Provjera pripada li objava određenoj kategoriji u WordPressu pomoću funkcije in_category(). Tražimo i uklanjamo zlonamjerni kod na WordPressu. Provjerite ima li u predlošku zlonamjernog koda

💖 Sviđa li vam se? Podijelite vezu sa svojim prijateljima

Jeste li se ikada zapitali koju temu koristi web stranica?

Često, u potrazi za idealnom temom, gledamo druge završeni projekti pronaći nešto slično ili napraviti svoju web stranicu na istu temu, samo sa svojim individualnim dizajnom.

U ovom vodiču pokazat ćemo vam koje alate i trikove možete koristiti kako biste saznali koju temu vaša WordPress stranica koristi.

Metoda 1. IsItWP mjesto za provjeru

Najlakši način je otići na isitwp.com i provjeriti stranicu koja vas zanima.

Ovo je mrežni alat koji će vam pokazati koju temu WordPress koristi i koristi li se WordPress uopće na toj stranici.

Ako stranica koristi WordPress, IsItWP će pokušati saznati naziv trenutne teme.

Također će pokušati otkriti koji se aktivni dodaci koriste na web mjestu:

Ako imate sreće i ovo nije prilagođena ili podređena tema, IsItWP će prikazati svoje ime, a zatim ćete tu temu moći pronaći u tražilicama.

Metoda 2. Odredite ručno

Ponekad vlasnici web-mjesta ili programeri mijenjaju naziv izvorne WordPress teme. U ovom slučaju vam alati poput IsItWP neće moći pomoći.

Ali čak i ako je tako, još uvijek mogu postojati različiti tragovi u kodu stranice koji će vam pomoći da shvatite koja je vrsta teme instalirana.

Idemo pogledati.

Svaka WordPress tema mora imati datoteku style.css. Ova datoteka unutar sebe sadrži zaglavlje, koje obično označava naziv teme, autora teme, verziju i web mjesto programera teme. Također navodi druge predloške CSS stila koje tema koristi.

Da biste pronašli ovu datoteku, prvo morate otići na samu stranicu. Desnom tipkom miša kliknite negdje na glavnoj stranici i idite na View Page Source.

Otvara se u novoj kartici u pregledniku izvor početna stranica mjesto.

Sada trebate pronaći redak koda koji izgleda otprilike ovako:

Da biste olakšali zadatak, možete pretraživati ​​ovu karticu s kodom pomoću fragmenta "teme". Ovo je dio iz direktorija u kojem se nalazi style.css.

Na taj način ćete pronaći stazu na kojoj se nalazi datoteka style.css, a tu datoteku možete otvoriti izravno u pregledniku u novoj kartici.

Na vrhu style.css bit će zaglavlje s naslovom (o čemu smo govorili gore). Ovo su servisne informacije o temi. Izgleda otprilike ovako:

/* Naziv teme: Naziv teme URI teme: https://example.com Autor: ThemeAuthorName URI autora: https://example.com Opis: Moja tema je fleksibilna WordPress tema dizajnirana za web stranice portfelja Verzija: 1.1.47 Licenca: GNU Opća javna licenca v2 ili novija URI licence: http://www.gnu.org/licenses/gpl-2.0.html Tekstna domena: hestia Oznake: blog, prilagođeni-logo, portfelj, e-trgovina, podrška za rtl-jezik , post-formati, rešetkasti izgled, jedan stupac, dva stupca, prilagođena pozadina, prilagođene boje, prilagođeno zaglavlje, prilagođeni izbornik, zaglavlje istaknute slike, istaknute slike, fleksibilno zaglavlje, puna širina -predložak, ljepljivi post, opcije teme, komentari u nitima, spreman za prijevod */

Iz ovog bloka možete saznati naziv teme i adresu programera. Zatim ostaje samo pronaći ovu temu na internetu.

Metoda 3. Kako pronaći nadređenu temu

Mnoga mjesta koriste podređene teme za prilagodbu svog izgleda. I to je potpuno ispravan pristup.

U ovom slučaju, ako pronađete datoteku style.css iz podređene teme, njezino će zaglavlje sadržavati informacije o nadređenoj temi:

/* Naziv teme: Moje dijete Opis teme: Samo podređena tema Autor: Peter Smith URL autora: Ovdje upišite autorov blog ili url predložak web stranice: hestia Verzija: 1.0 Licenca: GNU Opća javna licenca v2 ili novija URI licence: http :/ /www.gnu.org/licenses/gpl-2.0.html Tekstna domena: tema-moje-dijete */

U gornjem primjeru, na nadređenu temu ukazuje parametar "Predložak", što znači da ova podređena tema koristi nadređenu temu "Hestia".

Također možete saznati više o nadređenoj temi iz izvornog koda opisanog u Metodi 2. U kodu ćete pronaći referencu na datoteku style.css ne samo iz podređene teme, već i iz nadređene teme.

Ali nemojte zaboraviti da programer može pokušati promijeniti sva zaglavlja za style.css u svoja, u kojem će slučaju biti vrlo teško odrediti izvornu temu.

Povremeno provjeravam dostupnost stranice štetnih virusa potrebno, ovo je prva zapovijed svakog webmastera koji poštuje sebe. Čak i ako koristite čistu temu Twenty Eleven, nije činjenica da se s vremenom nije zarazila. Ovaj fenomen se može (i najčešće se događa) dogoditi zbog činjenice da je sama platforma WordPress izvorno dizajnirana za online objavljivanje. Stoga nikad ne škodi ponovno provjeriti i napraviti kopiju stranice i baze podataka.

Na primjer, ja sam (nakon nekog vremena, naravno) izvukao jedan zaključak za sebe - samo vam treba dobar hoster, a problemi s backupom će nestati sami od sebe. Sada ne trebam praviti sigurnosne kopije baze podataka ili web stranice - hoster radi sve za mene, i unutra automatski način rada. U bilo kojem trenutku, ako želite, možete naručiti kopiju bilo kojeg odjeljka svog bloga (i ne samo), preuzeti ovu kopiju ili vratiti blog izravno s upravljačke ploče. Odnosno, ne moram preuzimati sigurnosnu kopiju, sve se događa automatski - sigurnosna kopija, vraćanje itd. To je zgodno jer mogu pratiti, ne samo dnevno, već svaki sat, kada se virus pojavio na mom blogu i, u skladu s tim, poduzeti mjere za njegovo uklanjanje.

Počet ću s dobrim vijestima - najmanje dva dodatka koja sam koristio daju dobre rezultate u otkrivanju i lokaliziranju zlonamjernog koda. Ovo su dodaci AntiVirus i Exploit Scanner. Nećete vjerovati koliko štetnog koda ima na vašem blogu! Ali nemojte sve dobivene informacije nakon provjere shvatiti kao dogmu - mnogi od redaka koje otkrivaju ovi dodaci zapravo ne znače ništa loše. Dodatak samo dovodi u pitanje neke retke, to je sve. Kako biste se u to uvjerili, ručno provjerite one fragmente koje je dodatak identificirao kao zlonamjerne. Dakle, prilikom provjere pomoću AntiVirus dodatka, pokazalo se da čak i jednostavan poziv funkcije get_cache_file () dodatak već smatra sumnjivim. Stoga će se svi rezultati provjere morati pratiti ručno. Ali ovo je, na primjer, stvarno zaražena poveznica i treba je ukloniti:

Kako znati da li je virus ili kako bi trebalo biti? Sve je vrlo jednostavno - usporedite svoj čisti predložak (ako ga imate) i usporedite ga (datoteku po datoteku) s onom koja je instalirana i već je promijenjena. Nije potrebno izravno uspoređivati, samo upotrijebite pretraživanje kako biste provjerili sadrži li vaš prazan predložak redak koji je dodatak istaknuo. Ako postoji, kliknite gumb "Ovo nije virus" i ovaj redak neće biti uzet u obzir tijekom sljedećeg skeniranja.

Evo primjera drugog dodatka koji smo testirali - Exploit Scanner

Kao što vidite, kod nas je sve puno zapuštenije. Za mene je ovaj rezultat bio šokantan. Ali to nije sve. Dodatak ima funkciju koja se zove provjera. Dakle, ako ga uključite, ispada da bi se blog trebao sastojati od teksta i, najviše, par CSS tablice. Dakle, čini mi se da je autor dodatka ovdje očito pretjerao sa sigurnošću. Dobro je što dodatak jednostavno prikazuje fragmente za koje se sumnja da su zaraženi i ne čisti ih.

Nakon analize svih odabranih žuta boja redaka, lako možete otkriti zlonamjerni softver (zlonamjerni kod), dobro, sami odlučite što dalje s njim. Metoda čišćenja je i dalje ista - usporedite odabrani kod sa sigurnosnom kopijom stranice (pogledajte) i, ako pronađete odstupanja, saznajte jeste li to učinili sami ili je to netko učinio umjesto vas, što znači da ovo više nije dobro i može se pokazati da je virus. Čak i programeri WordPressa preporučuju provjeru zlonamjernog koda na vašoj web stranici pomoću ovog dodatka. Ali postoje takvi bezopasni umetci, na primjer, u tijelo iframea, koje dodatak također može identificirati kao zaraženi kod. Ali u stvarnosti, bez ovih redaka, ovo područje vašeg bloga neće raditi ispravno.

Kako zlonamjerni softver uopće može dospjeti u datoteke bloga i što je on po definiciji? Riječ malware doslovno znači - zlonamjeran softver , od engleskog zlonamjerni softver. Ovo je bilo koji softver koji se može koristiti za neovlašteni pristup stranici i njenom sadržaju. Vjerojatno zamišljate da prosječnom hakeru hakiranje web stranice neće biti teško, pogotovo nakon registracije. Nakon toga možete mijenjati sadržaj bloga kako želite - bilo bi edukativno.

Zlonamjerni malware može se ubaciti u dodatke koje instalirate iz nepoznatog izvora, te u skripte koje također ponekad preuzimate bez provjere, ali vjerujući autoru. Najbezopasniji malware je poveznica na autora bilo kojeg modula koji ste instalirali na web mjesto. A ako vas sam autor nije upozorio da takva poveznica postoji, onda je ovo čisti virus.

Da, instalirao sam ga na probnom blogu nova tema, a nakon brisanja jednog bezazlenog linka na nekakav muški klub u podrumu stranice, isti se uopće prestao otvarati, a na glavnoj stranici pojavio se natpis - “Nemate pravo brisati linkove”. Evo besplatne teme za vas. Možete pročitati o tome kako iščupati takve lijeve poveznice.

Vaša baza podataka također se može koristiti za pokretanje koda koji sadrži viruse. Spam linkovi također se vrlo često dodaju postovima ili komentarima. Takve veze obično su skrivene kada CSS pomoć tako da ih neiskusni administrator ne vidi, ali sustav pretraživanja odmah ih razlikuje. Naravno, ovdje dolazi u obzir bilo koji antispam, na primjer, onaj isti koji je licenciran, testiran i višestruko provjeren. Haker može preuzeti datoteke s ekstenzijama slikovnih datoteka i dodati ih kodu vaših aktiviranih dodataka. Stoga, čak i ako datoteka nema ekstenziju php, kod u toj datoteci može se izvršiti.

Postoji još jedan jednostavan alat s kojim sam se počeo upoznavati sa zlonamjernim softverom - dodatak Theme Authenticity Checker (TAC). Ovo je lagan i prilično učinkovit alat, ali provjerava samo vaše teme, čak i one neaktivne. Ne dotiče se ostalih direktorija, i to mu je loša strana. Ovo mi je dalo testiranje trenutne teme s ovim dodatkom:

Dva upozorenja u aktivnoj temi i ništa više. Nema zlonamjernog koda. Inače, ovo su poveznice koje sam sam ubacio po savjetu Googlea - da poboljšam kvalitetu isječka (prikaz osobnih podataka, adrese organizacije itd.). Ali ovo je samo provjera datoteka tema i morat ćete saznati što se radi u drugim imenicima pomoću drugih dodataka ili mrežnih usluga. Na primjer, usluga (stvarno je pouzdana) kao što je Yandex Webmaster ili slična u Googleu. Imaju funkciju provjere bilo kojeg web izvora na prisutnost zlonamjernih inkluzija i to rade učinkovito. Ali ako vam to nije dovoljno, onda usporedite rezultate s rezultatima na drugim servisima i donesite zaključke.

Iz nekog razloga želim vjerovati Yandexu, a ne dodacima. Još jedan dobar izvor je http://2ip.ru/site-virus-scanner/. Nakon što sam provjerio jedan od svojih blogova, pronašao sam ovo:

Ovdje također možete provjeriti pojedinačne datoteke za zlonamjerni kod ako imate bilo kakvih nedoumica. Općenito, usluga nije loša.

Iz svega rečenog izvukao bih sljedeće zaključke:

1. Kako biste spriječili pojavu zlonamjernog koda, prije svega morate koristiti provjerene usluge za preuzimanje datoteka - dodatke, teme itd.

2. Činite to redovito sigurnosne kopije sve što stranica sadrži - baze podataka, sadržaj, administrativna ploča, učitane datoteke trećih strana, uključujući.

3. Iskoristite prednosti ažuriranja koja nudi WordPress. Barem ne sadrže viruse, iako nisu uvijek funkcionalno opravdani. Ali ažuriranjem time uklanjate sve viruse koji bi mogli biti prisutni.

4. Izbrišite nekorištene teme, dodatke, slike i datoteke bez žaljenja - ovo je još jedan put za bijeg za zlonamjerni softver koji možda nikada nećete ni pretpostaviti.

5. Pravilno zaštitite lozinkom svoje FTP pristupe, prijavite se na PhpAdmin, admin ploču i općenito tamo gdje nitko osim vas ne bi trebao imati pristup.

6. Pokušajte (čak i ako vam je želja velika kao nebo) ne mijenjati ili zamijeniti datoteke jezgre WordPressa - programeri bolje znaju što bi trebalo raditi i kako.

7. Nakon otkrivanja i uklanjanja virusa, promijenite sve lozinke. Mislim da ćete imati veliku želju napraviti lozinku od 148 znakova u različitim registrima i s posebnim znakovima. Ali nemojte se zanositi previše složenim lozinkama, možete je izgubiti, a onda ćete morati sve vratiti, što nije baš ugodno.

Sve ove metode i komponente koje sam opisao, a koje će vam pomoći da se riješite virusa su, naravno, besplatne, naravno, gotovo domaće, i naravno, ne daju 100% jamstvo da će vaša stranica biti očišćena od zlonamjernog umetci. Stoga, ako ste već zabrinuti oko čišćenja bloga, bolje je kontaktirati profesionalce, na primjer, uslugu Sucuri (http://sucuri.net/). Ovdje će se vaša stranica temeljito nadgledati, dati praktične preporuke koje će vam biti dostavljene pismom, a ako ne želite sami čistiti stranicu, onda su vam na usluzi stručnjaci koji će učiniti sve što je moguće bolje. put unutar 4 sata:

Eto, ovako izgleda moj probni blog nakon praćenja, i to unatoč tome što druge metode (domaće) uvijek daju drugačije rezultate. Kao što možete vidjeti, test je besplatan, ali ako se otkriju virusi, trebali biste platiti njihovo uklanjanje bez štete za web mjesto (osim, naravno, ako niste guru u čišćenju svog bloga od zlonamjernog softvera).

Još jednom naglašavam - hakeri ne spavaju, virusi se stalno ažuriraju, a nemoguće je sve pratiti sam. Sve inovacije su tako pažljivo skrivene i maskirane da ih samo tim može otkriti! profesionalci, a ne samouki blogeri kakvi mnogi jesu. Zbog toga je ručno otkrivanje i uklanjanje zlonamjernog softvera tako neučinkovito: nema iskustva znači nema rezultata, ali postoji virus. Koristiti licencirani programi a uklanjanje opasnosti povjerite stručnjacima

Bok svima! Vrijeme ne stoji mirno i svaki put nakon druge nove funkcije pojavljuju se u kernelu. Ako je prethodno većina nestandardnih zadataka u to vrijeme morala biti implementirana pomoću dodatno programiranje, onda se situacija sada mijenja. Postoji jasan trend proširenja funkcionalnosti izvan okvira.

Osvrćući se na 2010. godinu, kada sam stajao na pragu otkrića i prvi put upoznao , sjećam se koliko mi je bilo teško napraviti prve korake. Za svaki elementarni zadatak pronašao sam i instalirao dodatke; njihov ukupan broj mogao bi doseći nekoliko desetaka! 😮 Onda je došlo vrijeme preispitivanja i težnje za minimalizmom. Odjeljak Optimizacija odražava neke aspekte posla koji sam obavio kako bih ubrzao blog.

Omogućite način otklanjanja pogrešaka u WordPressu

Predložak bloga doživio je promjene od prvih dana, stječući nove funkcije, stilove i klase. Nakon što je stekao kritičnu masu, postao je nespretan - vrlo je teško održavati radno stanje i visoke performanse. Velike promjene, na prvi pogled nevidljive, dogodile su se prošle godine - od novog izgleda i rada sa sličicama do mikro markupa.

Prva stvar nakon transformacije bila je otvoriti developer console u pregledniku i provjeriti pogreške i upozorenja. Sljedeći korak je otklanjanje pogrešaka u WordPressu. Način je omogućen u konfiguracijskoj datoteci wp-config.php, u njoj pronađite redak:

Definiraj ("WP_DEBUG" , false );

i zamijenite false s true . Linija bi trebala izgledati ovako:

Definiraj("WP_DEBUG", istina);

Ako postoje pogreške, prikazat će se poruka gdje se pogreška dogodila, opisujući problem i pogođene datoteke. To mogu biti pogreške parsiranja ili zastarjele funkcije koje su uklonjene iz kernela ili zamijenjene novima.

Upozorenje se temelji na jednoj jednostavnoj činjenici: poruka o pogrešci sadrži apsolutni put do datoteke u odnosu na korijenski direktorij poslužitelja. Poruku ne vidi samo administrator, već svi korisnici. Ilustrativan primjer:

Pogreška analize: sintaktička pogreška, neočekivani 'endif' (T_ENDIF) u /u57109403/data/www/site.ru/wp-content/themes/default/index.php na retku 23

Kao što se može vidjeti iz primjera, vrijednost u57109403 može biti prijava za pristup poslužitelju, a napadači moraju samo pogoditi lozinku. Budi pažljiv.

Provjera teme - alat za testiranje teme WordPressa

Osim ugrađene funkcije WP_DEBUG postoji dobar alat programer, dizajniran za testiranje usklađenosti teme s modernim Codex standardima.

Implementiran je kao dodatak za provjeru teme, koji možete preuzeti sa službene stranice repozitorija.

Nakon što aktivirate dodatak, idite na njegovu stranicu ( Izgled- Provjera teme). Kada je način otklanjanja pogrešaka onemogućen, vidjet ćete sljedeću poruku:

UPOZORENJE WP_DEBUG nije omogućen! Testirajte svoju temu s omogućenim otklanjanjem pogrešaka prije učitavanja!

Opisao sam kako aktivirati ovaj način rada u prvom dijelu članka. Ovo nije neophodno, ali se toplo preporučuje za cjelovitost analize. Za početak provjere kliknite na “Provjeri”.

Ako koristite ćirilicu u izvornom kodu vaših tematskih datoteka, pripremite se da ćete u izvješću naići na informacije ove vrste:

INFO: U single.php datoteci pronađeni su znakovi koji se ne mogu ispisati. Možda želite provjeriti ima li u ovoj datoteci pogrešaka.

Možete onemogućiti prikaz takvih poruka označavanjem okvira uz “Suppress INFO”. Napomena za budućnost: kada lokalizirate temu, koristite posebne datoteke prijevoda ru_RU.po i ru_RU.mo umjesto uređivanja izvornog koda zamjenom engleske riječi na ruski.

Dodatak Theme Check bit će koristan za programere WordPress tema i administratore web stranica. Izvješće se temelji na provjeri standardnog skupa minimalni zahtjevi u trenutnoj temi i sadrži sljedeću oznaku:

  • Obavezno - nedostaje potrebna funkcija, klasa ili opis;
  • Upozorenje - upozorenja, na primjer, o prisutnosti skrivenih datoteka;
  • Preporučeno - preporuke o mogućem korištenju novih funkcija;
  • Info - ostale informativne poruke.

Većina neispunjenih zahtjeva potkrijepljena je referencama na Kodeks koji opisuje funkcije i parametre. Međutim, izvješće je već prilično informativno. Mali fragment:

Rezultati ispitivanja moraju se tretirati s određenim stupnjem opreza. Ne biste trebali koristiti apsolutno sve funkcije koje preporučuje dodatak - među njima će vjerojatno biti i onih koje stvarno ne planirate koristiti.

Koristeći način za otklanjanje pogrešaka i dodatak za provjeru teme, uspio sam identificirati niz problema koji su uzrokovani zastarjelim funkcijama. Neka poboljšanja u functions.php uklonjena su kao nepotrebna ili zamijenjena standardnim rješenjima koja su se pojavila u najnovije verzije. Preporučujem da pogledate svoje blogove!

Prije nego što shvatite kako očistiti WordPress stranicu, morate razumjeti s čime ćemo se točno baviti. U širem smislu, pojam "virus" znači zlonamjerni softver koji može uzrokovati određenu štetu vlasniku web izvora. Dakle, gotovo svaki kod koji su napadači ugradili u skripte motora može biti uključen u ovu kategoriju. To mogu biti skrivene poveznice koje vode u pesimizam Rezultati pretraživanja, stražnja vrata koja hakeru daju administratorski pristup ili složene strukture koje web mjesto pretvaraju u zombi mrežni čvor, pa čak i Bitcoin rudar. Razgovarat ćemo o tome kako prepoznati i eliminirati viruse različitih kalibara, kao i zaštititi se od njih.

Mnogi od savjeta spomenutih u prethodnim člancima mogu zaštititi vaše web mjesto od infekcije. Na primjer, "infekcija" se može pronaći u piratskim predlošcima i dodacima; potpuno odbacivanje takvih komponenti važan je korak sa sigurnosne točke gledišta. Međutim, postoji niz specifičnijih nijansi.

1. Instalirajte pouzdan antivirusni program

Zlonamjerni program može biti uveden ne samo izvana; izvor zaraze može biti i računalo s kojeg se upravlja projektom. Suvremeni trojanci mogu ne samo ukrasti FTP lozinku, već i sami preuzeti izvršni kod ili modificirati CMS datoteke, što znači da sigurnost vašeg web resursa izravno ovisi o sigurnosti vašeg radnog stroja.

IT tržište nudi mnoge antiviruse. Međutim, najrazumniji izbor su proizvodi velikih tvrtki:
● Među domaćim proizvodima, vodeće pozicije zauzimaju prijedlozi tvrtki Kaspersky Lab i Dr. Mreža.
● Od inozemnih komercijalnih rješenja možemo istaknuti liniju Norton iz Symantek Corporation i popularni ESET NOD;
● Ako govorimo o besplatnim opcijama, tu su Avast i Comodo neupitni lideri.

2. Skenirajte web mjesto pomoću mrežnih usluga

Kad se pronađe sumnjiva aktivnost(pogreške motora, kočnice, pojavljivanje skočnih prozora i bannera trećih strana), najjednostavnije što možete smisliti je pokrenuti resurs kroz mrežni skener koji može utvrditi činjenicu infekcije. Ovdje je neosporni lider VirusTotal, koji se nalazi na virustotal.com. Da biste ga koristili, samo idite na karticu "URL adresa", unesite poveznicu koja vas zanima i kliknite na gumb "Provjeri!".

Nakon nekog vremena sustav će izdati izvješće sljedećeg sadržaja:

Treba pojasniti: VirusTotal nije neovisni projekt, već neka vrsta agregatora antivirusnih skenera. U tom smislu postaje moguće provjeriti WordPress na viruse na 67 sustava istovremeno. Nedvojbena prednost je detaljno izvješće koje daje podatke o svim podržanim uslugama. Uostalom, antivirusi jako vole dizati lažne uzbune, pa čak i ako se stopa otkrivanja razlikuje od idealne (na primjer, 3/64), to ne znači da je resurs zaražen. Usredotočite se prvenstveno na velike igrače (Kaspersky, McAfee, Symantec NOD32 i drugi); male tvrtke često identificiraju određene dijelove koda kao opasne - nemojte to shvaćati ozbiljno!

3. Koristite Yandex.Webmaster

Vjerojatno ste primijetili da su neke veze u rezultatima pretraživanja opremljene porukom upozorenja: "Site može ugroziti vaše računalo ili mobilni uređaj" Činjenica je da tražilica ima vlastite algoritme za otkrivanje zlonamjernog koda, obavještavajući korisnike o potencijalnom riziku. Kako biste bili svjesni što se događa i prvi primali obavijesti, samo se registrirajte u Webmaster servisu. Sve potrebne informacije možete vidjeti na kartici “Sigurnost”:

Ako se otkrije prijetnja, ovdje će se prikazati informacije o zaraženim stranicama. Nažalost, selektivno skeniranje WordPressa na viruse nije moguće - Yandex ga skenira neovisno, a štoviše, u uzorak nisu uključeni svi preuzeti web dokumenti, već samo dio njih, nasumično određen.

4. Provjerite Google izvješća

Najpopularnija tražilica na svijetu nudi još jednostavniji način praćenja - samo slijedite poveznicu google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru i u odgovarajuće polje unesite adresu stranice koja vas zanima. Dobit ćete sveobuhvatne podatke o resursu i vidjeti ima li Google ikakvih pritužbi u pogledu otkrivanja zlonamjernih skripti:

Kako očistiti WordPress web stranicu od virusnih poveznica?

Prijeđimo s općih preporuka na specifične. Počnimo s uobičajenim varijantama zlonamjernog koda - uvođenjem stranih URL-ova i preusmjeravanjima na ciljni web izvor. Nažalost, black hat SEO je još uvijek popularan, što znači da hakeri ne sjede besposleni, srećom ovaj zadatak je jedan od najjednostavnijih. Posložimo redom.

1. Preusmjerite na resurse trećih strana

Zamislite situaciju: odete na vlastitu web stranicu, ali ste odmah prebačeni u drugi direktorij za "slobodno vrijeme" ili odredišnu stranicu koja nudi zaradu na Forexu. To gotovo sigurno znači da je web resurs hakiran, au .htaccess se pojavilo nekoliko novih redaka. Liječenje je jednostavno: otvorite datoteku, pronađite upute koje sadrže adresu na koju se vrši preusmjeravanje i zatim ih izbrišite. Dakle, za uvjetnu malwaresite.com potrebne konstrukcije mogu biti sljedeće:

< IfModule mod_alias. c>Preusmjeri 301 https: //site/ http://malwaresite.com/

RewriteEngine na RewriteBase / RewriteCond % ( HTTP_HOST ) ! ^tekseo\. su [NC] RewriteRule ^(.* ) http: //malwaresite.com/$1

RewriteEngine On RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1

Sofisticiranija opcija je trajno preusmjeravanje napisano u PHP-u. Ako ste provjerili, ali niste pronašli ništa sumnjivo, problem je najvjerojatnije u datoteci index.php. Preusmjeravanje se ovdje vrši slanjem potrebnih zaglavlja posjetitelju:

uključi("preusmjeri.php"); Izlaz();

Zapamtite - takvi se fragmenti ne nalaze u izvornom index.php, tako da ih možete sigurno sve izbrisati. Također pronađite i izbrišite uključenu datoteku (u našem primjeru to će biti redirect.php, smještena u korijenskoj mapi).

Lukaviji potez je preusmjeravanje za mobilne gadgete. Pristupom vašem resursu iz osobno računalo, nikada nećete otkriti činjenicu zaraze, ali će korisnici pametnih telefona i tableta biti neugodno iznenađeni kada završe na drugoj stranici. Ovo preusmjeravanje može se implementirati:

1. .htaccess
Najjednostavnija metoda, koja se lako može izračunati. Uređaj je identificiran prikazanim Korisnički agent. To bi moglo izgledati ovako:

< IfModule mod_rewrite. c>RewriteEngine na RewriteBase / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android).* [ NC] RewriteRule ^(.* ) $ http: //malwaresite.com/

RewriteEngine na RewriteBase / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/

2.PHP
Preusmjeravanje je implementirano u PHP-u na sličan način. Donja konstrukcija može se pronaći u indeksnoj datoteci. Opet, ne zaboravite na sveprisutne uključuju:

3. JavaScript
Ovdje se provjerava razlučivost zaslona; ako je širina 480 piksela ili manje, posjetitelj se preusmjerava na zlonamjerno mjesto. Ako vaš projekt koristi sličnu metodu, svakako provjerite ovaj blok za promjene adrese.

< script type= "text/javascript" >ako (zaslon. širina

reci prijateljima
Pročitajte također