Căutăm și eliminăm codul rău intenționat pe WordPress. Cum să eliminați virusul sau codul rău intenționat din WordPress

Am lansat o nouă carte, Social Media Content Marketing: How to Get Inside Your Followers' Heads and Make them to Love with Your Brand.

Abonati-va

Codul rău intenționat este un cod care interferează cu funcționarea normală a unui site web. Poate fi încorporat în teme, baze de date, fișiere și plugin-uri.


Mai multe videoclipuri pe canalul nostru - învață marketingul pe internet cu SEMANTICA

Rezultatul codului rău intenționat poate fi ștergerea unui conținut util sau publicarea acestuia pe o resursă terță parte. În acest fel, atacatorii pot organiza furtul de conținut. Este deosebit de ofensator dacă o resursă tânără cu articole originale a fost supusă acestui impact. Puteți avea impresia că a furat conținut dintr-o resursă mai senior.

De asemenea, codul rău intenționat poate plasa link-uri ascunse într-o temă gratuită către pagini terțe care sunt accesibile motoarele de căutare. Aceste link-uri nu vor fi întotdeauna rău intenționate, dar greutatea site-ului principal este garantată să sufere.

Scopul general al tuturor codurilor rău intenționate este de a perturba funcționarea paginilor web.

În exterior, codul rău intenționat este un set haotic de caractere. În realitate, în spatele acestei prostii se află un cod criptat care conține o secvență de comenzi.

Cum ajunge codul rău intenționat pe site

Există două moduri prin care codul rău intenționat poate ajunge pe un site web.

1. Descărcarea fișierelor și pluginurilor din resurse dubioase și nesigure. Cel mai adesea, linkurile criptate pătrund în site folosind aceste metode. Codul explicit rareori intră pe site în acest fel.

2. urmată de pătrundere. Această metodă este considerată mai periculoasă, deoarece piratarea unei pagini web face posibilă transmiterea nu numai a unui cod „unic”, ci și a structurilor întregi cu elemente ale unui program rău intenționat (malware).

Un astfel de cod este foarte greu de distrus, pentru că... poate fi restaurat după îndepărtare.

Verificarea site-ului pentru coduri rău intenționate

Trebuie amintit că aceste structuri insidioase pot apărea nu numai în subiectul activ, ci și în orice fișier de resurse. Există mai multe moduri de a le găsi:

  • Manual. Pentru a face acest lucru, trebuie să comparați conținutul tuturor fișierelor curente cu versiunile neinfectate ale copiei de rezervă. Orice diferit trebuie eliminat.
  • Folosind pluginuri de securitate. În special, WordPress oferă pluginul Wordfence Security. Are opțiunea de a scana fișiere de pagină pentru conținut de cod străin.
  • Cu ajutorul suportului de găzduire. Proprietarul site-ului are dreptul de a-i contacta cu o solicitare de a scana resursa cu antivirusul lor. Ca urmare, ei vor furniza un raport care arată prezența fișierelor infectate. Aceste fișiere pot fi curățate de constructe străine folosind un editor de text obișnuit.
  • Acces SSH la site. Căutarea în sine se efectuează folosind comenzile:

găsi /directorul paginii curente -type f -iname "*" -exek -"eval" () \; > ./eval.log

găsiți /directorul paginii curente -type f -iname "*" -exek-"base64" () \; > ./base64.log

găsi /directorul paginii curente -type f -iname "*" -exek -"file_get_contents" () \; > ./file_get_contents.log

În urma executării acestora, vor fi obținute informații despre fișierele suspecte. Lista acestor fișiere va fi scrisă într-un jurnal stocat în directorul curent.

  • Verificarea unui site pentru cod rău intenționat folosind funcția eval. Această funcție PHP rulează orice cod, chiar și unul criptat. Ca unul dintre argumente, tipul de codificare este furnizat la intrarea acestei funcții (de obicei, base64_decode sau str_rot13). Datorită utilizării codurilor populare, codul rău intenționat arată ca un set fără sens de caractere latine.

Deschide editorul de pagini.

Copiați conținutul fișierului functions.php în clipboard.

Lipiți-l în orice editor de text (notepad).

Găsiți comanda eval.

  • Înainte de a elimina codul rău intenționat, analizați ce parametri așteaptă funcția ca intrare. Deoarece Parametrii ajung sub formă criptată și trebuie decriptați folosind decodoare. Odată ce recunoașteți parametrul de intrare, puteți decide unde va merge în textul fișierului functions.php.
Eliminarea codului rău intenționat

Odată ce este detectat codul rău intenționat, acesta trebuie pur și simplu șters ca o linie obișnuită într-un fișier text.

Protecție împotriva programelor malware

Pentru a preveni apariția codului rău intenționat pe site, este necesar să urmați o serie de măsuri preventive.

Utilizați numai software dovedit:
  • Descărcați distribuțiile numai din surse de încredere.
  • Rulați actualizarea software-ului serverului în acest timp.
  • Efectuați audituri regulate ale sistemului de securitate al serverului dvs.
  • Eliminați scripturile de depanare învechite.
Setați parole puternice pe software-ul serverului dvs.:
  • Veniți cu un design de 12 caractere, inclusiv numere și litere de diferite cazuri.
  • Pentru fiecare serviciu, creați-vă propria parolă unică.
  • Schimbați-vă parolele la fiecare 3 luni.
Datele de control introduse de utilizatori:
  • Configurați filtre de marcare HTML în câmpurile de introducere, al căror conținut va fi inclus în codul paginii.
  • Organizați o verificare la nivelul serverului a datelor de intrare pentru respectarea intervalului acceptabil.
  • Utilizați WAF. Web Application Firewall este un instrument puternic pentru a vă proteja site-ul împotriva atacurilor hackerilor.
Limitați drepturile de acces la resursa dvs.

Blocați sau limitați accesul la instrumentele de administrare ale motorului site-ului dvs. web și bazele de date ale acestuia. De asemenea, blocați accesul la fișierele de configurare și la copiile de rezervă ale codului de producție.

Acele site-uri care au capacitatea de a descărca fișiere utilizator sunt cele mai susceptibile la o astfel de penetrare a codului rău intenționat.

1. Organizați protecția împotriva roboților. În aceste scopuri, multe CMS sunt echipate cu plugin-uri speciale;

2. Configurați validarea intrărilor utilizatorului:

  • Preveniți inserarea codului JavaScript în construcția t>.
  • Mențineți o listă de etichete HTML sigure și filtrați constructele care nu sunt incluse în această listă.
  • Analizați linkurile pe care utilizatorii le trimit.
  • Există servicii speciale pentru aceasta, de exemplu Safe Browsing API. Vă permite să verificați securitatea unui document prin URL.

Cum să preveniți plasarea accidentală a codului rău intenționat.

  • Monitorizați cu atenție software-ul pe care îl utilizați:

Descărcați biblioteci și extensii CMS numai din surse de încredere și, de preferință, de pe site-uri web oficiale.

Studiați codul extensiilor non-standard pe care urmează să le instalați pe motorul site-ului dvs.

  • Plasați reclamele cu mare atenție:

Publicați anunțuri pe site-ul dvs. care sunt oferite numai de agenți de publicitate de încredere.

Încearcă să postezi conținut static pe pagina ta.

Atenție la programele de afiliere cu blocaje ascunse.

Platforma WordPress câștigă din ce în ce mai multă popularitate printre bloggeri datorită procesului său convenabil și rapid de creare și gestionare a unui site Web. Separat, trebuie remarcat faptul că există un număr mare de plugin-uri și widget-uri gratuite disponibile pentru acest sistem. Pe baza acestei platforme, puteți construi nu numai un blog obișnuit, ci și un întreg magazin online, portal de știri sau cinema online.

Dar majoritatea site-urilor Web construite pe acest CMS gratuit au anumite vulnerabilități de securitate. Dezvoltatorii WordPress, desigur, încearcă să le închidă rapid și să lanseze actualizări nu numai pentru platforma în sine, ci și pentru temele și pluginurile standard. Cu toate acestea, nu este întotdeauna posibil să vă protejați de hacking.

Pe baza ultimelor cercetări prezentate pe site-ul oficial al platformei, se poate face o idee clară asupra mecanismelor de infectare, deoarece un site construit pe WordPress poate fi piratat în principal prin pluginuri terțe sau teme modificate.

Dacă sunt piratați, majoritatea administratorilor web fără experiență tind să intre în panică și să facă greșeli ireversibile care pot duce la pierderea întregii baze de date sau a fișierelor. În acest articol vom încerca să vă spunem cum să „vindeci” un site Web și să-l readucem la starea în care se afla înainte de hack.

Backup

Există două moduri de a face backup pentru un site Web: copierea fișierelor sursă ale site-ului și copierea bazei de date. Există un instrument standard de backup pentru WordPress, dar creează doar o copie a bazei de date.

Pentru a face copii de siguranță ale fișierelor, puteți utiliza pluginuri terțe sau puteți utiliza backup complet automat, instrumente pentru care sunt de obicei disponibile pe găzduire. Configurarea unei copii de rezervă completă pe un anumit program nu este foarte dificilă, dar ulterior acest proces poate salva nervii administratorului și poate economisi o cantitate semnificativă de timp. Dacă nu puteți configura singur un mecanism de backup complet al datelor, vă recomandăm cu tărie să contactați hosterul pentru a rezolva această problemă importantă. Administratorii Web începători pot fi sfătuiți să efectueze copii de siguranță manuale în mod regulat.

Dacă o copie a site-ului și a bazei de date este stocată pe o unitate flash, atunci aceasta este o garanție sută la sută că puteți restaura cu ușurință site-ul Web în orice moment.

Recuperare sau tratament

Aproape toate site-urile Web sunt concepute pentru a genera venituri pentru proprietarul lor. Prin urmare, o cerință obligatorie pentru un site Web este să funcționeze 24x7 (24 de ore pe zi, 7 zile pe săptămână) cu perioade minime de oprire pentru lucrări tehnice.

Prin urmare, dacă un site Web este infectat, administratorii se străduiesc să restabilească informațiile din copiile de rezervă cât mai repede posibil. Dar, din moment ce problema nu dispare, iar site-ul web are încă un „gol” în sistemul de securitate, un al doilea hack va avea loc foarte curând și nu va lua mult timp atacatorului.

Această situație se va întâmpla din nou și din nou, în special pentru site-urile web populare, așa că soluția corectă a problemei ar fi închiderea imediată a vulnerabilității. Dacă vă limitați doar la restaurarea constantă a site-ului Web, atunci puteți pierde toți indicatorii din motoarele de căutare și chiar puteți intra sub filtrul acestora din cauza răspândirii malware-ului.

Cum se detectează malware

Cum poți să știi dacă un site web a fost piratat și să identifici primele simptome de infecție? De fapt, este foarte simplu, eșecul statisticilor de trafic, redirecționările către site-uri web necunoscute, consumul excesiv de trafic - toate acestea sunt semne de infecție și prezența unor link-uri rău intenționate care scad ratingul resursei. Ca să nu mai vorbim de situațiile evidente când un semn care indică faptul că site-ul dvs. Web este „infectat” apare în rezultatele căutării Yandex sau Google.

Când vizitați un site infectat în browserele web Opera, Chrome sau Firefox, va fi afișată o fereastră de avertizare despre resursa infectată, deoarece aceste browsere au propriile baze pentru identificarea site-urilor infectate. La urma urmei, antivirusul local poate determina că un site Web a fost infectat atunci când vedeți un mesaj când încercați să navigați între paginile interne. Se poate dovedi că site-ul web a fost piratat și este folosit pentru a trimite spam publicitar. Puteți afla despre acest lucru atunci când notificări despre mesajele spam în masă încep să sosească la adresa hoster-ului dvs.

Ce ar trebui să faci în astfel de situații? În primul rând, trebuie să determinați unde se ascunde virusul sau linkul publicitar și cum a ajuns la site, deoarece temele, baza de date sau nucleul site-ului pot fi „infectate”.

Cel mai simplu, dar și cel mai lung mod de a căuta un virus este să încerci să urmărești datele de modificare a fișierelor. Să presupunem că cea mai mare parte a fișierelor din cele mai importante directoare (wp-includes, wp-admin etc.) au aceeași dată de creare, dar există unul sau două fișiere cu date ulterioare de creare. Verificați aceste fișiere și comparați-le cu fișierele din distribuția WordPress. De asemenea, puteți compara fișiere după dimensiune în Total Commander. Tot ce rămâne este să comparați conținutul fișierelor suspecte și să aflați pentru ce sunt destinate fragmentele de cod suplimentare găsite.

Cum să verificați codul HTML redat

Poate din anumite motive nu ați reușit să detectați problema folosind metoda descrisă mai sus. Apoi puteți încerca să găsiți sursa infecției într-un alt mod.

Va trebui să deschideți site-ul Web „infectat” într-un browser (de preferință Opera sau Firefox) și să selectați „Afișați codul sursă al site-ului” în meniul contextual. Dacă cunoașteți HTML, probabil că puteți identifica linii suspecte. Acestea ar putea fi linkuri nefamiliare către site-uri, bucăți de cod „comprimat” sau criptat (bază 64) sau un fragment necunoscut de Javascript, care probabil va fi, de asemenea, criptat. O puteți determina prin comanda eval inclusă în codul fragmentului. Acest lucru înseamnă de obicei că cineva a încercat să ascundă adevăratul cod Javascript, ceea ce ar trebui să ridice unele suspiciuni. Figura 1 prezintă un exemplu de cod suspect.

Orez. 1 Fragment de cod HTML suspect

Apropo, dacă un site web folosește un șablon gratuit de la un producător terț, atunci folosind această metodă puteți găsi linkuri publicitare încorporate de autorii șablonului. De obicei, astfel de link-uri sunt inofensive, de exemplu. nu sunt virusi. Cu toate acestea, ele pot afecta negativ clasarea unui site Web în motoarele de căutare și pot redirecționa traficul către o resursă terță parte.

Atunci când codul rău intenționat de pe paginile site-ului web nu poate fi detectat folosind metodele descrise mai sus, puteți utiliza instrumente online terțe. De exemplu, puteți instala pluginul WordPress Exploit Scanner, care vă va verifica în mod regulat site-ul web și va detecta malware. Pluginul oferă un raport detaliat și evidențiază rândurile care ar trebui să fie șterse ulterior.

În plus, puteți scana un site Web cu scannerul online Sucuri SiteCheck - acest serviciu este absolut gratuit, iar contra cost puteți comanda o tratare completă a resursei.

Cum să verificați pluginurile și temele pentru coduri rău intenționate

În ceea ce privește temele, puteți urmări manual codul rău intenționat în ele sau puteți instala pluginul TAC, care funcționează cu fișierele teme, verificându-le pentru link-uri străine și cod de viruși. Cu acest plugin puteți verifica atât temele deja instalate, cât și cele noi.

Este foarte ușor să detectați prezența unui virus într-o temă sau un cod de plugin. Dacă tema activă se bazează pe una dintre temele oficiale, atunci trebuie doar să comparați codul original cu codul temei testate. Pentru a face acest lucru, descărcați tema implicită care este inclusă în distribuția WordPress, schimbați-i numele și schimbați designul la ea. Rămâne doar să verificați codul HTML generat de server pentru prezența unui virus și, dacă este detectat, atunci problema clar nu se află aici.

Dacă a fost găsit cod rău intenționat în fișierele temei active și teme suplimentare au fost instalate, dar nu au fost activate, atunci va trebui să verificați fiecare dintre ele, deoarece virusul poate infecta anumite fișiere din directorul de teme. Cel mai bine este să folosiți o singură temă și să eliminați toate cele inactive.

Găsirea virușilor în codul pluginului nu este, de asemenea, deosebit de dificilă. Ar trebui să dezactivați în mod constant pluginurile și să verificați codul HTML generat. Astfel, puteți identifica un plugin infectat, îl puteți elimina și reinstalați din depozit.

Cele mai bune modalități de a proteja pluginurile și temele Wordpress:

  • descărcați și instalați teme și pluginuri numai de pe site-uri web de încredere;
  • nu utilizați pluginuri și teme plătite „pirate”;
  • eliminați pluginurile și temele neutilizate;
Cum să găsiți cod rău intenționat în fișierele de bază WordPress

Dacă v-ați verificat pluginurile și temele, dar încă nu puteți determina sursa infecției, atunci aceasta poate fi localizată direct în fișierele de bază ale WordPress. Infectarea kernelului poate însemna că un atacator a obținut acces la partea administrativă a site-ului prin ghicirea sau interceptarea parolei pentru accesarea site-ului Web prin protocolul FTP.

În primul rând, scanați computerul de pe care ați accesat FTP sau interfața administrativă a site-ului Web pentru viruși. Este posibil ca parola să fi fost furată de pe computer folosind un virus troian, care a transferat date confidențiale atacatorului.

Adesea, atacatorii încorporează coduri de redirecționare în fișierul .htaccess, legături criptate către scripturi rău intenționate situate pe servere la distanță, așa că primul lucru pe care trebuie să-l faci este să compari acest fișier cu cel original din distribuție. O atenție deosebită trebuie acordată liniilor ca aceasta:

RewriteCond %(HTTP_REFERER) .*yandex.* RewriteRule ^(.*)$ http://unknownsite.com/

Dacă se găsesc astfel de linii, nu ar trebui să le ștergeți imediat. Mai întâi, solicitați jurnalele de la furnizorul dvs. de găzduire pentru perioada aproximativă de modificări ale fișierului .htaccess și analizați de la ce adresă IP a fost trimis acest fișier și când. Este posibil ca și alte fișiere să fi fost modificate în același timp.

Dacă doar acest fișier a fost modificat, atunci ar trebui să schimbați parolele pentru FTP și interfața administrativă. Dacă au fost detectate modificări și în fișierele *.php, *.html, atunci cel mai probabil a fost încărcat pe site un script PHP, prin care un atacator ar putea obține acces la toate informațiile disponibile.

Prevenirea acestui tip de amenințare este destul de simplă și nu necesită costuri speciale. Este important să rețineți următoarele reguli:

  • nu stocați parolele în managerii FTP sau în mesajele de e-mail;
  • actualizați în mod regulat nucleul WordPress;
  • actualizați pluginuri și teme;
  • Nu folosi parole simple.

Este foarte posibil să fi urmat inițial toate aceste reguli, iar ideea nu este vulnerabilitatea site-ului Web, ci protecția insuficientă a serverului în sine pe care se află resursa. În astfel de cazuri, trimiteți o descriere detaliată a problemei suportului tehnic al furnizorului de găzduire și lucrați împreună pentru a găsi o soluție la problemă.

Cum să găsiți injecție SQL rău intenționată în WordPress

Așadar, am analizat deja diferite moduri de a infecta și dezinfecta un site Web bazat pe CMS-ul gratuit WordPress. Dar una dintre metodele populare de penetrare și hacking este injectarea SQL (sql injection). Această metodă de infectare se bazează pe alcătuirea unei cereri de bază de date în care se fură parola de la interfața administrativă sau se obține alte informații confidențiale. În ceea ce privește WordPress, putem spune că „lacunele” din sistemul de securitate al bazei de date și filtrarea interogărilor cunoscute la momentul ultimei actualizări au fost eliminate.

Pentru a vă proteja de piratarea site-urilor prin injecție SQL, ar trebui să selectați cu atenție pluginurile, deoarece acestea funcționează cu baza de date și, prin urmare, un dezvoltator insuficient de conștiincios ar putea lăsa o lacună atacatorilor. Poate că unele plugin-uri gratuite integrează în mod intenționat o astfel de intrare ascunsă. Atunci când alegeți un plugin, trebuie să vă ghidați nu numai de capacitățile sale, ci și de popularitatea acestuia, precum și de numărul de instalări efectuate. De asemenea, merită să studiezi recenziile lăsate pe pagina dezvoltatorului. Dacă aveți cea mai mică îndoială, sau există o recenzie negativă în ceea ce privește securitatea, atunci este mai bine să nu riscați și să instalați un alt plugin cu funcționalitate similară.

Majoritatea CMS-urilor sunt construite în așa fel încât un utilizator cu abilități minime de programare să îl instaleze, să îl configureze, să activeze unul dintre tipurile de design propuse și să înceapă să umple site-ul Web cu informațiile necesare. Prin urmare, site-urile Web sunt adesea în mâinile administratorilor fără experiență care nu pot recunoaște o astfel de intruziune folosind injecția SQL.

Dar pluginul WordPress Exploit Scanner menționat mai devreme poate funcționa și cu baza de date, iar în unele cazuri poate găsi funcționalități străine încorporate în baza de date. Trebuie doar să-l ștergeți manual folosind comenzi SQL speciale din programul de administrare a bazei de date PHPMyAdmin. Astfel de acțiuni trebuie efectuate cu mare atenție, deoarece o interogare sau o comandă incorectă poate deteriora structura sau conținutul bazei de date. Pentru a preveni acest lucru, ar trebui să aveți grijă înainte de procesul de creare a backup-urilor bazei de date. Apropo, Exploit Scanner poate oferi recomandări pentru corectarea interogărilor SQL.

Modalități practice de a proteja site-urile WordPress

Puteți găsi o mulțime de sfaturi pe Internet despre cum să securizați și să protejați un site web care rulează pe CMS-ul gratuit WordPress. Mai jos este o listă cu cele mai eficiente recomandări:

  • Ar trebui să schimbați și să nu utilizați niciodată nume standard pentru utilizatorii cu drepturi administrative, de exemplu, admin, administrator etc.;
  • este necesar să instalați un captcha, care reduce semnificativ riscul de hacking prin forțarea brutală a parolelor;
  • Pentru a intra în interfața administrativă, trebuie utilizată o parolă alfanumerice complexă de cel puțin 8-10 caractere;
  • Parola nu ar trebui să fie stocată într-un browser Web, fișiere text etc., stocarea offline pe o bucată de hârtie este mult mai fiabilă;
  • De asemenea, trebuie să protejați parola cutiei poștale care a fost specificată la instalarea WordPress;
  • efectuați în mod regulat backup-uri manual sau folosind plugin-uri speciale sau programe terțe, iar backup-urile rezultate trebuie stocate în mai multe locuri;
  • nu instalați pluginuri din surse necunoscute, pluginuri și teme plătite piratate;
  • ar trebui să instalați pluginuri responsabile pentru securitatea fișierelor și bazelor de date WordPress și să verificați regulat starea site-ului folosind un antivirus;
  • actualizați nucleul, pluginurile și temele la timp (asigurați-vă că faceți o copie de rezervă completă înainte de fiecare actualizare);
  • fișierul admin.php ar trebui redenumit pentru a fi dificil de identificat;
  • înregistrați-vă site-ul web la Yandex sau Google pentru a fi la curent cu problemele legate de securitatea și indexarea site-ului;
  • trebuie să verificați drepturile pentru directoare și fișiere WordPress: pentru directoare drepturile ar trebui să fie setate la 755, pentru toate fișierele 644, separat pentru directorul wp-content drepturile ar trebui să fie 777;
  • dacă nu este nevoie să înregistrați utilizatorii, atunci este mai bine să dezactivați complet această funcție;
  • De asemenea, puteți dezactiva posibilitatea de a comenta și lăsa doar formularul de comentare prin rețelele sociale;
  • ar trebui să ștergeți fișierul readme.htm aflat în directorul rădăcină, care stochează informații despre versiunea instalată de WordPress (acest lucru ar trebui făcut după fiecare actualizare CMS);
  • De asemenea, mențiunea versiunii WordPress pe care o utilizați ar trebui eliminată din fișierul functions.php prin adăugarea liniei: remove_action("wp_head", "wp_generator");
Ce să faci dacă problema încă nu poate fi rezolvată?

Nu există situații fără speranță. Se poate părea că ați încercat absolut toate metodele de neutralizare a codului virusului sau a linkurilor publicitare ascunse. Este posibil ca site-ul web să nu mai funcționeze din cauza tratamentului antivirus nereușit și să nu mai puteți restabili. Nu disperați, dar încercați să contactați specialiști care, contra cost, vă vor ajuta să vă restaurați site-ul Web și vă vor oferi sfaturi despre cum să îi îmbunătățiți securitatea și performanța. Puteți scrie suportului tehnic WordPress, puteți găsi răspunsul în Codexul WordPress sau puteți pune o întrebare pe forumul oficial.

Dacă ați scăpat de viruși, ați configurat corect pluginurile responsabile de securitate, ați schimbat parolele și, după un timp, situația s-a repetat din nou, atunci ar trebui să luați în considerare schimbarea furnizorului de găzduire. Cel mai probabil, serverele pe care se află site-ul Web sunt prost protejate sau configurate incorect.

Concluzie

Cele mai multe dintre sfaturile prezentate vor rămâne relevante pentru o perioadă foarte lungă de timp, deoarece se aplică nu numai WordPress, ci și oricărui site Web, indiferent de platforma utilizată. Internetul se dezvoltă rapid, apar în mod constant noi actualizări și se scriu noi viruși, se închid lacunele de securitate în CMS și diverse servicii. Fiți la curent cu vremurile, actualizați și actualizați periodic site-ul dvs. Web și apoi puteți evita astfel de urgențe.

Unul dintre cei mai importanți pași atunci când creați un blog este alegerea unui șablon de înaltă calitate. Există multe site-uri, atât plătite, cât și gratuite. Cu toate acestea, trebuie să fiți atenți aici, deoarece există o probabilitate mare de a primi viruși, scripturi rău intenționate și link-uri ascunse împreună cu fișierul.

Dar chiar dacă șablonul este curat din punct de vedere al securității și ești pe deplin mulțumit de design, utilizare și funcționalitate, asta nu înseamnă că totul este în ordine. Tema trebuie să aibă cod HTML și CSS valid și, de asemenea, să respecte toate standardele CMS WordPress. Chiar și temele plătite și șabloanele personalizate au probleme cu acestea din urmă.

Dezvoltatorii de motoare îl dezvoltă în mod constant, iar autorii de șabloane nu țin întotdeauna pasul cu ele, folosind funcții învechite atunci când le creează.

Astăzi vă voi arăta 2 moduri de a verifica temele WordPress pentru conformitatea cu standardele. Aceste instrumente sunt folosite atunci când sunt adăugate în directorul oficial https://wordpress.org/themes/

Serviciu de verificare a temelor WordPress și a șabloanelor Joomla pentru conformitatea cu standardele

ThemeCheck.org este un serviciu gratuit care vă permite să verificați siguranța și calitatea șabloanelor pentru CMS WordPress și Joomla înainte de a le instala pe site-ul dvs. web.

Pentru a verifica o temă, descărcați arhiva acesteia de pe computer făcând clic pe butonul „Selectați fișierul” de pe themecheck.org. Dacă nu doriți ca rezultatele scanării să fie salvate în serviciu și disponibile pentru alți utilizatori, bifați caseta de selectare „Uitați datele încărcate după rezultate”. Acum faceți clic pe butonul „Trimite”.

De exemplu, am luat subiectul Interfață, pe care l-am descărcat de pe site-ul oficial. 99 din 100 – 0 erori critice și 1 avertizare. Acesta este un rezultat foarte bun.

În comparație, șablonul meu de blog a primit un scor de 0 (14 erori și 23 de avertismente). Cred că pentru mulți rezultatele nu vor fi cu mult diferite, mai ales dacă subiectele sunt deja depășite. Toate notele cu explicații, indicând fișierele și rândurile în care au fost găsite se află pe aceeași pagină de mai jos.

Sincer, nu am înțeles prea multe acolo, ar fi mai util pentru autori și mi-e mai ușor să schimb șablonul decât să repar totul. Doar că nu știu când voi decide să fac asta.

Pe Home există o selecție mare de teme web WordPress și Joomla testate anterior, cu posibilitatea de a sorta după timp adăugat sau evaluare. Când faceți clic pe ele, puteți vedea informații detaliate și link-uri către site-ul web al autorului și pagina de descărcare.

Dacă sunteți dezvoltator și tema dvs. este 100% validă, puteți informa utilizatorii despre acest lucru instalând o insignă specială cu o evaluare pe ea.

Valoarea serviciului ThemeCheck.org este că orice webmaster îl poate folosi pentru a selecta o temă de înaltă calitate înainte de a o instala pe blog.

Pluginul Theme Check

Puteți verifica un șablon deja instalat pentru compatibilitatea cu cele mai recente standarde WordPress folosind pluginul Theme Check. Link pentru a descărca cea mai recentă versiune: https://wordpress.org/plugins/theme-check/

Funcționalitatea pluginului este similară cu serviciul pe care l-am descris mai sus. Nu este nevoie să faceți setări după instalarea și activarea standard. Procedura de verificare:

  • Accesați panoul de administrare la pagina de meniu „Aspect” – „Verificarea temei”.
  • Selectați tema dorită din lista derulantă dacă aveți mai multe instalate.
  • Bifați caseta de selectare „Suprimare INFO” dacă nu doriți să trimiteți informații.
  • Faceți clic pe butonul „Verificați”.
  • Rezultatele vor fi afișate pe aceeași pagină.

    După cum puteți vedea, tema standard Doua zeci zece De asemenea, nu este ideal, dar, de exemplu, Douăzeci și paisprezece nu are erori.

    După verificare, pluginul poate fi dezactivat sau, mai bine, eliminat complet până data viitoare.

    Concluzie. Înainte de a instala un nou șablon WordPress, verificați-l nu numai pentru link-uri ascunse și cod rău intenționat cu pluginul TAC, ci și cu serviciul ThemeCheck.org sau cu pluginul Theme Check pentru conformitatea cu cele mai recente standarde CMS.

    P.S. Recent, în timp ce răsfoiam TopSape Reader, am văzut un nou blog SEO zenpr.ru, care deține locul 1 printre bloggeri în ceea ce privește clicurile pe lună. Avand in vedere ca are putin peste o luna, rezultatul este demn de respect. Designul este în stilul minimalismului, dacă nu ca să spun că nu există deloc, dar autorul scrie - îl vei citi. Totul la obiect și fără apă. La fel ca în titlul blogului – „zero caractere suplimentare”. Recomand să-l citiți, veți găsi o mulțime de informații utile.

    Înainte de a vă da seama cum să curățați un site WordPress, trebuie să înțelegeți cu ce, exact, ne vom ocupa. Într-un sens larg, conceptul de „virus” înseamnă software rău intenționat care poate provoca anumite daune proprietarului unei resurse web. Astfel, aproape orice cod încorporat de atacatori în scripturile motorului poate fi inclus în această categorie. Acestea ar putea fi legături ascunse care duc la pesimizare în rezultatele căutării, uși din spate care oferă unui hacker acces de administrator sau structuri complexe care transformă site-ul într-un nod de rețea zombi și chiar un miner Bitcoin. Vom vorbi despre cum să identificăm și să eliminăm virușii de diferite calibre, precum și cum să ne protejăm împotriva acestora.

    Multe dintre sfaturile menționate în articolele anterioare vă pot proteja site-ul de infecție. De exemplu, „infecția” poate fi găsită în șabloanele și pluginurile piratate, respingerea completă a unor astfel de componente este un pas important din punct de vedere al securității; Cu toate acestea, există o serie de nuanțe mai specifice.

    1. Instalați un antivirus de încredere

    Un program rău intenționat poate fi introdus nu numai din exterior, sursa de infecție ar putea fi foarte bine computerul de pe care este administrat proiectul. Troienii moderni nu pot doar să fure parola FTP, ci și să descarce singuri codul executabil sau să modifice fișierele CMS, ceea ce înseamnă că securitatea resursei dvs. web depinde direct de securitatea mașinii dvs. de lucru.

    Piața IT oferă multe antivirusuri. Cu toate acestea, cea mai rezonabilă alegere sunt produsele companiilor mari:
    ● Dintre produsele autohtone, pozițiile de lider sunt ocupate de propunerile de la Kaspersky Lab și Dr. Web.
    ● Printre soluțiile comerciale străine putem evidenția linia Norton de la Symantek Corporation și popularul ESET NOD;
    ● Dacă vorbim de opțiuni gratuite, Avast și Comodo sunt liderii de necontestat aici.

    2. Scanați site-ul utilizând servicii online

    Dacă este detectată activitate suspectă (erori ale motorului, frâne, ferestre pop-up și bannere terțe), cel mai simplu lucru la care te poți gândi este să rulezi resursa printr-un scanner online care poate determina faptul infecției. Liderul incontestabil aici este VirusTotal, aflat la virustotal.com. Pentru a-l folosi, trebuie doar să accesați fila „Adresă URL”, introduceți linkul care vă interesează și faceți clic pe butonul „Verifică!”.

    După ceva timp, sistemul va emite un raport cu următorul conținut:

    Ar trebui clarificat: VirusTotal nu este un proiect independent, ci un fel de agregator de scanere antivirus. În acest sens, devine posibilă verificarea WordPress pentru viruși pe 67 de sisteme simultan. Un avantaj incontestabil este un raport detaliat care oferă date despre toate serviciile acceptate. La urma urmei, antivirusurilor le place foarte mult să tragă alarme false, așa că, chiar dacă rata de detectare diferă de cea ideală (de exemplu, 3/64), asta nu înseamnă că resursa este infectată. Concentrați-vă în primul rând pe jucătorii mari (Kaspersky, McAfee, Symantec NOD32 și altele, companiile mici identifică adesea anumite secțiuni de cod ca fiind periculoase - nu luați acest lucru în serios);

    3. Utilizați Yandex.Webmaster

    Probabil ați observat că unele linkuri din rezultatele căutării sunt furnizate cu un mesaj de avertizare: „Site-ul vă poate amenința computerul sau dispozitivul mobil”. Cert este că motorul de căutare are proprii algoritmi de detectare a codului rău intenționat, informând utilizatorii despre riscul potențial. Pentru a fi la curent cu ceea ce se întâmplă și a fi primul care primește notificări, trebuie doar să vă înregistrați în serviciul webmaster. Puteți vizualiza toate informațiile necesare în fila „Securitate”:

    Dacă este detectată o amenințare, informații despre paginile infectate vor fi afișate aici. Din păcate, scanarea selectivă a WordPress pentru viruși este imposibilă - Yandex îl scanează independent și, în plus, nu toate documentele web descărcate sunt incluse în eșantion, ci doar o parte dintre ele, determinate la întâmplare.

    4. Verificați Google Reports

    Cel mai popular motor de căutare din lume oferă o modalitate și mai simplă de monitorizare - trebuie doar să urmați linkul google.com/transparencyreport/safebrowsing/diagnostic/?hl=ru și să introduceți adresa site-ului de interes în câmpul corespunzător. Veți primi date complete despre resursă și veți vedea dacă Google are plângeri în ceea ce privește detectarea scripturilor rău intenționate:

    Cum să curățați un site WordPress de link-uri virale?

    Să trecem de la recomandările generale la cele specifice. Să începem cu variante comune de cod rău intenționat - introducerea de adrese URL străine și redirecționări către resursa web țintă. Din păcate, Black Hat SEO este încă popular, ceea ce înseamnă că hackerii nu stau inactiv, din fericire, această sarcină este una dintre cele mai simple. Să o luăm în ordine.

    1. Redirecționați către resurse terțe

    Imaginează-ți situația: mergi pe propriul tău site, dar ești imediat transferat într-un alt director „de agrement” sau într-o pagină de destinație care se oferă să faci bani pe Forex. Acest lucru înseamnă aproape sigur că resursa web a fost piratată și că au apărut câteva linii noi în .htaccess. Tratamentul este simplu: deschideți fișierul, găsiți directivele care conțin adresa către care se face redirecționarea și apoi ștergeți-le. Deci, pentru un malwaresite.com condiționat, construcțiile necesare ar putea fi următoarele:

    < IfModule mod_alias. c>Redirecționare 301 https: //site/ http://malwaresite.com/

    RewriteEngine On RewriteBase / RewriteCond % (HTTP_HOST)! ^tekseo\. su [NC] RewriteRule ^(.* ) http: //malwaresite.com/$1

    RewriteEngine On RewriteBase / RewriteCond %(HTTP_HOST) !^tekseo\.su RewriteRule ^(.*) http://malwaresite.com/$1

    O opțiune mai sofisticată este o redirecționare permanentă scrisă în PHP. Dacă ați verificat, dar nu ați găsit nimic suspect, problema este cel mai probabil în fișierul index.php. Redirecționarea aici se face prin trimiterea antetelor necesare către vizitator:

    include("redirect.php"); Ieșire();

    Amintiți-vă - astfel de fragmente nu se găsesc în index.php original, așa că le puteți șterge pe toate în siguranță. De asemenea, găsiți și ștergeți fișierul inclus (în exemplul nostru va fi redirect.php, situat în folderul rădăcină).

    O mișcare mai vicleană este o redirecționare pentru gadgeturi mobile. Accesându-ți resursa de pe un computer personal, nu vei detecta niciodată faptul infecției, dar utilizatorii de smartphone-uri și tablete vor fi neplăcut surprinși când ajung pe o altă pagină. Această redirecționare poate fi implementată:

    1. .htaccess
    Cea mai simplă metodă, care este ușor de calculat. Dispozitivul este identificat de către agentul utilizator furnizat. Ar putea arăta astfel:

    < IfModule mod_rewrite. c>RewriteEngine on RewriteBase / RewriteCond % ( HTTP_USER_AGENT) ^.* (ipod| iphone| android).* [ NC] RewriteRule ^(.* ) $ http: //malwaresite.com/

    RewriteEngine pe RewriteBase / RewriteCond %(HTTP_USER_AGENT) ^.*(ipod|iphone|android).* RewriteRule ^(.*)$ http://malwaresite.com/

    2.PHP
    Redirecționarea este implementată în PHP într-un mod similar. Construcția de mai jos poate fi găsită în fișierul index. Din nou, nu uitați de omniprezentele includ:

    3. JavaScript
    Aici se verifică rezoluția ecranului, dacă lățimea este de 480 de pixeli sau mai puțin, vizitatorul este redirecționat către un site rău intenționat. Dacă proiectul dvs. folosește o metodă similară, asigurați-vă că verificați acest bloc pentru modificări de adresă.

    < script type= "text/javascript" >dacă (ecran. ID lățime.’&m=47&n’));

    Acestea. De pe un anumit site (și unul rusesc, ține cont) ei returnează conținut care poate conține orice! Orice număr de link-uri, coduri rău intenționate, text modificat etc. Când accesați site-ul în sine, vă dă o eroare de acces 403, ceea ce nu este surprinzător. Desigur, am eliminat și această opțiune din baza de date.

    Conform informațiilor de la victime, conținutul exact al articolului dvs. este de obicei returnat cu o singură modificare - în loc de orice punct „”. un link deschis a fost ascuns în text! Și apropo, această opțiune este scrisă în baza de date atunci când șablonul în sine este instalat, iar apoi codul care face acest lucru se autodistruge cu succes. Și am trăit cu astfel de gunoaie timp de doi ani și nici un singur antivirus sau serviciu nu a identificat această amenințare pentru mine în tot acest timp. Sincer să fiu, nu am observat dacă acest truc a funcționat vreodată pentru mine sau dacă pluginul meu de securitate a blocat această caracteristică (sau poate că una dintre actualizările WordPress a închis această gaură), dar este încă neplăcut.

    Morala despre brânza gratuită

    Cum vă place rafinamentul „traducătorilor” noștri de șabloane (sau celor care le postează în cataloagele lor)? Acest lucru nu este pentru tine să decupezi link-urile din subsol) Păcat că nu-mi amintesc de unde mi-am descărcat șablonul, a fost cu mult timp în urmă, altfel aș fi scris cu siguranță câteva dintre ele afectuoase. Și dacă la acel moment aveam aceeași experiență pe care o am acum, cu siguranță nu aș fi folosit un șablon gratuit, sau, în cazuri extreme, nu l-aș fi descărcat din surse necunoscute!

    Este mai ușor să cumperi un șablon premium oficial pentru 15-20 de dolari și să trăiești în pace, știind că nu există găuri sau legături criptate în el și, chiar dacă există vulnerabilități, dezvoltatorii vor lansa cu siguranță o actualizare în care aceste găuri vor fi. închis. (Apropo, Artem a publicat recent un articol în care vorbește despre șabloane premium și chiar oferă coduri promoționale pentru reduceri brutale pentru cei interesați)