Перевірка на належність запису до певної рубрики WordPress за допомогою функції in_category(). Шукаємо та прибираємо шкідливий код на WordPress Перевірити шаблон на шкідливий код

💖 Подобається?Поділися з друзями посиланням

Вас колись цікавило, яку тему оформлення використовує той чи інший веб-сайт?

Часто у пошуках ідеальної теми ми дивимося на інші реалізовані проекти, щоб знайти щось схоже або зробити свій сайт на тій самій темі, тільки зі своїм індивідуальним оформленням.

У цьому уроці ми покажемо, які інструменти та трюки можна застосувати, щоб дізнатися, яку тему оформлення використовує цей сайт на WordPress.

Спосіб 1. Сайт перевірки IsItWP

Найпростіший спосіб – це зайти на isitwp.com та перевірити там сайт, який вас цікавить.

Це онлайн-інструмент, який покаже вам, яку тему використовує WordPress, і чи взагалі використовується WordPress на цьому сайті.

Якщо на сайті стоїть WordPress, IsItWP спробує дізнатися про ім'я поточної теми оформлення.

Також він спробує дізнатися, які активні плагіни використовуються на сайті:

Якщо вам пощастило, і це не кастомна чи дочірня тема, IsItWP видасть її назву, і далі ви можете знайти цю тему в пошукових системах.

Спосіб 2. Визначаємо вручну

Іноді власники сайту або розробники змінюють назву рідної теми WordPress. У такому разі інструменти на зразок IsItWP не зможуть вам допомогти.

Але навіть якщо так, у коді сайту все одно можуть залишитись різні підказки, які допоможуть обчислити, що ж за тема встановлена.

Давайте подивимося.

Кожна тема оформлення WordPress повинна мати файл style.css. Цей файл містить всередині заголовок (header), в якому, як правило, вказано ім'я теми, автор теми, версія та сайт-розробник теми. Також там вказуються інші шаблони CSS-стилів, які використовує тема.

Щоб знайти цей файл, спочатку потрібно зайти на сам сайт. Клацніть правою кнопкою десь на головній сторінці і перейдіть до перегляду вихідного коду (View Page Source).

У браузері у новій вкладці відкриється вихідний код головної сторінкисайту.

Тепер вам потрібно знайти рядок коду, який виглядає приблизно так:

Щоб полегшити завдання, можна виконати Пошук по цій вкладці з кодом фрагменту "themes". Це частина директорії, де лежить style.css .

Таким чином ви знайдете шлях, яким лежить файл style.css, і зможете відкрити цей файл прямо в браузері в новій вкладці.

У верхній частині style.css знаходиться шапка із заголовком (про який ми говорили вище). Це сервісна інформація щодо теми оформлення. Виглядає це приблизно так:

/* Theme Name: Theme Name Theme URI: https://example.com Автор: ThemeAuthorName Автор URI: https://example.com GNU General Public License v2 or later License URI: http://www.gnu.org/licenses/gpl-2.0.html Text Domain: hestia , post-формати, grid-layout, один-колемент, два-колони, custom-background, custom-colors, custom-header, custom-menu, featured-image-header, featured-images, flexible-header, full-width -template, sticky-post, theme-options, threaded-comments, translation-ready */

З цього блоку ви зможете дізнатися назву теми та адресу розробника. Далі залишається лише знайти цю тему в інтернеті.

Спосіб 3. Як знайти батьківську тему

Багато сайтів використовують дочірні теми для налаштування оформлення. І це цілком правильний підхід.

У такому разі, якщо ви знайшли файл style.css від дочірньої теми, в його шапці буде вказана інформація про батьківську тему:

/* Theme Name: My Child Theme Description: Just child theme Author: Peter Smith Author URL: Зареєструйтесь, щоб його автора's blog or website url Template: hestia Version: 1.0 License: GNU General Public License v2 or later License URI: http ://www.gnu.org/licenses/gpl-2.0.html Text Domain: my-child-theme */

У прикладі вище батьківську тему вказує параметр " Template " , тобто для цієї дочірньої теми використовується батьківська тема " Hestia " .

Також про батьківську тему можна дізнатися з вихідного коду, описаного в способі 2. У коді ви знайдете відсилання до файлу style.css не тільки від дочірньої теми, але і від батьківської теми.

Але не забувайте, що розробник міг постаратися і змінити всі заголовки style.css на свої, в такому випадку визначити оригінал теми буде дуже складно.

Періодична перевірка сайту на наявність шкідливих вірусівнеобхідна, це перша заповідь будь-якого веб-майстра, що поважає себе. Навіть якщо ви користуєтеся чистою темою Twenty Eleven, то не факт, що згодом вона не заразилася. Таке явище може відбуватися (і найчастіше відбувається) через те, що сам двигун WordPress призначений спочатку для публікацій он-лайн. Так що зайвий раз перевіритись і зробити копію сайту та бази даних ніколи не завадить.

Наприклад, я (через якийсь час, звичайно) зробив для себе один висновок – потрібен просто хороший хостер, і ваші проблеми з резервуванням відпадуть самі собою. Мені не потрібно зараз робити бекапи БД або сайту - все робить за мене хостер, причому в автоматичному режимі. У будь-який час за бажання можна замовити копію будь-якого розділу свого блогу (і не тільки), завантажити цю копію, або ж відновити блог прямо з панелі керування. Тобто мені не потрібно завантажувати бекап, все відбувається на автоматі – резервування, відновлення тощо. Це зручно тим, що я можу не те що подобово, а щогодини відстежити, коли на моєму блозі з'явився вірус і, відповідно, вжити заходів щодо його усунення.

Почну з хорошої новини – принаймні два плагіни, якими я користувався, видають хороші результати з виявлення та локалізації шкідливого коду. Це плагіни AntiVirus та Exploit Scanner. Ви не повірите скільки на вашому блозі шкідливого коду! Але не приймайте всю результуючу інформацію після перевірки за догму - багато рядків, які виявляють ці плагіни, насправді нічого поганого в собі не несуть. Просто плагін ставить під сумнів якісь рядки, от і все. Щоб переконатися в цьому, перевірте вручну фрагменти, які плагін визначив, як шкідливі. Так, під час перевірки плагіном AntiVirus виявилося, що навіть просте звернення function get_cache_file() плагін вже вважає підозрілим. Отже, всі результати перевірок доведеться відстежувати вручну. А ось це, наприклад, справді заражене посилання, і його необхідно прибирати:

Як дізнатися, вірус це чи так і має бути? Все дуже просто - порівнюєте ваш чистий шаблон (якщо є), і порівнюєте його (пофайлово) з тим, який встановлений і зазнав якихось змін. Необов'язково прямо так буквально проводити порівняння, просто пошуком перевірте, чи є у вашому чистому шаблоні рядок, який виділив плагін. Якщо є – натисніть кнопку «Це не вірус», і при наступній перевірці цей рядок не враховуватиметься.

А ось приклад другого випробуваного плагіна - Exploit Scanner

Як бачите, тут все набагато занедбаніше. Для мене такий результат був шокуючим. Але це ще не все. У плагіні існує така функція, як перевірка. Так ось, якщо її включити, то вийде, що блог повинен складатися з тексту та максимум, із пари CSS таблиць. Тож, мені здається, з безпекою тут автор плагіна явно перестарався. Добре ще, що плагін просто показує передбачувані заражені фрагменти, а чи не чистить їх.

Проаналізувавши всі виділені жовтим кольоромрядки, ви легко виявите malware (шкідливий код), а що з ним робити далі - вирішуйте самі. Спосіб чищення все той же - порівнюєте виділений код з бекапом сайту (див. ) і, якщо знайшли розбіжності - виявляйте, чи це зробили ви самі, чи хтось за вас, а значить, це вже не є добре і може виявитися вірусом. Навіть розробники WordPress радять проводити перевірку сайту на наявність шкідливого коду саме цим плагіном. Але існують такі нешкідливі вставки, наприклад, у тіло iframe, яке плагін теж може визначити, як заражений код. Але насправді без цих рядків ця ділянка вашого блогу не працюватиме правильно.

Як взагалі malware може потрапити до файлів блогу і що це таке за визначенням? Слово malware означає буквально. зловмисне програмне забезпечення , від англійської malicious software. Це будь-який софт, який може бути використаний для несанкціонованого доступу до сайту та його вмісту. Ви, напевно, уявляєте собі, що для підготовленого по-середньому хакера зламати сайт не важко, особливо після реєстрації. Після цього можна контент блогу модифікувати як завгодно – була б освіта.

Шкідливий malware можна вставити і в плагіни, які ви встановлюєте з невідомого джерела, і в скрипти, які ви іноді берете, не перевіривши, а довірившись автору. Найнешкідливіший malware – це посилання на автора будь-якого модуля, який ви встановили на сайт. І якщо автор сам не попередив вас про те, що таке посилання існує, це вже чистої води вірус.

Так, я встановлював на тестовому блозі нову тему, і після видалення одного невинного посилання на якийсь там чоловічий клуб у підвалі сайту, він перестав взагалі відкриватися, а на головній з'явився напис – «Ви не маєте права видаляти посилання». Ось тобі безкоштовна тема. Про те, як видирати такі ліві посилання, можна почитати .

Ваша БД також може бути використана для запуску коду вірусу. Спамерські посилання також дуже часто додаються до записів або коментарів. Такі посилання зазвичай ховаються при допомоги CSSтак, що недосвідчений адміністратор їх не бачить, але Пошукова системаїх розрізняє одразу. Звичайно, тут уже вступає в боротьбу будь-який антиспам, наприклад, той самий, який ліцензований, перевірений і перевірений ще раз. Хакер може завантажувати файли з розширеннями файлів зображень, і додавати їх до коду активованих плагінів. Тому, навіть якщо файл і не має розширення php, код цього файлу може бути запущений в дію.

Є ще один простенький інструмент, з якого я починав знайомство з malware – плагін Theme Authenticity Checker (TAC). Це легкий і досить дієвий інструмент, але він перевіряє лише ваші теми, причому навіть неактивні. Інші директорії він не чіпає, і в цьому його мінус. Ось що дала мені перевірка моєї поточної теми цим плагіном:

Два попередження в активній темі і більше нічого. Шкідливого коду немає. До речі, це ті посилання, які я вставив сам за порадою Google — для покращення якості сніпету (виведення особистих даних, адреса організації тощо). Але це тільки перевірка файлів теми, а що робиться в інших директоріях, вам доведеться дізнаватися або за допомогою інших плагінів, або он-лайн сервісами. Наприклад, такий сервіс (уже він-то заслуговує на довіру), як Вебмайстер Яндекса або аналогічний в Google. Вони мають функцію перевірки будь-якого веб-ресурсу на наявність шкідливих вкраплень і роблять це якісно. Але якщо вам цього мало, то порівнюйте результати з результатами на інших сервісах і робіть висновки.

Чомусь хочеться вірити Яндексу, а не плагінам. Ще один непоганий ресурс - http://2ip.ru/site-virus-scaner/. Після перевірки одного свого блогу тут ось що виявилося:

Тут ви можете перевірити і окремі файли на наявність шкідливого коду, якщо у вас закралися такі сумніви. Загалом, сервіс непоганий.

З усього сказаного я зробив би такі висновки:

1. Щоб запобігти появі шкідливого коду, потрібно насамперед користуватися перевіреними сервісами для закачування файлів – плагінів, тим й т.д.

2. Регулярно робити резервні копіївсього, що містить сайт – бази даних, контенту, адмінпанелі, закачаних сторонніх файлів у тому числі.

3. Користуватись оновленнями, які пропонує WordPress. Вони принаймні не містять вірусів, хоча і не завжди функціонально виправдані. Але оновившись, ви цим видаляєте можливо присутні віруси.

4. Теми, плагіни, зображення та файли, що не використовуються, видаляйте без жалю – це ще один запасний вхід для malware, про який ви можете і не здогадатися ніколи.

5. Добре запарольте свої FTP-доступи, вхід до PhpAdmin, в панель адміністратора і взагалі туди, куди ніхто, крім вас, не повинен мати доступу.

6. Постарайтеся (навіть якщо це бажання у вас величезне, як небо) не змінювати та не замінювати файли ядра WordPress – розробники краще знають, що і як має працювати.

7. Після виявлення та видалення вірусів поміняйте всі паролі. Я думаю, у вас з'явиться величезне бажання зробити пароль із 148 символів у різних регістрах та зі спецсимволами. Але не захоплюйтеся надто складними паролями, можете втратити його, і тоді доведеться все відновлювати, що не дуже приємно.

Всі ці методи та компоненти, які я описав, і які допоможуть вам позбутися вірусів, звичайно, безкоштовні, звичайно, майже саморобні, і звичайно, не дають 100% гарантії того, що ваш сайт буде очищений від шкідливих вставок. Тому, якщо вже ви перейнялися чищенням блогу, то краще зверніться до професіоналів, наприклад, у сервіс Sucuri (http://sucuri.net/). Тут ваш сайт добре відмоніторять, дадуть практичні рекомендації, які вам надішлють листом, а якщо ви не хочете займатися чистим сайтом самостійно, то до ваших послуг фахівці, які протягом 4 годин зроблять все в кращому вигляді:

Ну, якось так виглядає мій тестовий блог після моніторингу, і це при тому, що інші методи (доморощені) завжди показують різні результати. Як бачите, тест безкоштовний, але у разі виявлення вірусів вам варто заплатити за їхнє усунення без шкоди для сайту (якщо ви, звичайно, не гуру з очищення блога від malware).

Ще раз наголошу – хакери не сплять, модернізація вірусів відбувається постійно, і самостійно за всім встежити неможливо. Усі нововведення настільки ретельно ховаються і маскуються, що виявити їх може лише команда! професіоналів, а не блогер-самоучка, якими багато хто є. Тому ручне виявлення та видалення malware так малоефективне: немає досвіду – немає результату, проте є вірус. Використовуйте ліцензійні програмита довірте усунення небезпеки професіоналам

Всім привіт! Час не стоїть на місці і щоразу після чергового в ядрі з'являються нові функції. Якщо раніше більшість нестандартних на той момент завдань доводилося реалізовувати за допомогою додаткового програмування, то зараз ситуація змінюється. Простежується чітка тенденція розширення функціональності коробки.

Оглядаючись на 2010 рік, коли я стояв на порозі відкриттів і вперше знайомився з , згадую наскільки мені доводилося робити перші кроки. Для кожного елементарного завдання знаходив та встановлював плагіни, їх загальна кількість могла досягати кількох десятків! 😮 Потім настав час переосмислення та прагнення до мінімалізму. У рубриці Оптимізація відображені деякі аспекти роботи з прискорення блогу.

Включаємо режим налагодження WordPress

Шаблон блогу з перших днів зазнавав змін, обростаючи новими функціями, стилями, класами. Набравши критичну масу, він став неповоротким - дуже складно підтримувати робочий стан і високу продуктивність. Невидимі, на перший погляд, великі зміни відбулися минулого року — починаючи від нової верстки та роботи з мініатюрами до мікророзмітки.

Насамперед після перетворень відкрив консоль розробника в браузері та перевірив наявність помилок та попереджень. Наступний крок - налагодження WordPress. Режим включається у файлі конфігурації wp-config.php, знайдіть рядок:

Define("WP_DEBUG", false);

і замініть значення false на true. Рядок має набути вигляду:

Define("WP_DEBUG", true);

За наявності помилок на місці їх появи буде відображено повідомлення з описом проблеми та порушені файли. Це можуть бути помилки аналізу синтаксису або застарілі функції, які виключені з ядра або замінені на нові.

Попередження ґрунтується на одному простому факті: повідомлення про помилку містить абсолютний шлях до файлу щодо кореневої директорії сервера. Повідомлення бачить не тільки адміністратор, а й всі користувачі. Наочний приклад:

Попередній error: syntax error, unexpected 'endif' (T_ENDIF) in /u57109403/data/www/site.ru/wp-content/themes/default/index.php on line 23

Як видно з прикладу, значення U57109403 може бути логіном доступу до сервера і зловмисникам залишається тільки підібрати пароль. Будьте пильні.

Theme Check – інструмент для тестування теми WordPress

Крім вбудованої функції WP_DEBUG є хороший інструментрозробника, який призначений для тестування теми на відповідність сучасним стандартам Кодексу.

Він реалізований як плагін Theme Check, який Ви можете завантажити з офіційної сторінки репозиторію.

Після активації плагіна перейдіть на сторінку ( Зовнішній вигляд- Theme Check). При вимкненому режимі налагодження Ви побачите повідомлення:

WARNING WP_DEBUG is not enabled! Please test your theme with debug enabled before you upload!

Як активувати цей режим я розповів у першій частині статті. Робити це обов'язково, але дуже бажано для повноти аналізу. Щоб запустити перевірку, натисніть «Check it».

Якщо у вихідному коді файлів своєї теми Ви використовуєте кирилицю, тоді будьте готові зустріти у звіті таку інформацію:

INFO: Non-printable characters були знайдені в файлі single.php. Ви можете отримати цей файл для помилок.

Ви можете вимкнути показ таких повідомлень, поставивши галочку навпроти "Suppress INFO". Замітка на майбутнє: при локалізації теми використовуйте спеціальні файли перекладу ru_RU.po та ru_RU.mo замість того, щоб редагувати вихідний код, замінюючи англійські слована росіяни.

Плагін Theme Check буде корисним розробникам тем WordPress та адміністраторам сайтів. Звіт будується на основі перевірки стандартного набору мінімальних вимогу поточній темі і містить такі позначення:

  • Required – відсутня необхідна функція, клас чи опис;
  • Warning - попередження, наприклад, про наявність прихованих файлів;
  • Recommended - рекомендації про можливе застосування нових функцій;
  • Info – інші інформаційні повідомлення.

Більшість невиконаних вимог підкріплено посиланнями на Кодекс із описом функцій та параметрів. Втім, звіт і так досить інформативний. Невеликий фрагмент:

Належити до результатів перевірки потрібно з певною часткою обережності. Не варто застосовувати абсолютно всі рекомендовані плагіном функції - серед них, напевно, знайдуться ті, які Ви дійсно не плануєте використовувати.

Завдяки режиму налагодження та плагіну Theme Check мені вдалося виявити низку проблем, причиною яких були застарілі функції. Деякі доробки у functions.php видалив через непотрібність або замінив на стандартні рішення, які з'явилися в останніх версіях. Рекомендую перевірити свої блоги!

Перш ніж розбиратися, як очистити сайт WordPress, необхідно зрозуміти, а з чим, власне, ми матимемо справу. У широкому значенні поняття “вірус” означає шкідливе програмне забезпечення, здатне завдати тієї чи іншої шкоди власнику веб-ресурсу. Таким чином, до цієї категорії можна віднести практично будь-який код, вбудований зловмисниками в скрипти движка. Це можуть бути приховані посилання, що призводять до песимізації в пошуковій видачі, бекдори, що забезпечують хакеру адмінський доступ, або складні конструкції, що перетворюють майданчик на вузол зомбі-мережі, і навіть майнер біткойнів. Про те, як виявляти та усувати віруси різноманітного калібру, а також захищатися від них, ми й поговоримо.

Багато порад, які згадувалися в попередніх статтях, здатні вберегти сайт від інфікування. Наприклад, «заразу» можна зустріти в піратських шаблонах і плагінах, повна відмова від таких компонентів — важливий крок з точки зору безпеки. Однак існує й низка більш специфічних нюансів.

1. Встановіть надійний антивірус

Шкідлива програма може бути впроваджена не тільки ззовні — джерелом зараження цілком може виявитися комп'ютер, з якого здійснюється адміністрування проекту. Сучасні трояни можуть не тільки викрасти пароль від FTP, але й самостійно завантажити код, що виконується, або модифікувати файли CMS, а значить, від захищеності вашої робочої машини безпосередньо залежить збереження веб-ресурсу.

ІТ-ринок пропонує безліч антивірусів. Проте найрозумніший вибір — продукти великих компаній:
● Серед вітчизняних лідируючі позиції займають пропозиції лабораторії Касперського та Dr. Web.
● Серед закордонних комерційних рішень можна виділити лінійку Norton від корпорації Symantek та популярний ESET NOD;
● Якщо ж говорити про безкоштовні варіанти, то тут беззастережно лідирують Avast та Comodo.

2. Скануйте сайт за допомогою онлайн-сервісів

При виявленні підозрілої активності(Помилки движка, гальма, поява спливаючих вікон і сторонніх банерів), найпростіше, що можна придумати - прогнати ресурс через онлайн-сканер, здатний визначити факт зараження. Безперечним лідером є VirusTotal, розташований за адресою virustotal.com. Щоб ним скористатися, достатньо перейти на вкладку "URL-адреса", вбити посилання, що цікавить, і натиснути на кнопку "Перевірити!"

Через деякий час система видасть звіт такого змісту:

Слід уточнити: VirusTotal – не незалежний проект, а своєрідний агрегатор антивірусних сканерів. У зв'язку з цим з'являється можливість перевірити WordPress на віруси одночасно у 67 системах. Безперечною перевагою є докладний звіт, в якому наводяться дані по всіх сервісах, що підтримуються. Адже антивіруси дуже люблять бити помилкову тривогу, тому навіть якщо показник виявлення відрізняється від ідеального (наприклад, 3/64), це ще не означає, що ресурс заражений. Орієнтуйтеся насамперед на великих гравців (Kaspersky, McAfee, Symantec NOD32 та інші), невеликі контори часто визначають ті чи інші ділянки коду, як небезпечні - не варто приймати це всерйоз!

3. Використовуйте Яндекс.Вебмайстер

Ви напевно звертали увагу на те, що деякі посилання в пошуковій видачі забезпечуються попереджувальним повідомленням: “Сайт може загрожувати вашому комп'ютеру або мобільного пристрою”. Справа в тому, що пошуковик має власні алгоритми виявлення шкідливого коду, сповіщаючи користувачів про потенційний ризик. Щоб бути в курсі того, що відбувається, і отримувати повідомлення першим, достатньо зареєструватися в сервісі Вебмайстер. Переглянути всю необхідну інформацію можна на вкладці "Безпека":

У разі виявлення загрози тут виводитимуться відомості про заражені сторінки. На жаль, виборча перевірка WordPress на віруси неможлива — Яндекс здійснює сканування самостійно, до того ж у вибірку потрапляють аж ніяк не всі завантажені веб-документи, а лише їх частина, яка визначається випадковим чином.

4. Зверніться до звітів Google

Найпопулярніша пошукова система в світі пропонує ще більш простий спосіб моніторингу — достатньо перейти за посиланням google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru, і вбити адресу сайту, що цікавить, у відповідне поле. Ви отримаєте вичерпні дані щодо ресурсу, і побачите, чи є у Гугла якісь претензії з точки зору виявлення шкідливих скриптів:

Як почистити сайт Водпрес від вірусних посилань?

Від загальних рекомендацій перейдемо до приватних. Почнемо ж з найпоширеніших варіантів шкідливого коду - використання сторонніх URL і редиректів на цільовий веб-ресурс. На жаль, чорне СЕО все ще популярне, а значить і хакери не сидять без діла, благо це завдання — одне з найпростіших. Давайте розбиратися по порядку.

1. Редирект на сторонні ресурси

Уявіть ситуацію: ви заходите на власний сайт, проте вас відразу перекидає на черговий каталог "дозвілля", або лендінг, що пропонує заробити на Форекс. Майже, напевно, це означає, що веб-ресурс був зламаний, а в.htaccess з'явилося кілька нових рядків. Лікування елементарно: відкриваєте файл, знаходите директиви, що містять адресу, на яку йде перенаправлення, а потім видаляєте їх. Так, для умовного malwaresite.com потрібні конструкції можуть бути такими:

< IfModule mod_alias. c>Redirect 301 https://сайт/ http://malwaresite.com/

RewriteEngine On RewriteBase / RewriteCond % ( HTTP_HOST) ! ^tekseo\. su [ NC] RewriteRule ^(.* ) http://malwaresite.com/$1

RewriteEngine On RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1

Витонченіший варіант — постійний редирект, написаний на PHP. Якщо ви перевірили , але не знайшли нічого підозрілого, швидше за все проблема у файлі index.php. Перенаправлення тут здійснюється шляхом надсилання відвідувачеві потрібних заголовків:

include("redirect.php"); exit();

Запам'ятайте - в оригінальному index.php таких фрагментів не зустрічається, тому можете сміливо видаляти їх усі. Також знайдіть і ліквідуйте файл, що підключається (у нашому прикладі це буде redirect.php, розташований в кореневій папці).

Хитріший хід — редирект для мобільних гаджетів. Заходячи на свій ресурс з персонального комп'ютера, Ви ніколи не виявите факт зараження, проте користувачі смартфонів і планшетів будуть неприємно здивовані, потрапивши на іншу сторінку. Такий перенапрямок можна реалізувати:

1. .htaccess
Найбільш простий спосіб, який легко обчислюється. Пристрій визначається по пред'явленому User Agent. Виглядати може так:

< IfModule mod_rewrite. c>RewriteEngine on RewriteBase / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android) .* [ NC] RewriteRule ^(.* ) $ http: //malwaresite.com/

RewriteEngine on RewriteBase / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/

2. PHP
Подібним чином редирект реалізується і PHP. Конструкцію, наведену нижче, можна знайти в індексному файлі. Знову ж таки не забуваємо про всюдисущі include:

3. JavaScript
Тут йде перевірка роздільної здатності екрана, якщо ширина становить 480 пікселів, або менше, відвідувача перекидають на шкідливий сайт. Якщо на вашому проекті використовується аналогічний метод, обов'язково перевірте цей блок щодо зміни адреси.

< script type= "text/javascript" >if (screen. width

Розповісти друзям