in_category() फ़ंक्शन का उपयोग करके जाँच करना कि कोई पोस्ट वर्डप्रेस में किसी विशिष्ट श्रेणी से संबंधित है या नहीं। हम वर्डप्रेस पर दुर्भावनापूर्ण कोड खोजते हैं और हटाते हैं। दुर्भावनापूर्ण कोड के लिए टेम्पलेट की जांच करें

💖क्या आपको यह पसंद है?लिंक को अपने दोस्तों के साथ साझा करें

क्या आपने कभी सोचा है कि कोई वेबसाइट किस थीम का उपयोग करती है?

अक्सर आदर्श विषय की तलाश में हम दूसरों की ओर देखते हैं पूर्ण प्रोजेक्टकुछ समान खोजने के लिए या उसी थीम पर अपनी खुद की वेबसाइट बनाने के लिए, केवल अपने व्यक्तिगत डिज़ाइन के साथ।

इस ट्यूटोरियल में, हम आपको दिखाएंगे कि आपकी वर्डप्रेस साइट किस थीम का उपयोग कर रही है यह पता लगाने के लिए आप कौन से टूल और ट्रिक्स का उपयोग कर सकते हैं।

विधि 1. IsItWP सत्यापन साइट

सबसे आसान तरीका यह है कि isitwp.com पर जाएं और उस साइट को देखें जिसमें आपकी रुचि है।

यह एक ऑनलाइन टूल है जो आपको दिखाएगा कि वर्डप्रेस किस थीम का उपयोग कर रहा है, और क्या उस साइट पर वर्डप्रेस का उपयोग किया जा रहा है।

यदि साइट वर्डप्रेस चला रही है, तो IsItWP वर्तमान थीम का नाम जानने का प्रयास करेगा।

यह यह भी पता लगाने का प्रयास करेगा कि साइट पर कौन से सक्रिय प्लगइन्स का उपयोग किया जाता है:

यदि आप भाग्यशाली हैं और यह कोई कस्टम या चाइल्ड थीम नहीं है, तो IsItWP इसका नाम प्रदर्शित करेगा, और फिर आप इस थीम को खोज इंजन में पा सकते हैं।

विधि 2. मैन्युअल रूप से निर्धारित करें

कभी-कभी साइट मालिक या डेवलपर मूल वर्डप्रेस थीम का नाम बदल देते हैं। ऐसे में IsItWP जैसे टूल आपकी मदद नहीं कर पाएंगे।

लेकिन अगर ऐसा है, तो भी साइट कोड में कई सुराग हो सकते हैं जो आपको यह पता लगाने में मदद करेंगे कि किस प्रकार की थीम स्थापित है।

आइये एक नजर डालते हैं.

प्रत्येक वर्डप्रेस थीम में एक style.css फ़ाइल होना आवश्यक है। इस फ़ाइल के अंदर एक हेडर होता है, जो आमतौर पर थीम का नाम, थीम के लेखक, संस्करण और थीम डेवलपर साइट को इंगित करता है। यह थीम द्वारा उपयोग किए जाने वाले अन्य सीएसएस शैली टेम्पलेट्स को भी सूचीबद्ध करता है।

इस फाइल को ढूंढने के लिए आपको सबसे पहले साइट पर ही जाना होगा। मुख्य पृष्ठ पर कहीं राइट-क्लिक करें और पृष्ठ स्रोत देखें पर जाएँ।

ब्राउज़र में एक नए टैब में खुलता है स्रोत होम पेजसाइट।

अब आपको कोड की एक पंक्ति ढूंढनी होगी जो कुछ इस तरह दिखे:

कार्य को आसान बनाने के लिए, आप "थीम" खंड का उपयोग करके इस टैब को कोड के साथ खोज सकते हैं। यह उस निर्देशिका का हिस्सा है जहां style.css स्थित है।

इस तरह आपको वह पथ मिल जाएगा जहां style.css फ़ाइल स्थित है, और आप इस फ़ाइल को सीधे ब्राउज़र में एक नए टैब में खोल सकते हैं।

style.css के शीर्ष पर एक शीर्षक के साथ एक हेडर होगा (जिसके बारे में हमने ऊपर बात की थी)। यह विषय के बारे में सेवा जानकारी है. यह कुछ इस तरह दिखता है:

/* थीम का नाम: थीम का नाम थीम यूआरआई: https://example.com लेखक: ThemeAuthorName लेखक यूआरआई: https://example.com विवरण: मेरी थीम पोर्टफोलियो वेबसाइटों के लिए डिज़ाइन की गई एक लचीली वर्डप्रेस थीम है संस्करण: 1.1.47 लाइसेंस: जीएनयू जनरल पब्लिक लाइसेंस v2 या बाद का लाइसेंस यूआरआई: http://www.gnu.org/licenses/gpl-2.0.html टेक्स्ट डोमेन: हेस्टिया टैग: ब्लॉग, कस्टम-लोगो, पोर्टफोलियो, ई-कॉमर्स, आरटीएल-भाषा-समर्थन , पोस्ट-प्रारूप, ग्रिड-लेआउट, एक-कॉलम, दो-कॉलम, कस्टम-पृष्ठभूमि, कस्टम-रंग, कस्टम-हेडर, कस्टम-मेनू, फ़ीचर्ड-इमेज-हेडर, फ़ीचर्ड-छवियाँ, लचीला-हेडर, पूर्ण-चौड़ाई -टेम्पलेट, स्टिकी-पोस्ट, थीम-विकल्प, थ्रेडेड-टिप्पणियाँ, अनुवाद-तैयार */

इस ब्लॉक से आप विषय का नाम और डेवलपर का पता जान सकते हैं। फिर इस विषय को इंटरनेट पर ढूंढना ही शेष रह जाता है।

विधि 3. मूल विषय कैसे खोजें

कई साइटें अपने स्वरूप को अनुकूलित करने के लिए चाइल्ड थीम का उपयोग करती हैं। और ये बिल्कुल सही तरीका है.

इस मामले में, यदि आपको चाइल्ड थीम से style.css फ़ाइल मिलती है, तो उसके हेडर में मूल थीम के बारे में जानकारी होगी:

/* थीम का नाम: माई चाइल्ड थीम विवरण: जस्ट ए चाइल्ड थीम लेखक: पीटर स्मिथ लेखक यूआरएल: यहां लेखक का ब्लॉग या वेबसाइट यूआरएल लिखें टेम्पलेट: हेस्टिया संस्करण: 1.0 लाइसेंस: जीएनयू जनरल पब्लिक लाइसेंस वी2 या बाद का लाइसेंस यूआरआई: http :/ /www.gnu.org/licenses/gpl-2.0.html टेक्स्ट डोमेन: my-child-theme */

उपरोक्त उदाहरण में, मूल थीम को "टेम्पलेट" पैरामीटर द्वारा इंगित किया गया है, जिसका अर्थ है कि यह चाइल्ड थीम मूल थीम "हेस्टिया" का उपयोग करती है।

आप विधि 2 में वर्णित स्रोत कोड से मूल थीम के बारे में भी जान सकते हैं। कोड में, आपको न केवल चाइल्ड थीम से, बल्कि मूल थीम से भी style.css फ़ाइल का संदर्भ मिलेगा।

लेकिन यह न भूलें कि डेवलपर style.css के लिए सभी हेडर को अपने हिसाब से बदलने का प्रयास कर सकता है, ऐसी स्थिति में मूल थीम निर्धारित करना बहुत मुश्किल होगा।

उपलब्धता के लिए समय-समय पर साइट की जाँच करते रहें हानिकारक वायरसआवश्यक, यह किसी भी स्वाभिमानी वेबमास्टर की पहली आज्ञा है। यदि आप स्वच्छ ट्वेंटी इलेवन थीम का उपयोग करते हैं, तो भी यह सच नहीं है कि समय के साथ यह भी संक्रमित नहीं हुआ। यह घटना इस तथ्य के कारण हो सकती है (और अक्सर होती है) कि वर्डप्रेस इंजन मूल रूप से ऑनलाइन प्रकाशन के लिए डिज़ाइन किया गया था। इसलिए दोबारा जांच करने और साइट तथा डेटाबेस की प्रतिलिपि बनाने में कभी हर्ज नहीं होता।

उदाहरण के लिए, मैंने (कुछ समय बाद, निश्चित रूप से) अपने लिए एक निष्कर्ष निकाला - आपको बस एक अच्छे होस्टर की आवश्यकता है, और बैकअप के साथ आपकी समस्याएं अपने आप गायब हो जाएंगी। मुझे अब डेटाबेस या वेबसाइट का बैकअप बनाने की ज़रूरत नहीं है - होस्टर मेरे लिए सब कुछ करता है, और अंदर भी स्वचालित मोड. किसी भी समय, यदि आप चाहें, तो आप अपने ब्लॉग के किसी भी अनुभाग (और न केवल) की एक प्रति ऑर्डर कर सकते हैं, इस प्रति को डाउनलोड कर सकते हैं, या नियंत्रण कक्ष से सीधे ब्लॉग को पुनर्स्थापित कर सकते हैं। अर्थात्, मुझे बैकअप डाउनलोड करने की आवश्यकता नहीं है, सब कुछ स्वचालित रूप से होता है - बैकअप, पुनर्स्थापना, आदि। यह सुविधाजनक है क्योंकि मैं न केवल दैनिक, बल्कि हर घंटे ट्रैक कर सकता हूं कि मेरे ब्लॉग पर कोई वायरस कब आया और तदनुसार, इसे खत्म करने के उपाय कर सकता हूं।

मैं अच्छी खबर के साथ शुरुआत करूंगा - कम से कम दो प्लगइन्स जिनका मैंने उपयोग किया है, दुर्भावनापूर्ण कोड का पता लगाने और स्थानीयकरण करने में अच्छे परिणाम देते हैं। ये एंटीवायरस और एक्सप्लॉइट स्कैनर प्लगइन हैं। आपको विश्वास नहीं होगा कि आपके ब्लॉग पर कितना हानिकारक कोड है! लेकिन जाँच के बाद प्राप्त सभी जानकारी को हठधर्मिता के रूप में न लें - ये प्लगइन्स जिन पंक्तियों का पता लगाते हैं उनमें से कई का वास्तव में कोई बुरा मतलब नहीं है। प्लगइन बस कुछ पंक्तियों पर सवाल उठाता है, बस इतना ही। यह सुनिश्चित करने के लिए, उन अंशों को मैन्युअल रूप से जांचें जिन्हें प्लगइन ने दुर्भावनापूर्ण के रूप में पहचाना है। इसलिए, जब एंटीवायरस प्लगइन के साथ जांच की गई, तो यह पता चला कि फ़ंक्शन get_cache_file () के लिए एक साधारण कॉल को भी प्लगइन द्वारा पहले से ही संदिग्ध माना जाता है। इसलिए सभी जांच परिणामों को मैन्युअल रूप से ट्रैक करना होगा। लेकिन, उदाहरण के लिए, यह वास्तव में एक संक्रमित लिंक है, और इसे हटाने की आवश्यकता है:

आपको कैसे पता चलेगा कि यह एक वायरस है या इसे कैसा होना चाहिए? सब कुछ बहुत सरल है - अपने साफ़ टेम्पलेट की तुलना करें (यदि आपके पास एक है), और इसकी तुलना (फ़ाइल दर फ़ाइल) उस टेम्पलेट से करें जो स्थापित है और पहले से ही कुछ बदलावों से गुजर चुका है। सीधे तुलना करना आवश्यक नहीं है, बस यह जांचने के लिए खोज का उपयोग करें कि क्या आपके रिक्त टेम्पलेट में वह पंक्ति है जिसे प्लगइन ने हाइलाइट किया है। यदि है, तो "यह वायरस नहीं है" बटन पर क्लिक करें, और अगले स्कैन के दौरान इस लाइन को ध्यान में नहीं रखा जाएगा।

और यहां हमारे द्वारा परीक्षण किए गए दूसरे प्लगइन का एक उदाहरण है - एक्सप्लॉइट स्कैनर

जैसा कि आप देख सकते हैं, यहां सब कुछ बहुत अधिक उपेक्षित है। मेरे लिए यह परिणाम चौंकाने वाला था. लेकिन वह सब नहीं है। प्लगइन में चेक नामक एक फ़ंक्शन है। इसलिए, यदि आप इसे चालू करते हैं, तो यह पता चलता है कि ब्लॉग में टेक्स्ट और अधिकतम कुछ जोड़े होने चाहिए सीएसएस टेबल. तो, मुझे ऐसा लगता है कि प्लगइन के लेखक ने यहाँ सुरक्षा के साथ स्पष्ट रूप से अति कर दी है। यह अच्छा है कि प्लगइन केवल संदिग्ध संक्रमित टुकड़े दिखाता है और उन्हें साफ नहीं करता है।

सभी चयनितों का विश्लेषण करने के बाद पीलालाइनों, आप आसानी से मैलवेयर (दुर्भावनापूर्ण कोड) का पता लगा सकते हैं, ठीक है, आगे इसके साथ क्या करना है, यह स्वयं तय करें। सफाई विधि अभी भी वही है - साइट बैकअप के साथ चयनित कोड की तुलना करें (देखें) और, यदि आपको विसंगतियां मिलती हैं, तो पता लगाएं कि क्या आपने इसे स्वयं किया है, या किसी ने आपके लिए किया है, जिसका अर्थ है कि यह अब अच्छा नहीं है और वायरस बन सकता है. यहां तक ​​कि वर्डप्रेस डेवलपर्स भी इस प्लगइन के साथ दुर्भावनापूर्ण कोड के लिए आपकी साइट की जांच करने की सलाह देते हैं। लेकिन ऐसे हानिरहित आवेषण हैं, उदाहरण के लिए, एक आईफ्रेम के शरीर में, जिसे प्लगइन संक्रमित कोड के रूप में भी पहचान सकता है। लेकिन वास्तव में इन पंक्तियों के बिना आपके ब्लॉग का यह क्षेत्र सही ढंग से काम नहीं करेगा।

मैलवेयर ब्लॉग फ़ाइलों में कैसे प्रवेश कर सकता है और परिभाषा के अनुसार यह क्या है? मैलवेयर शब्द का शाब्दिक अर्थ है - दुर्भावनापूर्ण सॉफ़्टवेयर , अंग्रेजी दुर्भावनापूर्ण सॉफ़्टवेयर से। यह कोई भी सॉफ़्टवेयर है जिसका उपयोग साइट और उसकी सामग्री तक अनधिकृत पहुंच के लिए किया जा सकता है। आप शायद कल्पना करेंगे कि एक औसत हैकर के लिए किसी वेबसाइट को हैक करना मुश्किल नहीं होगा, खासकर पंजीकरण के बाद। इसके बाद, आप ब्लॉग सामग्री को अपनी इच्छानुसार संशोधित कर सकते हैं - यह शैक्षिक होगा।

दुर्भावनापूर्ण मैलवेयर उन प्लगइन्स में डाला जा सकता है जिन्हें आप किसी अज्ञात स्रोत से इंस्टॉल करते हैं, और उन स्क्रिप्ट्स में भी डाला जा सकता है जिन्हें आप कभी-कभी बिना जांचे, लेकिन लेखक पर भरोसा किए बिना लेते हैं। सबसे हानिरहित मैलवेयर आपके द्वारा साइट पर इंस्टॉल किए गए किसी भी मॉड्यूल के लेखक का लिंक है। और यदि लेखक ने स्वयं आपको चेतावनी नहीं दी है कि ऐसा कोई लिंक मौजूद है, तो यह एक शुद्ध वायरस है।

हाँ, मैंने इसे एक परीक्षण ब्लॉग पर स्थापित किया है नया विषय, और साइट के बेसमेंट में किसी प्रकार के पुरुषों के क्लब के एक हानिरहित लिंक को हटाने के बाद, यह बिल्कुल भी खुलना बंद हो गया, और शिलालेख मुख्य पृष्ठ पर दिखाई दिया - "आपको लिंक हटाने का अधिकार नहीं है।" यहां आपके लिए एक निःशुल्क थीम है. आप इस बारे में पढ़ सकते हैं कि ऐसे वामपंथी लिंक को कैसे नष्ट किया जाए।

आपके डेटाबेस का उपयोग वायरस युक्त कोड चलाने के लिए भी किया जा सकता है। स्पैमयुक्त लिंक भी अक्सर पोस्ट या टिप्पणियों में जोड़े जाते हैं। ऐसे लिंक आमतौर पर कब छुपे रहते हैं सीएसएस सहायताताकि कोई अनुभवहीन प्रशासक उन्हें देख न सके, लेकिन खोज प्रणालीउन्हें तुरंत अलग कर देता है। बेशक, यहां कोई भी एंटीस्पैम काम में आता है, उदाहरण के लिए, वही जिसे लाइसेंस प्राप्त है, परीक्षण किया गया है और कई बार दोबारा जांचा गया है। एक हैकर छवि फ़ाइल एक्सटेंशन वाली फ़ाइलें डाउनलोड कर सकता है और उन्हें आपके सक्रिय प्लगइन्स के कोड में जोड़ सकता है। इसलिए, भले ही फ़ाइल में php एक्सटेंशन न हो, उस फ़ाइल में कोड निष्पादित किया जा सकता है।

एक और सरल उपकरण है जिसके साथ मैंने मैलवेयर से परिचित होना शुरू किया - थीम ऑथेंटिसिटी चेकर (टीएसी) प्लगइन। यह एक हल्का और काफी प्रभावी उपकरण है, लेकिन यह केवल आपके विषयों की जांच करता है, यहां तक ​​कि निष्क्रिय विषयों की भी। यह बाकी निर्देशिकाओं को नहीं छूता है, और यही इसका नकारात्मक पक्ष है। इस प्लगइन के साथ मेरी वर्तमान थीम का परीक्षण करने से मुझे यह मिला:

सक्रिय थ्रेड में दो चेतावनियाँ, और कुछ नहीं। कोई दुर्भावनापूर्ण कोड नहीं है. वैसे, ये वे लिंक हैं जिन्हें मैंने स्वयं Google की सलाह पर डाला था - स्निपेट की गुणवत्ता में सुधार करने के लिए (व्यक्तिगत डेटा, संगठन का पता, आदि प्रदर्शित करना)। लेकिन यह केवल थीम फ़ाइलों की जाँच कर रहा है, और आपको अन्य प्लगइन्स या ऑनलाइन सेवाओं का उपयोग करके यह पता लगाना होगा कि अन्य निर्देशिकाओं में क्या किया जा रहा है। उदाहरण के लिए, एक सेवा (यह वास्तव में भरोसेमंद है) जैसे यांडेक्स वेबमास्टर या Google पर समान। उनके पास दुर्भावनापूर्ण समावेशन की उपस्थिति के लिए किसी भी वेब संसाधन की जाँच करने का कार्य है, और वे इसे कुशलता से करते हैं। लेकिन यदि यह आपके लिए पर्याप्त नहीं है, तो परिणामों की तुलना अन्य सेवाओं के परिणामों से करें और निष्कर्ष निकालें।

किसी कारण से मैं यांडेक्स पर भरोसा करना चाहता हूं, प्लगइन्स पर नहीं। एक अन्य अच्छा संसाधन http://2ip.ru/site-virus-scanner/ है। अपने एक ब्लॉग की जाँच करने के बाद, मुझे यह मिला:

यदि आपको कोई संदेह है तो यहां आप दुर्भावनापूर्ण कोड के लिए अलग-अलग फ़ाइलों की जांच भी कर सकते हैं। सामान्य तौर पर, सेवा ख़राब नहीं है.

जो कुछ भी कहा गया है, उससे मैं निम्नलिखित निष्कर्ष निकालूंगा:

1. दुर्भावनापूर्ण कोड की उपस्थिति को रोकने के लिए, आपको सबसे पहले फ़ाइलें डाउनलोड करने के लिए सिद्ध सेवाओं - प्लगइन्स, थीम आदि का उपयोग करना चाहिए।

2. इसे नियमित रूप से करें बैकअपवह सब कुछ जो साइट में शामिल है - डेटाबेस, सामग्री, व्यवस्थापक पैनल, अपलोड की गई तृतीय-पक्ष फ़ाइलें, सहित।

3. वर्डप्रेस द्वारा प्रदान किए जाने वाले अपडेट का लाभ उठाएं। कम से कम उनमें वायरस नहीं होते हैं, हालांकि वे हमेशा कार्यात्मक रूप से उचित नहीं होते हैं। लेकिन अपडेट करके, आप मौजूद किसी भी वायरस को हटा सकते हैं।

4. अप्रयुक्त थीम, प्लगइन्स, छवियों और फ़ाइलों को बिना पछतावे के हटा दें - यह मैलवेयर से बचने का एक और तरीका है जिसके बारे में आपने कभी अनुमान भी नहीं लगाया होगा।

5. अपने एफ़टीपी एक्सेस को उचित रूप से पासवर्ड से सुरक्षित रखें, PhpAdmin, एडमिन पैनल में लॉगिन करें, और आम तौर पर जहां आपके अलावा किसी को भी एक्सेस नहीं होना चाहिए।

6. कोशिश करें (भले ही आपकी इच्छा आकाश जितनी महान हो) वर्डप्रेस कोर फ़ाइलों को बदलने या बदलने की नहीं - डेवलपर्स बेहतर जानते हैं कि क्या काम करना चाहिए और कैसे।

7. वायरस का पता लगाने और हटाने के बाद सभी पासवर्ड बदल दें। मुझे लगता है कि आपको अलग-अलग रजिस्टरों में और विशेष अक्षरों के साथ 148 अक्षरों का पासवर्ड बनाने की बहुत इच्छा होगी। लेकिन बहुत जटिल पासवर्ड के बहकावे में न आएं, आप इसे खो सकते हैं, और फिर आपको सब कुछ पुनर्स्थापित करना होगा, जो बहुत सुखद नहीं है।

ये सभी विधियां और घटक जो मैंने वर्णित किए हैं जो आपको वायरस से छुटकारा पाने में मदद करेंगे, निश्चित रूप से, नि: शुल्क, लगभग घरेलू हैं, और निश्चित रूप से, वे 100% गारंटी नहीं देते हैं कि आपकी साइट दुर्भावनापूर्ण से साफ़ हो जाएगी सम्मिलित करता है. इसलिए, यदि आप पहले से ही अपने ब्लॉग की सफाई के बारे में चिंतित हैं, तो पेशेवरों से संपर्क करना बेहतर है, उदाहरण के लिए, सुकुरी सेवा (http://sucuri.net/)। यहां आपकी साइट की पूरी निगरानी की जाएगी, व्यावहारिक सिफारिशें दी जाएंगी, जो आपको पत्र द्वारा भेजी जाएंगी, और यदि आप स्वयं साइट को साफ नहीं करना चाहते हैं, तो विशेषज्ञ आपकी सेवा में हैं जो सर्वोत्तम संभव तरीके से सब कुछ करेंगे। 4 घंटे के भीतर रास्ता:

खैर, निगरानी के बाद मेरा परीक्षण ब्लॉग ऐसा दिखता है, और यह इस तथ्य के बावजूद है कि अन्य विधियां (घरेलू) हमेशा अलग परिणाम दिखाती हैं। जैसा कि आप देख सकते हैं, परीक्षण मुफ़्त है, लेकिन यदि वायरस का पता चलता है, तो आपको साइट को नुकसान पहुंचाए बिना उन्हें हटाने के लिए भुगतान करना होगा (बशर्ते, आप मैलवेयर से अपने ब्लॉग को साफ़ करने में विशेषज्ञ न हों)।

मैं एक बार फिर जोर देना चाहता हूं - हैकर्स को नींद नहीं आती, वायरस लगातार अपडेट होते रहते हैं और हर चीज पर खुद नजर रखना असंभव है। सभी नवप्रवर्तन इतनी सावधानीपूर्वक छिपाए और प्रच्छन्न हैं कि केवल टीम ही उन्हें प्रकट कर सकती है! पेशेवर, न कि स्व-सिखाया गया ब्लॉगर जैसा कि बहुत से लोग हैं। यही कारण है कि मैलवेयर का मैन्युअल रूप से पता लगाना और हटाना इतना अप्रभावी है: कोई अनुभव नहीं होने का मतलब कोई परिणाम नहीं है, लेकिन एक वायरस है। उपयोग लाइसेंस प्राप्त कार्यक्रमऔर खतरे को दूर करने का काम पेशेवरों को सौंपें

नमस्ते! समय स्थिर नहीं रहता और हर बार एक के बाद एक नए कार्य कर्नेल में दिखाई देते हैं। यदि पहले उस समय के अधिकांश गैर-मानक कार्यों को का उपयोग करके कार्यान्वित किया जाना था अतिरिक्त प्रोग्रामिंग, तो अब स्थिति बदल रही है। बॉक्स से बाहर कार्यक्षमता का विस्तार करने की स्पष्ट प्रवृत्ति है।

2010 को याद करते हुए, जब मैं खोजों की दहलीज पर खड़ा था और पहली बार इससे परिचित हुआ, मुझे याद है कि मेरे लिए अपना पहला कदम उठाना कितना मुश्किल था। प्रत्येक प्रारंभिक कार्य के लिए, मैंने प्लगइन्स ढूंढे और इंस्टॉल किए; उनकी कुल संख्या कई दर्जन तक पहुंच सकती है! 😮 फिर पुनर्विचार और अतिसूक्ष्मवाद की खोज का समय आया। अनुकूलन अनुभाग ब्लॉग को गति देने के लिए मेरे द्वारा किए गए कार्य के कुछ पहलुओं को दर्शाता है।

वर्डप्रेस डिबग मोड सक्षम करें

ब्लॉग टेम्प्लेट में पहले दिन से ही परिवर्तन हुए हैं, जिससे नई सुविधाएँ, शैलियाँ और कक्षाएं प्राप्त हुई हैं। एक महत्वपूर्ण द्रव्यमान प्राप्त करने के बाद, यह अनाड़ी हो गया - काम करने की स्थिति को बनाए रखना बहुत मुश्किल है और उच्च प्रदर्शन. बड़े बदलाव, पहली नज़र में अदृश्य, पिछले साल हुए - नए लेआउट और थंबनेल के साथ काम से लेकर माइक्रो मार्कअप तक।

परिवर्तन के बाद पहली चीज़ ब्राउज़र में डेवलपर कंसोल को खोलना और त्रुटियों और चेतावनियों की जांच करना था। अगला कदम वर्डप्रेस को डीबग करना है। मोड wp-config.php कॉन्फ़िगरेशन फ़ाइल में सक्षम है, इसमें लाइन ढूंढें:

परिभाषित करें ("WP_DEBUG" , गलत );

और false को true से बदलें। पंक्ति इस प्रकार दिखनी चाहिए:

परिभाषित करें ("WP_DEBUG" , सत्य );

यदि त्रुटियां हैं, तो एक संदेश प्रदर्शित किया जाएगा जहां त्रुटि हुई है, जिसमें समस्या और प्रभावित फ़ाइलों का वर्णन होगा। ये पार्सिंग त्रुटियां या अप्रचलित फ़ंक्शन हो सकते हैं जिन्हें कर्नेल से हटा दिया गया है या नए के साथ बदल दिया गया है।

चेतावनी एक साधारण तथ्य पर आधारित है: त्रुटि संदेश में सर्वर की रूट निर्देशिका से संबंधित फ़ाइल का पूर्ण पथ होता है। संदेश न केवल व्यवस्थापक द्वारा, बल्कि सभी उपयोगकर्ताओं द्वारा देखा जाता है। एक उदाहरणात्मक उदाहरण:

पार्स त्रुटि: सिंटैक्स त्रुटि, लाइन 23 पर /u57109403/data/www/site.ru/wp-content/themes/default/index.php में अप्रत्याशित 'endif' (T_ENDIF)

जैसा कि उदाहरण से देखा जा सकता है, मान u57109403 सर्वर तक पहुंचने के लिए लॉगिन हो सकता है और हमलावरों को केवल पासवर्ड का अनुमान लगाना होगा। सावधान रहें।

थीम चेक - वर्डप्रेस थीम टेस्टिंग टूल

अंतर्निहित फ़ंक्शन के अतिरिक्त WP_DEBUG मौजूद है अच्छा उपकरणडेवलपर, जिसे आधुनिक कोडेक्स मानकों के अनुपालन के लिए थीम का परीक्षण करने के लिए डिज़ाइन किया गया है।

इसे थीम चेक प्लगइन के रूप में कार्यान्वित किया गया है, जिसे आप आधिकारिक रिपॉजिटरी पेज से डाउनलोड कर सकते हैं।

प्लगइन को एक्टिवेट करने के बाद इसके पेज पर जाएं ( उपस्थिति- थीम चेक)। जब डिबगिंग मोड अक्षम हो जाता है, तो आपको निम्न संदेश दिखाई देगा:

चेतावनी WP_DEBUG सक्षम नहीं है! कृपया अपलोड करने से पहले डिबग सक्षम करके अपनी थीम का परीक्षण करें!

मैंने लेख के पहले भाग में इस मोड को सक्रिय करने का तरीका बताया है। यह आवश्यक नहीं है, लेकिन विश्लेषण की पूर्णता के लिए अत्यधिक अनुशंसित है। जांच शुरू करने के लिए, "इसे जांचें" पर क्लिक करें।

यदि आप अपनी थीम फ़ाइलों के स्रोत कोड में सिरिलिक का उपयोग करते हैं, तो रिपोर्ट में इस प्रकार की जानकारी का सामना करने के लिए तैयार रहें:

जानकारी: सिंगल.php फ़ाइल में गैर-मुद्रण योग्य वर्ण पाए गए। आप त्रुटियों के लिए इस फ़ाइल की जाँच करना चाह सकते हैं।

आप "सूचना दबाएँ" के बगल में स्थित बॉक्स को चेक करके ऐसे संदेशों के प्रदर्शन को अक्षम कर सकते हैं। भविष्य के लिए नोट: किसी विषय का स्थानीयकरण करते समय, स्रोत कोड को संपादित करने के बजाय विशेष अनुवाद फ़ाइलों ru_RU.po और ru_RU.mo का उपयोग करें अंग्रेजी के शब्दरूसी के लिए.

थीम चेक प्लगइन वर्डप्रेस थीम डेवलपर्स और साइट प्रशासकों के लिए उपयोगी होगा। रिपोर्ट एक मानक सेट की जाँच पर आधारित है न्यूनतम आवश्यकताओंवर्तमान विषय में और निम्नलिखित संकेतन शामिल है:

  • आवश्यक - एक आवश्यक फ़ंक्शन, वर्ग या विवरण गायब है;
  • चेतावनी - चेतावनियाँ, उदाहरण के लिए, छिपी हुई फ़ाइलों की उपस्थिति के बारे में;
  • अनुशंसित - नए कार्यों के संभावित उपयोग पर सिफारिशें;
  • जानकारी - अन्य सूचना संदेश.

अधिकांश बकाया आवश्यकताओं को कार्यों और मापदंडों का वर्णन करने वाले कोड के संदर्भों द्वारा समर्थित किया जाता है। हालाँकि, रिपोर्ट पहले से ही काफी जानकारीपूर्ण है। एक छोटा सा अंश:

परीक्षण के परिणामों को कुछ हद तक सावधानी के साथ व्यवहार किया जाना चाहिए। आपको प्लगइन द्वारा अनुशंसित सभी कार्यों का बिल्कुल उपयोग नहीं करना चाहिए - उनमें से संभवतः कुछ ऐसे होंगे जिनका आप वास्तव में उपयोग करने की योजना नहीं बनाते हैं।

डिबग मोड और थीम चेक प्लगइन का उपयोग करके, मैं कई समस्याओं की पहचान करने में सक्षम था जो पुराने कार्यों के कारण हुई थीं। Functions.php में कुछ सुधारों को अनावश्यक मानकर हटा दिया गया या सामने आए मानक समाधानों से प्रतिस्थापित कर दिया गया नवीनतम संस्करण. मेरा सुझाव है कि आप अपने ब्लॉग देखें!

इससे पहले कि आप यह समझें कि वर्डप्रेस साइट को कैसे साफ किया जाए, आपको यह समझने की जरूरत है कि वास्तव में हम किससे निपटेंगे। व्यापक अर्थ में, "वायरस" की अवधारणा का अर्थ दुर्भावनापूर्ण सॉफ़्टवेयर है जो वेब संसाधन के मालिक को कुछ नुकसान पहुंचा सकता है। इस प्रकार, हमलावरों द्वारा इंजन स्क्रिप्ट में एम्बेड किए गए लगभग किसी भी कोड को इस श्रेणी में शामिल किया जा सकता है। ये निराशावाद की ओर ले जाने वाली छिपी हुई कड़ियाँ हो सकती हैं खोज के परिणाम, बैकडोर जो हैकर को एडमिन एक्सेस प्रदान करते हैं, या जटिल संरचनाएं जो साइट को एक ज़ोंबी नेटवर्क नोड और यहां तक ​​कि एक बिटकॉइन माइनर में बदल देती हैं। हम इस बारे में बात करेंगे कि विभिन्न क्षमताओं के वायरस को कैसे पहचाना जाए और कैसे खत्म किया जाए, साथ ही उनसे कैसे बचाव किया जाए।

पिछले लेखों में उल्लिखित कई युक्तियाँ आपकी साइट को संक्रमण से बचा सकती हैं। उदाहरण के लिए, "संक्रमण" पायरेटेड टेम्प्लेट और प्लगइन्स में पाया जा सकता है; ऐसे घटकों की पूर्ण अस्वीकृति सुरक्षा के दृष्टिकोण से एक महत्वपूर्ण कदम है। हालाँकि, कई और विशिष्ट बारीकियाँ हैं।

1. एक विश्वसनीय एंटीवायरस स्थापित करें

एक दुर्भावनापूर्ण प्रोग्राम न केवल बाहर से पेश किया जा सकता है; संक्रमण का स्रोत वह कंप्यूटर भी हो सकता है जिससे परियोजना संचालित की जाती है। आधुनिक ट्रोजन न केवल एफ़टीपी पासवर्ड चुरा सकते हैं, बल्कि निष्पादन योग्य कोड को स्वयं डाउनलोड कर सकते हैं, या सीएमएस फ़ाइलों को संशोधित कर सकते हैं, जिसका अर्थ है कि आपके वेब संसाधन की सुरक्षा सीधे आपके कार्य मशीन की सुरक्षा पर निर्भर करती है।

आईटी बाजार कई एंटीवायरस पेश करता है। हालाँकि, सबसे उचित विकल्प बड़ी कंपनियों के उत्पाद हैं:
● घरेलू उत्पादों में, अग्रणी पदों पर कास्परस्की लैब और डॉ. के प्रस्तावों का कब्जा है। वेब.
● विदेशी वाणिज्यिक समाधानों में हम सिमेंटेक कॉरपोरेशन की नॉर्टन लाइन और लोकप्रिय ईएसईटी एनओडी पर प्रकाश डाल सकते हैं;
● अगर हम मुफ्त विकल्पों के बारे में बात करते हैं, तो अवास्ट और कोमोडो यहां निर्विवाद नेता हैं।

2. ऑनलाइन सेवाओं का उपयोग करके साइट को स्कैन करें

जब मिला संदिग्ध गतिविधि(इंजन त्रुटियाँ, ब्रेक, पॉप-अप और तृतीय-पक्ष बैनर की उपस्थिति), सबसे सरल चीज़ जो आप सोच सकते हैं वह है एक ऑनलाइन स्कैनर के माध्यम से संसाधन को चलाना जो संक्रमण के तथ्य को निर्धारित कर सकता है। यहां निर्विवाद नेता VirusTotal है, जोvirustotal.com पर स्थित है। इसका उपयोग करने के लिए, बस "यूआरएल पता" टैब पर जाएं, जिस लिंक में आप रुचि रखते हैं उसे दर्ज करें और "चेक करें!" बटन पर क्लिक करें।

कुछ समय बाद, सिस्टम निम्नलिखित सामग्री के साथ एक रिपोर्ट जारी करेगा:

यह स्पष्ट किया जाना चाहिए: वायरसटोटल एक स्वतंत्र परियोजना नहीं है, बल्कि एक प्रकार का एंटी-वायरस स्कैनर एग्रीगेटर है। इस संबंध में, एक साथ 67 सिस्टम पर वायरस के लिए वर्डप्रेस की जांच करना संभव हो जाता है। निस्संदेह लाभ एक विस्तृत रिपोर्ट है जो सभी समर्थित सेवाओं पर डेटा प्रदान करती है। आखिरकार, एंटीवायरस झूठे अलार्म बजाने के बहुत शौकीन हैं, इसलिए भले ही पता लगाने की दर आदर्श से भिन्न हो (उदाहरण के लिए, 3/64), इसका मतलब यह नहीं है कि संसाधन संक्रमित है। मुख्य रूप से बड़े खिलाड़ियों (Kaspersky, McAfee, Symantec NOD32 और अन्य) पर ध्यान दें; छोटी कंपनियाँ अक्सर कोड के कुछ अनुभागों को खतरनाक मानती हैं - इसे गंभीरता से न लें!

3. Yandex.Webmaster का उपयोग करें

आपने शायद देखा होगा कि खोज परिणामों में कुछ लिंक एक चेतावनी संदेश के साथ प्रदान किए जाते हैं: "साइट आपके कंप्यूटर को धमकी दे सकती है या मोबाइल डिवाइस" तथ्य यह है कि खोज इंजन के पास दुर्भावनापूर्ण कोड का पता लगाने, संभावित जोखिम के बारे में उपयोगकर्ताओं को सूचित करने के लिए अपने स्वयं के एल्गोरिदम हैं। क्या हो रहा है इसके बारे में जागरूक रहने और सबसे पहले सूचनाएं प्राप्त करने के लिए, बस वेबमास्टर सेवा में पंजीकरण करें। आप सभी आवश्यक जानकारी "सुरक्षा" टैब पर देख सकते हैं:

यदि किसी खतरे का पता चलता है, तो संक्रमित पृष्ठों के बारे में जानकारी यहां प्रदर्शित की जाएगी। दुर्भाग्य से, वायरस के लिए वर्डप्रेस की चयनात्मक स्कैनिंग असंभव है - यांडेक्स इसे स्वतंत्र रूप से स्कैन करता है, और इसके अलावा, सभी डाउनलोड किए गए वेब दस्तावेज़ नमूने में शामिल नहीं हैं, लेकिन उनमें से केवल एक हिस्सा, यादृच्छिक रूप से निर्धारित किया गया है।

4. Google रिपोर्ट जांचें

दुनिया में सबसे लोकप्रिय खोज इंजन निगरानी का एक और भी सरल तरीका प्रदान करता है - बस google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru लिंक का पालन करें, और उपयुक्त फ़ील्ड में रुचि की साइट का पता दर्ज करें। आप संसाधन पर व्यापक डेटा प्राप्त करेंगे और देखेंगे कि क्या Google को दुर्भावनापूर्ण स्क्रिप्ट का पता लगाने के संबंध में कोई शिकायत है:

वर्डप्रेस वेबसाइट को वायरल लिंक से कैसे साफ़ करें?

आइए सामान्य अनुशंसाओं से विशिष्ट अनुशंसाओं की ओर आगे बढ़ें। आइए दुर्भावनापूर्ण कोड के सामान्य वेरिएंट से शुरू करें - बाहरी यूआरएल की शुरूआत और लक्ष्य वेब संसाधन पर रीडायरेक्ट। दुर्भाग्य से, ब्लैक हैट एसईओ अभी भी लोकप्रिय है, जिसका अर्थ है कि हैकर निष्क्रिय नहीं बैठे हैं, सौभाग्य से यह कार्य सबसे सरल में से एक है। आइए इसे क्रम से सुलझाएं।

1. तृतीय-पक्ष संसाधनों पर पुनर्निर्देशित करें

स्थिति की कल्पना करें: आप अपनी खुद की वेबसाइट पर जाते हैं, लेकिन आपको तुरंत किसी अन्य "अवकाश" निर्देशिका, या विदेशी मुद्रा पर पैसा बनाने की पेशकश करने वाले लैंडिंग पृष्ठ पर स्थानांतरित कर दिया जाता है। इसका लगभग निश्चित रूप से मतलब है कि वेब संसाधन हैक कर लिया गया है, और .htaccess में कई नई लाइनें दिखाई दी हैं। उपचार सरल है: फ़ाइल खोलें, उस पते वाले निर्देश ढूंढें जिस पर पुनर्निर्देशन किया गया है, और फिर उन्हें हटा दें। तो, एक सशर्त malwaresite.com के लिए, आवश्यक निर्माण इस प्रकार हो सकते हैं:

< IfModule mod_alias. c>रीडायरेक्ट 301 https://site/ http://malwaresite.com/

रीराइटइंजिन रीराइटबेस/रीराइटकॉन्ड % (HTTP_HOST) पर! ^टेक्सियो\. सु [एनसी] रीराइटरूल ^(.* ) http://malwaresite.com/$1

रीराइटइंजिन ऑन रीराइटबेस / रीराइटकॉन्ड %(HTTP_HOST) !^tekseo\.su रीराइटरूल ^(.*) http://malwaresite.com/$1

एक अधिक परिष्कृत विकल्प PHP में लिखा गया एक स्थायी रीडायरेक्ट है। यदि आपने जाँच की है, लेकिन कुछ भी संदिग्ध नहीं पाया है, तो समस्या संभवतः Index.php फ़ाइल में है। यहां पुनर्निर्देशन विज़िटर को आवश्यक हेडर भेजकर किया जाता है:

include('redirect.php'); बाहर निकलना();

याद रखें - ऐसे टुकड़े मूल Index.php में नहीं पाए जाते हैं, इसलिए आप उन सभी को सुरक्षित रूप से हटा सकते हैं। शामिल फ़ाइल को भी ढूंढें और हटाएं (हमारे उदाहरण में यह रीडायरेक्ट.php होगा, जो रूट फ़ोल्डर में स्थित है)।

एक अधिक चालाक कदम मोबाइल गैजेट्स के लिए रीडायरेक्ट है। से अपने संसाधन तक पहुंच कर निजी कंप्यूटर, आप कभी भी संक्रमण के तथ्य का पता नहीं लगा पाएंगे, लेकिन स्मार्टफोन और टैबलेट के उपयोगकर्ताओं को अप्रिय आश्चर्य होगा जब वे किसी अन्य पृष्ठ पर पहुंचेंगे। यह पुनर्निर्देशन कार्यान्वित किया जा सकता है:

1. .htaccess
सबसे सरल विधि, जिसकी गणना आसानी से की जा सकती है। डिवाइस की पहचान प्रस्तुत द्वारा की जाती है उपयोगकर्ता एजेंट. यह इस तरह दिख सकता है:

< IfModule mod_rewrite. c>RewriteBase / RewriteCond % पर RewriteEngine % ( HTTP_USER_AGENT) ^.* (ipod| iPhone| android).* [NC] RewriteRule ^(.* ) $ http://malwaresite.com/

RewriteBase पर RewriteEngine / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/

2.पीएचपी
रीडायरेक्ट को PHP में इसी तरह से लागू किया जाता है। नीचे दिया गया निर्माण इंडेक्स फ़ाइल में पाया जा सकता है। फिर, सर्वव्यापी के बारे में मत भूलिए:

3. जावास्क्रिप्ट
यहां स्क्रीन रिज़ॉल्यूशन की जांच की जाती है; यदि चौड़ाई 480 पिक्सेल या उससे कम है, तो विज़िटर को एक दुर्भावनापूर्ण साइट पर रीडायरेक्ट किया जाता है। यदि आपका प्रोजेक्ट समान विधि का उपयोग करता है, तो पता परिवर्तन के लिए इस ब्लॉक की जांच करना सुनिश्चित करें।

< script type= "text/javascript" >यदि (स्क्रीन। चौड़ाई

मित्रों को बताओ