التحقق مما إذا كان المنشور ينتمي إلى فئة معينة في WordPress باستخدام وظيفة in_category(). نحن نبحث عن التعليمات البرمجية الضارة ونزيلها على WordPress. تحقق من القالب بحثًا عن التعليمات البرمجية الضارة

💖 هل يعجبك؟شارك الرابط مع أصدقائك

هل سبق لك أن تساءلت عن الموضوع الذي يستخدمه موقع الويب؟

في كثير من الأحيان، بحثا عن الموضوع المثالي، ننظر إلى الآخرين المشاريع المنجزةللعثور على شيء مشابه أو إنشاء موقع الويب الخاص بك حول نفس الموضوع، فقط من خلال التصميم الفردي الخاص بك.

سنعرض لك في هذا البرنامج التعليمي الأدوات والحيل التي يمكنك استخدامها لمعرفة القالب الذي يستخدمه موقع WordPress الخاص بك.

الطريقة الأولى: موقع التحقق IsItWP

أسهل طريقة هي الذهاب إلى isitwp.com والتحقق من الموقع الذي يثير اهتمامك.

هذه أداة عبر الإنترنت ستظهر لك السمة التي يستخدمها WordPress، وما إذا كان WordPress قيد الاستخدام على هذا الموقع.

إذا كان الموقع يعمل بنظام WordPress، فسيحاول IsItWP معرفة اسم السمة الحالية.

وسيحاول أيضًا معرفة المكونات الإضافية النشطة المستخدمة على الموقع:

إذا كنت محظوظًا ولم تكن هذه سمة مخصصة أو فرعية، فسيعرض IsItWP اسمها، ومن ثم يمكنك العثور على هذه السمة في محركات البحث.

الطريقة الثانية. تحديد يدويا

في بعض الأحيان يقوم مالكو المواقع أو المطورون بتغيير اسم سمة WordPress الأصلية. في هذه الحالة، لن تتمكن أدوات مثل IsItWP من مساعدتك.

ولكن حتى لو كان الأمر كذلك، فقد تظل هناك أدلة مختلفة في كود الموقع ستساعدك في معرفة نوع القالب المثبت.

دعونا نلقي نظرة.

يجب أن يكون لكل سمة WordPress ملف style.css. يحتوي هذا الملف على رأس بداخله، والذي يشير عادةً إلى اسم القالب ومؤلف القالب والإصدار وموقع مطور القالب. كما يسرد أيضًا قوالب أنماط CSS الأخرى التي يستخدمها السمة.

للعثور على هذا الملف، عليك أولا الذهاب إلى الموقع نفسه. انقر بزر الماوس الأيمن في مكان ما على الصفحة الرئيسية وانتقل إلى عرض مصدر الصفحة.

يفتح في علامة تبويب جديدة في المتصفح مصدر الصفحة الرئيسيةموقع.

أنت الآن بحاجة إلى العثور على سطر من التعليمات البرمجية يبدو كالتالي:

لتسهيل المهمة، يمكنك البحث في علامة التبويب هذه باستخدام الكود باستخدام جزء "السمات". هذا جزء من الدليل الذي يوجد به style.css.

بهذه الطريقة ستجد المسار الذي يوجد به ملف style.css، ويمكنك فتح هذا الملف مباشرة في المتصفح في علامة تبويب جديدة.

في الجزء العلوي من style.css سيكون هناك رأس بعنوان (تحدثنا عنه أعلاه). هذه هي معلومات الخدمة حول هذا الموضوع. يبدو شيء من هذا القبيل:

/* اسم السمة: اسم السمة URI: https://example.com المؤلف: ThemeAuthorName المؤلف URI: https://example.com الوصف: My Theme عبارة عن سمة WordPress مرنة مصممة لمواقع الويب الخاصة بالمحفظة الإصدار: 1.1.47 الترخيص: GNU General Public License v2 أو أحدث URI للترخيص: http://www.gnu.org/licenses/gpl-2.0.html مجال النص: hestia العلامات: مدونة، شعار مخصص، محفظة، تجارة إلكترونية، دعم لغة rtl ، التنسيقات اللاحقة، تخطيط الشبكة، عمود واحد، عمودين، خلفية مخصصة، ألوان مخصصة، رأس مخصص، قائمة مخصصة، رأس صورة مميزة، صور مميزة، رأس مرن، عرض كامل - القالب، المنشور الثابت، خيارات الموضوع، التعليقات المترابطة، جاهز للترجمة */

من هذه الكتلة يمكنك معرفة اسم الموضوع وعنوان المطور. ثم كل ما تبقى هو العثور على هذا الموضوع على الإنترنت.

الطريقة الثالثة. كيفية العثور على الموضوع الأصلي

تستخدم العديد من المواقع السمات الفرعية لتخصيص مظهرها. وهذا هو النهج الصحيح تماما.

في هذه الحالة، إذا وجدت ملف style.css من القالب الفرعي، فسيحتوي رأسه على معلومات حول القالب الأصلي:

/* اسم السمة: طفلي وصف السمة: مجرد سمة طفل المؤلف: Peter Smith عنوان URL للمؤلف: اكتب هنا عنوان URL لمدونة المؤلف أو موقع الويب القالب: hestia الإصدار: 1.0 الترخيص: GNU General Public License v2 أو أحدث URI للترخيص: http :/ /www.gnu.org/licenses/gpl-2.0.html مجال النص: my-child-theme */

في المثال أعلاه، تتم الإشارة إلى السمة الأصلية بواسطة معلمة "القالب"، مما يعني أن السمة الفرعية تستخدم السمة الأصلية "Hestia".

يمكنك أيضًا التعرف على السمة الأصلية من التعليمات البرمجية المصدر الموضحة في الطريقة الثانية. في التعليمات البرمجية، ستجد مرجعًا لملف style.css ليس فقط من السمة الفرعية، ولكن أيضًا من السمة الأصلية.

لكن لا تنس أن المطور قد يحاول تغيير جميع رؤوس style.css إلى ترويساته الخاصة، وفي هذه الحالة سيكون من الصعب جدًا تحديد السمة الأصلية.

التحقق بشكل دوري من توفر الموقع الفيروسات الضارةضرورية، هذه هي الوصية الأولى لأي مشرف موقع يحترم نفسه. حتى إذا كنت تستخدم سمة Twenty Eleven النظيفة، فليست حقيقة أنها لم تصاب بمرور الوقت. يمكن أن تحدث هذه الظاهرة (وغالبًا ما تحدث) نظرًا لحقيقة أن محرك WordPress نفسه مصمم في الأصل للنشر عبر الإنترنت. لذلك لا يضر أبدًا التحقق مرة أخرى وعمل نسخة من الموقع وقاعدة البيانات.

على سبيل المثال، أنا (بعد مرور بعض الوقت، بالطبع) توصلت إلى استنتاج واحد لنفسي - أنت فقط بحاجة إلى مضيف جيد، وسوف تختفي مشاكلك في النسخ الاحتياطي من تلقاء نفسها. لا أحتاج إلى عمل نسخ احتياطية لقاعدة البيانات أو موقع الويب الآن - فالمضيف يفعل كل شيء من أجلي، وفي الوضع التلقائي. يمكنك في أي وقت، إذا كنت ترغب في ذلك، طلب نسخة من أي قسم في مدونتك (وليس فقط)، أو تنزيل هذه النسخة، أو استعادة المدونة مباشرة من لوحة التحكم. وهذا يعني أنني لست بحاجة إلى تنزيل نسخة احتياطية، فكل شيء يحدث تلقائيًا - النسخ الاحتياطي والاستعادة وما إلى ذلك. يعد هذا مناسبًا لأنه يمكنني تتبع ظهور فيروس على مدونتي، ليس يوميًا فحسب، بل كل ساعة، وبالتالي اتخاذ الإجراءات اللازمة للقضاء عليه.

سأبدأ بالأخبار الجيدة - على الأقل اثنين من المكونات الإضافية التي استخدمتها تعطي نتائج جيدة في اكتشاف وتعريب التعليمات البرمجية الضارة. هذه هي المكونات الإضافية لمكافحة الفيروسات وExploit Scanner. لن تصدق مقدار الأكواد الضارة الموجودة في مدونتك! لكن لا تأخذ جميع المعلومات الناتجة بعد التحقق منها باعتبارها عقيدة - فالعديد من الأسطر التي تكتشفها هذه المكونات الإضافية لا تعني في الواقع أي شيء سيئ. البرنامج المساعد يتساءل فقط عن بعض الأسطر، هذا كل شيء. للتأكد من ذلك، تحقق يدويًا من تلك الأجزاء التي حددها المكون الإضافي على أنها ضارة. لذلك، عند التحقق من البرنامج المساعد لمكافحة الفيروسات، اتضح أنه حتى استدعاء بسيط لوظيفة get_cache_file () يعتبر بالفعل مشبوهًا بواسطة البرنامج المساعد. لذلك يجب تتبع جميع نتائج الفحص يدويًا. لكن هذا، على سبيل المثال، رابط مصاب بالفعل ويجب إزالته:

كيف يمكنك معرفة ما إذا كان فيروسًا أم كيف ينبغي أن يكون؟ كل شيء بسيط للغاية - قارن القالب النظيف الخاص بك (إذا كان لديك واحدًا)، وقارنه (ملفًا تلو الآخر) بالقالب المثبت والذي خضع بالفعل لبعض التغييرات. ليس من الضروري إجراء مقارنة مباشرة مباشرة، ما عليك سوى استخدام البحث للتحقق مما إذا كان القالب الفارغ الخاص بك يحتوي على السطر الذي أبرزه المكون الإضافي. إذا كان هناك، فانقر فوق الزر "هذا ليس فيروسًا"، ولن يتم أخذ هذا الخط في الاعتبار أثناء الفحص التالي.

وإليك مثال على المكون الإضافي الثاني الذي اختبرناه - Exploit Scanner

كما ترون، كل شيء مهمل أكثر بكثير هنا. بالنسبة لي، كانت هذه النتيجة صادمة. ولكن هذا ليس كل شيء. يحتوي البرنامج المساعد على وظيفة تسمى التحقق. لذا، إذا قمت بتشغيله، فسيتبين أن المدونة يجب أن تتكون من نص، وعلى الأكثر، زوجين جداول CSS. لذلك، يبدو لي أن مؤلف البرنامج الإضافي قد بالغ في الأمان هنا بشكل واضح. من الجيد أن يعرض البرنامج المساعد الأجزاء المشتبه في إصابتها ببساطة ولا يقوم بتنظيفها.

بعد تحليل جميع المختارة أصفرالخطوط، يمكنك بسهولة اكتشاف البرامج الضارة (تعليمات برمجية ضارة)، حسنًا، قرر بنفسك ما ستفعله بها بعد ذلك. لا تزال طريقة التنظيف هي نفسها - قارن الكود المحدد مع نسخة احتياطية للموقع (انظر)، وإذا وجدت تناقضات، فاكتشف ما إذا كنت قد فعلت ذلك بنفسك، أو قام شخص ما بذلك نيابةً عنك، مما يعني أن هذا لم يعد جيدًا و قد يتحول إلى فيروس. حتى مطورو WordPress يوصون بفحص موقعك بحثًا عن تعليمات برمجية ضارة باستخدام هذا البرنامج الإضافي. ولكن هناك مثل هذه الإدخالات غير الضارة، على سبيل المثال، في نص iframe، والتي يمكن للمكون الإضافي أيضًا تحديدها على أنها تعليمات برمجية مصابة. لكن في الواقع، بدون هذه السطور، لن تعمل هذه المنطقة من مدونتك بشكل صحيح.

كيف يمكن للبرامج الضارة الوصول إلى ملفات المدونة وما هو تعريفها؟ كلمة البرمجيات الخبيثة تعني حرفيا - ضارة برمجة ، من البرامج الضارة باللغة الإنجليزية. هذا هو أي برنامج يمكن استخدامه للوصول غير المصرح به إلى الموقع ومحتواه. ربما تتخيل أنه بالنسبة للمتسلل العادي، لن يكون اختراق موقع الويب أمرًا صعبًا، خاصة بعد التسجيل. بعد ذلك، يمكنك تعديل محتوى المدونة كما تريد - سيكون تعليميًا.

يمكن إدراج البرامج الضارة في المكونات الإضافية التي تقوم بتثبيتها من مصدر غير معروف، وفي البرامج النصية التي تستخدمها أحيانًا دون التحقق من ذلك، ولكن تثق في المؤلف. البرامج الضارة الأكثر ضررًا هي رابط لمؤلف أي وحدة قمت بتثبيتها على الموقع. وإذا لم يحذرك المؤلف نفسه من وجود مثل هذا الارتباط، فهذا فيروس خالص.

نعم، لقد قمت بتثبيته على مدونة تجريبية موضوع جديدوبعد حذف رابط غير ضار لنوع ما من نادي الرجال في الطابق السفلي من الموقع، توقف عن الفتح على الإطلاق، وظهر النقش على الصفحة الرئيسية - "ليس لديك الحق في حذف الروابط". وهنا موضوع مجاني بالنسبة لك. يمكنك أن تقرأ عن كيفية اقتلاع هذه الروابط اليسارية.

يمكن أيضًا استخدام قاعدة البيانات الخاصة بك لتشغيل تعليمات برمجية تحتوي على فيروسات. تتم أيضًا إضافة الروابط غير المرغوب فيها في كثير من الأحيان إلى المشاركات أو التعليقات. عادة ما تكون هذه الروابط مخفية عندما مساعدة في CSSحتى لا يراهم المسؤول عديم الخبرة، ولكن نظام البحثيميزهم على الفور. بالطبع، يتم لعب أي مكافحة للبريد العشوائي هنا، على سبيل المثال، نفس الشيء الذي تم ترخيصه واختباره وفحصه عدة مرات. يمكن للمتسلل تنزيل الملفات ذات امتدادات ملفات الصور وإضافتها إلى كود المكونات الإضافية التي تم تنشيطها. لذلك، حتى لو لم يكن للملف امتداد php، فيمكن تنفيذ التعليمات البرمجية الموجودة في هذا الملف.

هناك أداة بسيطة أخرى بدأت من خلالها التعرف على البرامج الضارة - المكون الإضافي Theme Authenticity Checker (TAC). هذه أداة خفيفة الوزن وفعالة للغاية، ولكنها تتحقق فقط من موضوعاتك، حتى المواضيع غير النشطة. ولا يمس بقية الدلائل، وهذا هو الجانب السلبي لها. هذا ما أعطاني إياه اختبار موضوعي الحالي باستخدام هذا البرنامج الإضافي:

تحذيران في الموضوع النشط، وليس أكثر. لا يوجد رمز ضار. بالمناسبة، هذه هي الروابط التي أدخلتها بنفسي بناءً على نصيحة Google - لتحسين جودة المقتطف (عرض البيانات الشخصية وعنوان المؤسسة وما إلى ذلك). ولكن هذا مجرد فحص لملفات السمات، وسيتعين عليك معرفة ما يتم إجراؤه في الدلائل الأخرى إما باستخدام مكونات إضافية أخرى أو خدمات عبر الإنترنت. على سبيل المثال، خدمة (جديرة بالثقة حقًا) مثل Yandex Webmaster أو خدمة مماثلة في Google. لديهم وظيفة فحص أي مورد ويب بحثًا عن وجود شوائب ضارة، ويقومون بذلك بكفاءة. ولكن إذا لم يكن هذا كافيا بالنسبة لك، فقم بمقارنة النتائج مع نتائج الخدمات الأخرى واستخلاص النتائج.

لسبب ما، أريد أن أثق في Yandex، وليس المكونات الإضافية. مصدر جيد آخر هو http://2ip.ru/site-virus-scanner/. بعد تصفح إحدى مدوناتي، هذا ما وجدته:

هنا يمكنك أيضًا التحقق من الملفات الفردية بحثًا عن التعليمات البرمجية الضارة إذا كانت لديك أي شكوك. بشكل عام، الخدمة ليست سيئة.

ومن كل ما قيل أخلص إلى الاستنتاجات التالية:

1. لمنع ظهور تعليمات برمجية ضارة، يجب عليك أولاً استخدام الخدمات المثبتة لتنزيل الملفات - المكونات الإضافية والموضوعات وما إلى ذلك.

2. افعل ذلك بانتظام النسخ الاحتياطيةكل ما يحتويه الموقع - قواعد البيانات، والمحتوى، ولوحة الإدارة، وملفات الطرف الثالث التي تم تحميلها، بما في ذلك.

3. استفد من التحديثات التي يقدمها WordPress. على الأقل أنها لا تحتوي على فيروسات، على الرغم من أنها ليست دائما مبررة وظيفيا. ولكن من خلال التحديث، فإنك بذلك تقوم بإزالة أي فيروسات قد تكون موجودة.

4. احذف السمات والمكونات الإضافية والصور والملفات غير المستخدمة دون أي ندم - وهذا طريق آخر للهروب من البرامج الضارة التي قد لا تتخيلها أبدًا.

5. قم بحماية عمليات الوصول إلى FTP الخاصة بك بكلمة مرور بشكل صحيح، وقم بتسجيل الدخول إلى PhpAdmin، ولوحة الإدارة، وبشكل عام حيث لا ينبغي لأحد غيرك الوصول إليه.

6. حاول (حتى لو كانت رغبتك كبيرة مثل السماء) عدم تغيير أو استبدال ملفات WordPress الأساسية - فالمطورون يعرفون بشكل أفضل ما الذي يجب أن يعمل وكيف.

7. بعد اكتشاف الفيروسات وإزالتها، قم بتغيير جميع كلمات المرور. أعتقد أن لديك رغبة كبيرة في إنشاء كلمة مرور مكونة من 148 حرفًا في سجلات مختلفة وبأحرف خاصة. لكن لا تنجرف في استخدام كلمات مرور معقدة للغاية، فقد تفقدها، وبعد ذلك سيتعين عليك استعادة كل شيء، وهو أمر غير ممتع للغاية.

كل هذه الطرق والمكونات التي وصفتها والتي ستساعدك على التخلص من الفيروسات هي بالطبع مجانية، بالطبع، شبه محلية الصنع، وبالطبع لا توفر ضمانًا بنسبة 100٪ بأن موقعك سيتم تنظيفه من البرامج الضارة إدراج. لذلك، إذا كنت مهتما بالفعل بتنظيف مدونتك، فمن الأفضل الاتصال بالمحترفين، على سبيل المثال، خدمة Sucuri (http://sucuri.net/). هنا ستتم مراقبة موقعك بدقة، وسيتم تقديم توصيات عملية سيتم إرسالها إليك عبر رسالة، وإذا كنت لا ترغب في تنظيف الموقع بنفسك، فإن المتخصصين في خدمتك وسيفعلون كل شيء بأفضل ما يمكن. الطريقة خلال 4 ساعات:

حسنًا، هذا ما تبدو عليه مدونتي الاختبارية بعد المراقبة، وهذا على الرغم من أن الطرق الأخرى (المحلية) تظهر دائمًا نتائج مختلفة. كما ترون، فإن الاختبار مجاني، ولكن إذا تم اكتشاف الفيروسات، فيجب عليك الدفع مقابل إزالتها دون الإضرار بالموقع (ما لم تكن بالطبع خبيرًا في تنظيف مدونتك من البرامج الضارة).

اسمحوا لي أن أؤكد مرة أخرى - المتسللون لا ينامون، ويتم تحديث الفيروسات باستمرار، ومن المستحيل تتبع كل شيء بنفسك. جميع الابتكارات مخفية ومخفية بعناية بحيث لا يتمكن سوى الفريق من الكشف عنها! المحترفين، وليس المدونين العصاميين كما هو الحال مع الكثيرين. وهذا هو السبب في أن الكشف اليدوي عن البرامج الضارة وإزالتها غير فعال للغاية: عدم وجود خبرة يعني عدم وجود نتيجة، ولكن يوجد فيروس. يستخدم البرامج المرخصةوإسناد إزالة الخطر إلى المحترفين

أهلاً بكم! الوقت لا يتوقف ساكنًا وفي كل مرة تظهر وظائف جديدة أخرى في النواة. إذا كان لا بد من تنفيذ معظم المهام غير القياسية في ذلك الوقت باستخدام برمجة إضافية، فالوضع يتغير الآن. هناك اتجاه واضح لتوسيع الوظائف خارج الصندوق.

إذا نظرنا إلى عام 2010، عندما وقفت على عتبة الاكتشافات وتعرفت لأول مرة، أتذكر مدى صعوبة اتخاذ خطواتي الأولى. لكل مهمة أولية، وجدت المكونات الإضافية وقمت بتثبيتها، وقد يصل إجمالي عددها إلى عشرات! 😮 ثم جاء وقت إعادة التفكير والسعي وراء البساطة. يعكس قسم التحسين بعض جوانب العمل الذي قمت به لتسريع المدونة.

تمكين وضع تصحيح WordPress

لقد خضع قالب المدونة لتغييرات منذ الأيام الأولى، حيث اكتسب وظائف وأنماط وفئات جديدة. بعد أن اكتسبت كتلة حرجة، أصبحت خرقاء - من الصعب جدًا الحفاظ على حالة العمل و أداء عالي. حدثت تغييرات كبيرة، غير مرئية للوهلة الأولى، في العام الماضي - بدءًا من التخطيط الجديد والعمل باستخدام الصور المصغرة وحتى العلامات الدقيقة.

أول شيء بعد التحويل هو فتح وحدة تحكم المطور في المتصفح والتحقق من الأخطاء والتحذيرات. الخطوة التالية هي تصحيح أخطاء WordPress. تم تمكين الوضع في ملف التكوين wp-config.php، ابحث عن السطر الموجود فيه:

تعريف("WP_DEBUG" , false );

واستبدال الباطل بالصحيح . يجب أن يبدو الخط كما يلي:

تحديد("WP_DEBUG" , صحيح );

في حالة وجود أخطاء، سيتم عرض رسالة بمكان حدوث الخطأ، مع وصف المشكلة والملفات المتأثرة. يمكن أن تكون هذه أخطاء تحليلية أو وظائف قديمة تمت إزالتها من النواة أو استبدالها بوظائف جديدة.

يستند التحذير إلى حقيقة واحدة بسيطة: تحتوي رسالة الخطأ على المسار المطلق للملف المتعلق بالدليل الجذر للخادم. لا يتم رؤية الرسالة من قبل المسؤول فقط، بل من قبل جميع المستخدمين. مثال توضيحي:

خطأ في التحليل: خطأ في بناء الجملة، "endif" غير متوقع (T_ENDIF) في /u57109403/data/www/site.ru/wp-content/themes/default/index.php على السطر 23

كما يتبين من المثال، يمكن أن تكون القيمة u57109403 بمثابة تسجيل دخول للوصول إلى الخادم، ولا يتعين على المهاجمين سوى تخمين كلمة المرور. كن حذرا.

فحص السمة - أداة اختبار سمة WordPress

بالإضافة إلى الوظيفة المضمنة WP_DEBUG هناك أداة جيدةمطور، مصمم لاختبار السمة من أجل الامتثال لمعايير الدستور الغذائي الحديثة.

يتم تنفيذه كمكون إضافي لفحص السمات، والذي يمكنك تنزيله من صفحة المستودع الرسمية.

بعد تفعيل الإضافة انتقل إلى صفحتها ( مظهر- التحقق من الموضوع). عند تعطيل وضع التصحيح، ستظهر الرسالة التالية:

تحذير لم يتم تمكين WP_DEBUG! يرجى اختبار المظهر الخاص بك مع تمكين التصحيح قبل التحميل!

لقد وصفت كيفية تفعيل هذا الوضع في الجزء الأول من المقالة. وهذا ليس ضروريا، ولكن ينصح بشدة لاكتمال التحليل. لبدء الفحص، انقر فوق "التحقق منه".

إذا كنت تستخدم السيريلية في الكود المصدري لملفات السمات الخاصة بك، فكن مستعدًا لمواجهة معلومات من هذا النوع في التقرير:

معلومات: تم العثور على أحرف غير قابلة للطباعة في ملف Single.php. قد ترغب في التحقق من هذا الملف بحثًا عن الأخطاء.

يمكنك تعطيل عرض مثل هذه الرسائل عن طريق تحديد المربع المجاور لـ "Suppress INFO". ملاحظة للمستقبل: عند ترجمة قالب ما، استخدم ملفات الترجمة الخاصة ru_RU.po وru_RU.mo بدلاً من تحرير الكود المصدري عن طريق الاستبدال كلمات انجليزيةإلى الروسية.

سيكون المكون الإضافي Theme Check مفيدًا لمطوري سمات WordPress ومسؤولي الموقع. يعتمد التقرير على فحص مجموعة قياسية الحد الأدنى من المتطلباتفي الموضوع الحالي ويحتوي على التدوين التالي:

  • مطلوب - الوظيفة أو الفئة أو الوصف المطلوب مفقود؛
  • تحذير - تحذيرات، على سبيل المثال، حول وجود ملفات مخفية؛
  • موصى به - توصيات بشأن إمكانية استخدام الوظائف الجديدة؛
  • معلومات - رسائل معلومات أخرى.

يتم دعم معظم المتطلبات المعلقة من خلال مراجع للمدونة التي تصف الوظائف والمعلمات. ومع ذلك، فإن التقرير غني بالمعلومات بالفعل. قطعة صغيرة:

ويجب التعامل مع نتائج الاختبار بدرجة معينة من الحذر. يجب ألا تستخدم جميع الوظائف الموصى بها بواسطة البرنامج الإضافي - من المحتمل أن يكون هناك بعض الوظائف التي لا تخطط لاستخدامها حقًا.

باستخدام وضع التصحيح والمكون الإضافي Theme Check، تمكنت من تحديد عدد من المشكلات التي سببتها الوظائف القديمة. تمت إزالة بعض التحسينات في jobs.php باعتبارها غير ضرورية أو تم استبدالها بالحلول القياسية التي ظهرت في أحدث الإصدارات. أوصي بمراجعة مدوناتك!

قبل أن تتعرف على كيفية تنظيف موقع WordPress، عليك أن تفهم ما الذي سنتعامل معه بالضبط. بالمعنى الواسع، يعني مفهوم "الفيروس" البرامج الضارة التي يمكن أن تسبب بعض الضرر لمالك مورد الويب. وبالتالي، يمكن تضمين أي تعليمات برمجية مضمنة بواسطة المهاجمين في البرامج النصية للمحرك تقريبًا في هذه الفئة. وقد تكون هذه روابط خفية تؤدي إلى التشاؤم فيها نتائج البحثأو الأبواب الخلفية التي توفر للمتسلل حق الوصول الإداري، أو الهياكل المعقدة التي تحول الموقع إلى عقدة شبكة زومبي، وحتى عامل تعدين بيتكوين. سنتحدث عن كيفية التعرف على الفيروسات بمختلف عياراتها والقضاء عليها، وكذلك الحماية منها.

العديد من النصائح المذكورة في المقالات السابقة يمكنها حماية موقعك من الإصابة. على سبيل المثال، يمكن العثور على "العدوى" في القوالب والمكونات الإضافية المقرصنة؛ ويعد الرفض الكامل لهذه المكونات خطوة مهمة من الناحية الأمنية. ومع ذلك، هناك عدد من الفروق الدقيقة أكثر تحديدا.

1. قم بتثبيت برنامج مكافحة فيروسات موثوق

يمكن إدخال برنامج ضار ليس فقط من الخارج، بل يمكن أن يكون مصدر العدوى هو الكمبيوتر الذي تتم إدارة المشروع منه. لا تستطيع أحصنة طروادة الحديثة سرقة كلمة مرور FTP فحسب، بل يمكنها أيضًا تنزيل التعليمات البرمجية القابلة للتنفيذ من تلقاء نفسها، أو تعديل ملفات CMS، مما يعني أن أمان مورد الويب الخاص بك يعتمد بشكل مباشر على أمان جهاز عملك.

يقدم سوق تكنولوجيا المعلومات العديد من برامج مكافحة الفيروسات. ومع ذلك، فإن الخيار الأكثر منطقية هو منتجات الشركات الكبيرة:
● من بين المنتجات المحلية، تحتل المقترحات المقدمة من Kaspersky Lab وDr. ويب.
● من بين الحلول التجارية الأجنبية يمكننا تسليط الضوء على خط Norton من شركة Symantek Corporation وESET NOD الشهير؛
● إذا تحدثنا عن الخيارات المجانية، فإن Avast وComodo هما الرائدان هنا بلا منازع.

2. قم بمسح الموقع باستخدام الخدمات عبر الإنترنت

عندما وجدت نشاط مشبوه(أخطاء المحرك، الفرامل، ظهور النوافذ المنبثقة ولافتات الطرف الثالث)، أبسط شيء يمكنك التفكير فيه هو تشغيل المورد من خلال ماسح ضوئي عبر الإنترنت يمكنه تحديد حقيقة الإصابة. الرائد بلا منازع هنا هو VirusTotal، الموجود على موقعvirustotal.com. لاستخدامه، ما عليك سوى الانتقال إلى علامة التبويب "عنوان URL"، وإدخال الرابط الذي تهتم به والنقر على زر "التحقق!".

وبعد مرور بعض الوقت، سيصدر النظام تقريرًا بالمحتوى التالي:

يجب توضيح: VirusTotal ليس مشروعا مستقلا، ولكنه نوع من مجمع الماسحات الضوئية لمكافحة الفيروسات. في هذا الصدد، أصبح من الممكن فحص WordPress بحثًا عن الفيروسات على 67 نظامًا في وقت واحد. الميزة التي لا شك فيها هي التقرير التفصيلي الذي يوفر بيانات عن جميع الخدمات المدعومة. بعد كل شيء، فإن برامج مكافحة الفيروسات مغرمة جدًا بإصدار إنذارات كاذبة، لذلك حتى لو كان معدل الكشف يختلف عن المعدل المثالي (على سبيل المثال، 3/64)، فهذا لا يعني أن المورد مصاب. ركز بشكل أساسي على اللاعبين الكبار (Kaspersky وMcAfee وSymantec NOD32 وغيرها)؛ غالبًا ما تحدد الشركات الصغيرة أقسامًا معينة من التعليمات البرمجية على أنها خطيرة - لا تأخذ هذا على محمل الجد!

3. استخدم Yandex.Webmaster

ربما لاحظت أن بعض الروابط في نتائج البحث يتم تزويدها برسالة تحذيرية: "قد يهدد الموقع جهاز الكمبيوتر الخاص بك أو جهاز محمول" والحقيقة هي أن محرك البحث لديه خوارزمياته الخاصة للكشف عن التعليمات البرمجية الضارة، وإخطار المستخدمين بالمخاطر المحتملة. لتكون على علم بما يحدث وتكون أول من يتلقى الإشعارات، ما عليك سوى التسجيل في خدمة مشرفي المواقع. يمكنك عرض جميع المعلومات الضرورية في علامة التبويب "الأمان":

إذا تم اكتشاف تهديد، فسيتم عرض معلومات حول الصفحات المصابة هنا. لسوء الحظ، فإن المسح الانتقائي لـ WordPress بحثًا عن الفيروسات أمر مستحيل - يقوم Yandex بمسحه ضوئيًا بشكل مستقل، علاوة على ذلك، لا يتم تضمين جميع مستندات الويب التي تم تنزيلها في العينة، ولكن جزء منها فقط، يتم تحديده بشكل عشوائي.

4. تحقق من تقارير جوجل

يقدم محرك البحث الأكثر شهرة في العالم طريقة أبسط للمراقبة - ما عليك سوى اتباع الرابط google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru، وإدخال عنوان الموقع محل الاهتمام في الحقل المناسب. ستتلقى بيانات شاملة عن المورد ومعرفة ما إذا كان لدى Google أي شكاوى فيما يتعلق باكتشاف البرامج النصية الضارة:

كيفية تنظيف موقع ووردبريس من الروابط الفيروسية؟

دعنا ننتقل من التوصيات العامة إلى توصيات محددة. لنبدأ بالمتغيرات الشائعة للتعليمات البرمجية الضارة - إدخال عناوين URL الدخيلة وعمليات إعادة التوجيه إلى مورد الويب المستهدف. لسوء الحظ، لا يزال Black Hat SEO يحظى بشعبية كبيرة، مما يعني أن المتسللين لا يجلسون خاملين، ولحسن الحظ فإن هذه المهمة هي واحدة من أبسط المهام. دعونا فرزها بالترتيب.

1. إعادة التوجيه إلى موارد الطرف الثالث

تخيل الموقف: تذهب إلى موقع الويب الخاص بك، ولكن يتم نقلك على الفور إلى دليل "ترفيه" آخر، أو صفحة مقصودة تعرض عليك كسب المال من الفوركس. ويعني هذا بالتأكيد أن مورد الويب قد تم اختراقه، وظهرت عدة أسطر جديدة في .htaccess. العلاج بسيط: افتح الملف، وابحث عن التوجيهات التي تحتوي على العنوان الذي تم إعادة التوجيه إليه، ثم احذفها. لذلك، بالنسبة لموقع Malwaresite.com المشروط، يمكن أن تكون الإنشاءات اللازمة كما يلي:

< IfModule mod_alias. c>إعادة توجيه 301 https: //site/ http://malwaresite.com/

RewriteEngine على RewriteBase / RewriteCond % ( HTTP_HOST ) ! ^تيكسيو\. su [NC] RewriteRule ^(.* ) http: //malwaresite.com/$1

RewriteEngine على RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1

الخيار الأكثر تعقيدًا هو إعادة التوجيه الدائمة المكتوبة بلغة PHP. إذا قمت بالتحقق ولكنك لم تجد أي شيء مريب، فمن المرجح أن تكون المشكلة في ملف Index.php. تتم إعادة التوجيه هنا عن طريق إرسال الرؤوس اللازمة للزائر:

include("redirect.php"); مخرج()؛

تذكر - لم يتم العثور على هذه الأجزاء في ملف Index.php الأصلي، لذا يمكنك حذفها جميعًا بأمان. ابحث أيضًا عن الملف المضمن واحذفه (في مثالنا سيكون redirect.php، الموجود في المجلد الجذر).

الخطوة الأكثر دهاءً هي إعادة التوجيه للأدوات المحمولة. عن طريق الوصول إلى الموارد الخاصة بك من كمبيوتر شخصي، لن تكتشف أبدًا حقيقة الإصابة، ولكن مستخدمي الهواتف الذكية والأجهزة اللوحية سوف يتفاجأون بشكل غير سار عندما ينتهي بهم الأمر إلى صفحة أخرى. يمكن تنفيذ إعادة التوجيه هذه:

1. هتكس
أبسط طريقة، والتي يمكن حسابها بسهولة. يتم التعرف على الجهاز من خلال المقدمة وكيل المستخدم. قد يبدو مثل هذا:

< IfModule mod_rewrite. c>RewriteEngine على RewriteBase / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android).* [ NC] RewriteRule ^(.* ) $ http: //malwaresite.com/

RewriteEngine على RewriteBase / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/

2. PHP
يتم تنفيذ إعادة التوجيه في PHP بطريقة مماثلة. يمكن العثور على البنية أدناه في ملف الفهرس. مرة أخرى، لا تنسَ ما يلي:

3. جافا سكريبت
هنا يتم التحقق من دقة الشاشة، إذا كان العرض 480 بكسل أو أقل، تتم إعادة توجيه الزائر إلى موقع ضار. إذا كان مشروعك يستخدم طريقة مشابهة، فتأكد من مراجعة هذه الكتلة لمعرفة تغييرات العنوان.

< script type= "text/javascript" >إذا (screen.width

أخبر الأصدقاء