümlerine ayrılmıştır. Ayrıca bu hatanın temel bilgilerini de sağlayın ve sorunun nerede olduğunu anlamanızı sağlar.

Katkıda Bulunanlar ve Geliştiriciler

Theme Checker açık kaynaklı bir projedir. Aşağıdaki katkıda bulunanlar eklentinin geliştirilmesine katkıda bulunmuştur:

katılımcılar

Günlüğü değiştir

20190801.1

  • Yönetici sayfasındaki eksik nonce ve nonce kontrolünü düzeltin. Steven Stern'i sorunu eklentiler ekibine bildirdiği için destekler. Bu teknik olarak bir CSRF olmasına rağmen, formla yapılabilecek tek şey bir temayı taramak olduğundan, bundan kaynaklanan bir güvenlik açığı yoktur.

20190208.1

  • Blok düzenleyici için yeni stiller ekleyin. https://meta.trac.wordpress.org/ticket/3921 adresine bakın.

20160523.1

  • İçinde tire bulunan tema adları için düzeltme
  • Değişiklikleri kaldıran yorumlar
  • Tema inceleme ekibi ve diğerleri tarafından birçok değişiklik. Tam değişiklik listesi için Github'a bakın.

20151211.1

  • Github ve orada meydana gelen tüm değişiklikler ile tam senkronizasyon.
  • 4.4 kullanımdan kaldırılan işlevler için yayın.

20140929.1

  • Automattic'te Frank Klein'dan yeni kontroller ve güncellemeler eklendi. Teşekkürler Frank!
  • Kullanımdan kaldırılan işlev listeleri güncellendi
  • Özelleştirici kontrolü: Tüm add_settings, güvenlik için temizleme geri aramalarını kullanmalıdır
  • Eklenti bölge kontrolleri: Temalar, gönderi türlerini veya sınıflandırmalarını kaydetmemeli veya gönderi içeriği için kısa kodlar eklememelidir
  • Widget'lar: register_sidebar'a yapılan çağrılar, widgets_init eylem kancasından çağrılmalıdır
  • Başlık: etiketler var olmalı ve içlerinde wp_title () çağrısından başka bir şey içermemelidir.
  • CDN: Yaygın CDN'lerin kullanımını kontrol eder (yalnızca önerilir)
  • Not: Eski URI'lerin geçersiz olması nedeniyle değişen eklenti ve yazar URI'leri. Bunlar gelecekte tekrar değişebilir, kendi sitemin URI'leri yalnızca geçicidir.

20131213.1

  • Eklenti tarafından görüntülenmeyen ve yanlış bir şekilde her şeye "geçti" sonucu veren düzeltilmiş hatalar.

20131212.1

  • 3.8 için güncellendi
  • Çoğu dosya daha iyi I18N desteği için değiştirildi, bu nedenle çeviri yeniden yapılana kadar dil dosyaları geçici olarak kaldırıldı.

20121211.1

  • 3.5 için güncellendi
  • Paypal düğmesini kaldırın.

20110805.1

  • TimThumb kontrolleri kaldırıldı.
  • Ekran görüntüsü artık dosya boyutu ve boyutlarla birlikte sonuçlarda önizleniyor.

20110602.2

  • Yeni dosya listesi işlevleri gizli klasörler artık algılanabilir.
  • Daha iyi fopen kontrolleri.
  • TimThumb sürüm yumru

20110602.1

  • DOS / UNIX satır sonu stili kontrolleri artık düzgün tema yükleme için bir gerekliliktir.
  • Timthumb sürüm yumru
  • GaryJ tarafından bildirilen birkaç düzeltme
  • 3.2 kullanımdan kaldırılan işlevler eklendi

20110412.1

  • Normal ifadeleri düzeltin
  • En son altbilgi enjeksiyon hack için kontrol eklendi.
  • Yeni içerik işlevini doğru kullanmak için etiketleri düzeltin
  • wporg yükleyici tema kontrolü için yapılan tüm değişikliklerin senkronizasyonu.
  • 3.1 sonrası güncellenmiş kontroller. svn'ye ekran görüntüsü kontrolü eklendi.
  • Bazı durumlarda yanlış bir hata döndürmemek için bağlantıları düzeltin
  • wporg yükleyicide sorunlara neden olan (ve ayrıca gereksiz olan) kontrollerden birini rm
  • Gereksiz işlevleri kontrol tabanından main.php'ye taşıyın.
  • Yalnızca küçük biçimlendirme değişiklikleri (boşluk ve benzeri)
  • wp_link_pages () + düzeltme eval () kontrolü için kontrol ekleyin

20110219.2

  • Birleştirilmiş yeni UI özellikleri Gua Bob
  • Son test edilen tema, temalar listesinde her zaman önceden seçilir.
  • admin_menu.php içindeki sabit php hatası

20110219.1

  • Değişiklikler için kayıt günlüğüne bakın.

20110201.2

  • UI hatası, forum gönderisi desteği Mamaduka'yı düzeltir.
  • Metin etki alanı yirmi olup olmadığını kontrol eder ve etki alanı yok.
  • Div'in sahne Mamaduka'yı kapatmaması düzeltildi.

20110201.1

  • i18n çalışıyor
  • sr_RS de_DE ro_RO, Daniel Tara ve Emil Uzelac'ı destekliyor.
  • Alt tema desteği eklendi, çalışma zamanında ebeveyn VE alt öğeye karşı kontroller yapıldı.
  • İnceleyenler için Trac biçimlendirme düğmesi eklendi.

20101228.3

  • 3.1 için son revizyon (umarım)
  • searchform.php'nin dahil edilip edilmediğini kontrol etmek için cips önerisi (değil
    henüz mükemmel, aramak için daha fazla örneğe ihtiyacınız var).
  • add_theme_page gereklidir, diğerleri işaretlenir ve satırla görüntülenir
    sayılar.
  • Çoğunlukla uluslararasılaştırılmış, şimdi çevirilere ihtiyacı var.
  • Hata düzeltmeleri.

20101228.2

  • Menü kontrolü eklendi.
  • ThemeURI AuthourURI sonuçlara eklendi.
  • Çok sayıda küçük düzeltme.
  • Çeviri başladı.

20101228.1

  • embed_defaults filtre kontrolünü ve stil sayfası dosyası veri kontrolünü düzeltin.

20101226.1

  • WordPress.org yükleyici ile daha kolay senkronizasyon sağlamak için tüm sistem yeniden tasarlandı. Diğer birçok eklemeler / çıkarmalar / değişiklikler de.
  • Tema yazarlarının gelecek sürüm için uyumluluk sağlamalarına yardımcı olmak için WordPress 3.1 yönergeleri eklendi.

20101110.7

  • Fopen ve file_get_contents (BİLGİ) için malware.php kontrolleri yeniden eklendi
  • birkaç tanımsız dizin hatası düzeltildi.

20101110.4_r2

  • Sabit Uyarı: stristr () için yanlış parametre sayısı

20101110.4_r1

  • Önerilen.php'ye eko eklendi

20101110.4

  • get_plugins () için kullanımdan kaldırılan işlev çağrısı düzeltildi

20101110.3

  • Sabit tanımsız dizin.

20101110.2

  • Eksik< in main.php
  • License.txt VEYA style.css içindeki Lisans etiketleri için koşullu kontroller eklendi
  • UI iyileştirmeleri.