التحقق من الموضوع. أكواد ضارة برامج مكافحة فيروسات متخصصة لـ WordPress

كونه أحد المنصات الأكثر استخدامًا لنشر المحتوى عبر الإنترنت، غالبًا ما يكون WordPress عرضة للعدوى. البرمجيات الخبيثةوفيروسات طروادة والأكواد الخبيثة وغيرها من الأشياء الخطيرة. هناك العديد من الأدلة الإرشادية التي تتعامل معها أمان ووردبريسومشكلات تنظيف موقعك من البرامج الضارة (الرموز الضارة). هذا الموضوع مهم جدًا وذو صلة بأصحاب المواقع الإلكترونية بحيث لا حرج في العودة إلى مناقشته مرارًا وتكرارًا.

يشعر المبتدئون الذين بدأوا للتو في استخدام نظام إدارة المحتوى المستقل على خادم الويب الخاص بهم بالذعر عندما يواجهون موقعهم ببرامج ضارة لأول مرة. وفي محاولات استعادة موقعهم، يرتكبون أخطاء إضافية، مما يؤدي غالبًا إلى الفقدان الكامل للملفات والبيانات المهمة. في هذه المقالة سوف نتعلم كيفية العثور عليها وتحديدها بشكل صحيح إزالة البرامج الضارةحتى لا يتم الإضرار ببياناتك وملفاتك الرئيسية الموجودة بالموقع.

عمل نسخ احتياطية لموقعك

قبل أن ننتقل إلى مناقشة البرامج الضارة ومواقع WordPress المخترقة، من المهم مناقشة مسألة الإنشاء النسخ الاحتياطيةالمعلومات من موقع الويب الخاص بك. إذا كنت جديدًا في استخدام WordPress وجادًا في نشر المحتوى عبر الإنترنت، فإن أول شيء يجب عليك فعله هو إتقان مهارة إنشاء النسخ الاحتياطية بسرعة.

يجب أن تتضمن النسخ الاحتياطية المنتظمة لموقعك ليس فقط قاعدة بيانات الموقع، ولكن أيضًا جميع الملفات الرئيسية. لن تستغرق هذه العملية حتى بضع دقائق، ولكنها ستوفر عليك الكثير من الوقت والأعصاب في المستقبل وستحميك من عدد من المشاكل الخطيرة. أنصح بشدة الصديق الاحتياطي , Cloudsafe365و فولتبريسكحلول متميزة لتنفيذ الإجراءات المنتظمة لإنشاء نسخ احتياطية واستعادة البيانات منها إذا لزم الأمر. هناك أيضًا ملحقات مجانية لهذا الغرض، مثل الفسفور الأبيض-DBManagerو دليل لإنشاء النسخ الاحتياطية يدويا.

هل يجب علي استعادة الموقع أم البحث عن البرامج الضارة فيه؟

إذا كنت تستخدم خدمة النسخ الاحتياطي مثل الصديق الاحتياطيأو فولتبريس، ثم لديك خيار استعادة الموقع إلى إصدار سابق. ومع ذلك، أعتقد أن هذه ليست الفكرة الأفضل. قد تؤدي استعادة موقعك دون التحقق من أسباب الفشل وإزالة البرامج الضارة إلى استمرار وجود ثغرات أمنية في موقعك. ولذلك، فإنه سيكون أفضل بكثير العثور على ثغرة أمنية, القضاء عليه، ثم قم باستعادة حالة الموقع.

تحديد وجود البرمجيات الخبيثة على الموقع

البرامج الضارةيمثل عادة المحتوى الضارعلى موقعك، والتي تتم إضافتها إلى الموقع عن طريق إدخال التعليمات البرمجية في الصفحات أو السمات أو المكونات الإضافية أو الملفات أو قاعدة بيانات الموقع. قد يحتوي هذا الرمز على برامج من شأنها الإضرار بأجهزة الكمبيوتر الخاصة بالمستخدمين الذين يزورون موقعك، ومواقع الويب الأخرى، والإطارات الداخلية لموقعك. يتم استخدام العديد من تقنيات حقن البرامج الضارة المختلفة لشن هجمات على مواقع WordPress.

التحقق من كود HTML المعالج

لبدء البحث البرمجيات الخبيثةيمكننا أن نبدأ بالعثور على مكان وكيفية تشغيل التعليمات البرمجية الضارة على موقعك.

  • هل هذا الكود موجود في جميع الصفحات؟
  • هل يظهر فقط في صفحات معينة أم في منشورات معينة؟
  • أين بالضبط نشأت التعليمات البرمجية الضارة؟ هل يتم إدراجه في التذييل أو في رأس الموقع أو في المحتوى الرئيسي أو في الأشرطة الجانبية للموقع؟

ستساعدك الإجابات على هذه الأسئلة في تحديد الملفات الموجودة على الموقع التي يجب فحصها أولاً.

نحن نتحقق من المكونات الإضافية والموضوعات الخاصة بك للتأكد من عدم وجود تعليمات برمجية ضارة

الأكثر تعرضًا للهجوم موضوعات التصميمو الإضافاتمتصل. يمكنك البدء بالتحقق من ملفات السمات الخاصة بك بحثًا عن تعليمات برمجية ضارة. إذا كان لديك أكثر من سمة تصميم واحدة في مجلد السمات الخاص بك، فيجب عليك التحقق من جميع السمات، حتى تلك غير النشطة حاليًا.

أسهل طريقة للتحقق هي تنزيل نسخة احتياطية من مجلد السمات وحذف جميع السمات من خادم الويب. ثم قم بتنزيل نسخة جديدة من السمة الافتراضية واستضفها على خادم الويب الخاص بك. تحقق الآن من موقع الويب الخاص بك: إذا اختفت التعليمات البرمجية الضارة، فهذا يعني أنها كانت كلها في أحد ملفات السمات. يمكنك الآن تنظيف المظهر القديم الخاص بك عن طريق فتح الملفات يدويًا في المحرر ومقارنة كود القالب "النظيف" وموضوعك بحثًا عن أي تضمينات برمجية غريبة أو مشبوهة. يمكنك أيضًا تنزيل نسخة جديدة من السمة من موقع المطورين.

لنفترض أنك قمت بالبحث في جميع الملفات والموضوعات ولم تجد أي تعليمات برمجية ضارة فيها. ثم الخطوة التالية هي البحث في المكونات الإضافية. استخدم نفس الطريقة التي استخدمناها للموضوعات. قم بتحميل نسخة احتياطية من المكونات الإضافية إلى مجلد، ثم احذفها من الخادم الخاص بك. الآن قم بعرض الموقع في متصفحك وتحقق من اختفاء التعليمات البرمجية الضارة. إذا كانت الإجابة بنعم، فالمشكلة كانت في أحد المكونات الإضافية الموجودة على الموقع. إذا رأيت ذلك البرمجيات الخبيثةيظهر على الموقع مرة أخرى بعد تثبيت وتفعيل مكون إضافي أو مكونات إضافية، ثم قم بإزالة هذا المكون الإضافي من خادم الويب الخاص بك.

أفضل الممارسات لحماية السمات والإضافات الخاصة بك هي:

  • قم بإزالة السمات والمكونات الإضافية غير الضرورية من خادم الويب الخاص بك.
  • تأكد من أن السمات والإضافات الخاصة بك تأتي دائمًا من مصادر موثوقة.
  • قم بتحديث السمات والمكونات الإضافية على موقعك بانتظام.
  • لا تستخدم المكونات الإضافية المتميزة أو السمات المدفوعة التي تم تنزيلها من ملفات التورنت أو المواقع غير الرسمية.

العثور على تعليمات برمجية ضارة تم إدخالها في ملفات WordPress الأساسية

إذا كنت قد قمت بالفعل بفحص كل من القوالب والمكونات الإضافية، ولم تختفي أي تعليمات برمجية ضارة، فإن الخطوة التالية في بحثك هي التحقق من ملفات WordPress الأساسية. أوصي هنا مرة أخرى باتباع نفس النهج كما هو الحال مع المكونات الإضافية والموضوعات.

أولاً، قم بعمل نسخة احتياطية لجميع الملفات الموجودة على موقعك (من المهم أن تتضمن النسخة الاحتياطية ملفات مثل wp-config, محتوى wpمجلد، .htaccessو ملف robots.txt). بمجرد اكتمال إجراء النسخ الاحتياطي، ابدأ بحذف كافة الملفات من خادم الويب الخاص بك. الآن قم بتنزيل نسخة جديدة من WordPress وقم بتثبيتها على الخادم الخاص بك. أملأ wp-configالمعلومات من قاعدة البيانات الخاصة بك. انتقل الآن إلى الموقع ومعرفة ما إذا كان هناك أي تعليمات برمجية ضارة متبقية عليه. لو البرمجيات الخبيثةاختفت، فهذا يعني أن ملفات kernel الخاصة بك قد أصيبت. الآن قم باستعادة الصور ومقاطع الفيديو والملفات الصوتية بعناية من النسخة الاحتياطية لموقعك على الويب.

أفضل الطرق العملية لحماية ملفات الأكواد في ووردبريس

  • تأكد من أن كل شيء موجود في الموقع أذونات لعمليات الملفقيمتها 644.
  • لا تقم بتعديل أو استبدال الملفات الأساسية في WordPress.
  • استخدم كلمات مرور قوية في لوحة إدارة Shell وFTP وDB وWordPress.

العثور على حقن SQL ضارة في WordPress

أعلاه قمنا بالفعل بفحص المكونات الإضافية والموضوعات والأساسيات في WordPress. إذا لم يساعد كل هذا في التغلب على التعليمات البرمجية الضارة، فقد حان الوقت لاتخاذ الإجراءات اللازمة قاعدة البيانات. أولاً، تأكد من عمل نسخة احتياطية لقاعدة بيانات موقعك. إذا قمت بعمل نسخ احتياطية بانتظام، فيمكنك دائمًا استعادة الإصدار السابق من قاعدة البيانات بسهولة. ولكن قبل ذلك، تأكد من أن التعليمات البرمجية الضارة قد تسللت إلى قاعدة البيانات.

قم بتنزيل البرنامج المساعد وتثبيته برنامج فحص استغلال ووردبريس . قم بتنشيطه والزحف إلى موقع الويب الخاص بك. استغلال الماسح الضوئيسوف يتحقق من قاعدة البيانات الخاصة بك، والملفات الأساسية، والمكونات الإضافية، والموضوعات بحثًا عن تعليمات برمجية مشبوهة فيها ويعطيك نتيجة الفحص. بمجرد اكتمال الفحص، ستقوم بمراجعة النتائج: إذا وجدت الكثير من إشعارات الخطأ والتنبيهات الكاذبة، فسيتعين عليك تحديد النتائج بعناية فائقة. لا يحذف هذا البرنامج المساعد أي شيء من الملفات وقاعدة البيانات الخاصة بك. بمجرد معرفة المكان الذي تم فيه تثبيت التعليمات البرمجية الضارة بالضبط، سيتعين عليك حذف هذه الملفات يدويًا بنفسك.

إذا لم تكن قد قمت بالفعل بعمل نسخة احتياطية من قاعدة البيانات الخاصة بك، فقم بذلك قبل إجراء أي تغييرات على قاعدة البيانات. دائمًا ما تكون النسخة الاحتياطية، حتى مع وجود تعليمات برمجية ضارة، أفضل من عدم وجود نسخ احتياطية على الإطلاق.

انسخ الرمز الذي يبدو مريبًا وتم اكتشافه بواسطة البرنامج الإضافي للماسح الضوئي، ثم قم بتشغيله استعلام الخليةهذا النوع باستخدام phpMyAdmin:

حدد * من wp_comments حيث يحتوي التعليق على "%SuspiciousCodeHere%"

اعتمادًا على مكان إدراج هذا الرمز المشبوه (في المشاركات أو التعليقات أو الجداول)، سيتعين عليك تشغيل هذا الاستعلام في الحقول والجداول المختلفة بالموقع. إذا كانت الأسطر الناتجة لا تحتوي على الكثير من التعليمات البرمجية، فيمكنك تحرير الملفات والحقول يدويًا لإزالة التعليمات البرمجية الضارة. من ناحية أخرى، إذا أنتج عدد كبير جدًا من الصفوف، فقد تحتاج إلى التشغيل التصحيح التلقائيللحقول حسب قاعدة البيانات، وهو عمل محفوف بالمخاطر إلى حد ما، وإذا كنت لا تعرف كيفية استخدام هذه الأداة بشكل صحيح، فإنك تخاطر بفقدان جميع البيانات من موقعك.

هل فعلت كل ما سبق، ولكن لا تزال تواجه مشاكل؟

أعتقد أن معظم الأشخاص قادرون بشكل مستقل وسهل نسبيًا على التعرف على التعليمات البرمجية الضارة والعثور عليها وإزالتها على مواقع WordPress الخاصة بهم. ولكن احيانا البرمجيات الخبيثة مموهة بشكل جيدولا يمكن إزالتها بسهولة. إذا جربت جميع الطرق المذكورة أعلاه ولم تكتشف أي شيء أو تزيله بعد، فقد حان الوقت لدعوة خبراء أمان WordPress، أو استخدام الخدمات عبر الإنترنت أو خدمات المستشارين الذين سيقومون بتنظيف موقعك من البرامج الضارة مقابل رسوم رمزية.

خدمات مراقبة وتنظيف الموقع من Sucuri

سوكوريهي شركة تتعامل مع مراقبة الموقع وأمنه. أنها توفر مجموعة متنوعة من خطط التسعير، وإزالة البرامج الضارة، ومراقبة مواقع الويب، وخدمات فحص مواقع الويب المجانية. الإجراء بسيط للغاية ولا يتطلب أي شيء من جانبك: فهم ببساطة يقومون بفحص موقعك، ويرسلون إليك إشعارًا إذا وجدوا أي شيء مريب أو خطير، وبعد ذلك يمكنك التسجيل باستخدام حساب على موقع Sucuri ونقل المهمة إلى متخصص. يزعمون أنه يتم تنظيف معظم مواقع العملاء في غضون 4 ساعات.

نحن نبحث عن خبير أمان فردي في WordPress

هناك العديد من مواقع الويب المستقلة التي يمكنك من خلالها نشر عرض عمل لمستشار أمني لإصلاح مشكلة الإصابة بموقعك. من بين جميع العروض التي تلقيتها، اختر العرض الذي يبدو لك الأكثر خبرة ومعرفة. يمكنك أيضًا تقديم طلب عمل لتنظيف موقعك من البرامج الضارة على WordPress Jobs أو مجلس وظائف مجلة Smashing. فقط تأكد من أن الشخص الذي تقوم بتعيينه لأداء هذه المهام يتمتع بالخبرة، ويتمتع بسمعة طيبة، ولديه مراجعات إيجابية لأعماله السابقة.

خاتمة

يعد WordPress آمنًا للاستخدام قدر الإمكان. باعتبارك مالك موقع الويب، فأنت مسؤول عن الموقع وعن استخدام المنطق السليم في التعامل مع التهديدات الأمنية الشائعة للموقع. استخدم كلمات مرور قوية، وتحقق من أذونات الملفات، وامسح الإشارات المرجعية بانتظام، وأنشئ نسخًا احتياطية منتظمة - ولن تواجه أي مشاكل.

يعد WordPress هو المحرك الأكثر شيوعًا لإنشاء مواقع ومدونات معلوماتية متنوعة. أمان موقع الويب الخاص بك هو أكثر من أمان بياناتك. وهذا أكثر أهمية، لأنه يمثل أيضًا سلامة جميع المستخدمين الذين يقرؤون مواردك ويثقون بها. ولهذا السبب من المهم جدًا ألا يكون الموقع مصابًا بالفيروسات أو أي أكواد ضارة أخرى.

سننظر في كيفية حماية WordPress من الاختراق في إحدى المقالات التالية، لكن الآن أريد أن أخبرك بكيفية التحقق من موقع WordPress بحثًا عن الفيروسات والأكواد الضارة للتأكد من أن كل شيء آمن.

الخيار الأول الذي يتبادر إلى ذهنك هو أنك تعرضت للاختراق من قبل المتسللين وقاموا ببناء أبوابهم الخلفية في كود موقعك حتى تتمكن من إرسال رسائل غير مرغوب فيها ووضع روابط وأشياء سيئة أخرى. يحدث هذا في بعض الأحيان، ولكن هذه حالة نادرة إلى حد ما إذا قمت بتحديث البرنامج في الوقت المحدد.

هناك الآلاف من سمات WordPress المجانية والمكونات الإضافية المتنوعة، وقد يشكل هذا تهديدًا بالفعل. إنه شيء عندما تقوم بتنزيل قالب من موقع WordPress وآخر تمامًا عندما تجده على الموقع الأيسر. يمكن للمطورين عديمي الضمير تضمين العديد من الرموز الضارة في منتجاتهم. يكون الخطر أكبر إذا قمت بتنزيل قوالب متميزة مجانًا، حيث يمكن للمتسللين، دون المخاطرة بأي شيء، إضافة نوع من الثغرة الأمنية التي يمكنهم من خلالها اختراق ما يحتاجون إليه والقيام به. ولهذا السبب يعد فحص موقع WordPress بحثًا عن الفيروسات أمرًا في غاية الأهمية.

فحص موقع ووردبريس بحثاً عن الفيروسات

أول شيء يجب أن تلجأ إليه عند فحص موقع ما هو ليس الفيروسات، فهذه ملحقات WordPress. يمكنك فحص موقعك بسرعة وسهولة والعثور على المناطق المشبوهة من التعليمات البرمجية التي تستحق الاهتمام بها، سواء كانت في القالب أو البرنامج الإضافي أو Wodpress الأساسي نفسه. دعونا نلقي نظرة على عدد قليل من المكونات الإضافية الأكثر شعبية:

1.TOC

يقوم هذا المكون الإضافي البسيط للغاية بفحص جميع السمات المثبتة على موقعك لمعرفة ما إذا كانت تحتوي على تعليمات برمجية ضارة. يكتشف البرنامج الإضافي الروابط المخفية المشفرة باستخدام إدخال كود Base64، ويعرض أيضًا معلومات مفصلة حول المشكلات التي تم العثور عليها. في أغلب الأحيان، لا تكون أجزاء التعليمات البرمجية الموجودة فيروسات، ولكنها قد تكون خطيرة، لذا يجب عليك الانتباه إليها.

يفتح "مظهر" -> "تاك"ثم انتظر حتى يتم فحص كافة المواضيع.

2. الماسح الضوئي لكبار الشخصيات

يشبه إلى حد كبير الماسح الضوئي لموضوع TOC، ولكنه يعرض معلومات أكثر تفصيلاً. نفس الإمكانيات لاكتشاف الروابط والرموز المخفية والإدخالات الضارة الأخرى. ما عليك سوى فتح عنصر VIP Scanner في قسم الأدوات وتحليل النتيجة.

قد يكون كافيا حذف الملفات غير الضرورية، على سبيل المثال، Desktop.ini. أو تحتاج إلى إلقاء نظرة أكثر تفصيلاً على ما يحدث في الملفات التي تستخدم base64.

3. مكافحة البرامج الضارة من GOTMLS.NET

لا يسمح لك هذا البرنامج الإضافي بفحص سمات الموقع وجوهره بحثًا عن الفيروسات فحسب، بل يسمح لك أيضًا بحماية الموقع من كلمات المرور الغاشمة وهجمات XSS وSQLInj المختلفة. يتم إجراء البحث بناءً على التوقيعات ونقاط الضعف المعروفة. يمكن إصلاح بعض نقاط الضعف في الموقع. لبدء فحص الملفات، افتح "مكافحة مالفاري"في القائمة الجانبية ثم اضغط "تشغيل المسح":

قبل أن تتمكن من إجراء الفحص، تحتاج إلى تحديث قواعد بيانات التوقيع الخاصة بك.

4. سياج الكلمات

يعد هذا أحد المكونات الإضافية الأكثر شيوعًا لفحص أمان WordPress والبرامج الضارة. بالإضافة إلى الماسح الضوئي، الذي يمكنه العثور على معظم الإشارات المرجعية في كود WordPress، هناك حماية مستمرة ضد أنواع مختلفة من الهجمات والقوة الغاشمة لكلمة المرور. أثناء البحث، يجد المكون الإضافي مشكلات محتملة في العديد من المكونات الإضافية والموضوعات ويبلغ عن الحاجة إلى تحديث WordPress.

افتح علامة التبويب "WPDefence"في القائمة الجانبية ثم انتقل إلى علامة التبويب "مسح"و اضغط "ابدأ المسح":

قد يستغرق الفحص بعض الوقت، ولكن عند اكتماله، سترى تقريرًا تفصيليًا بالمشكلات التي تم العثور عليها.

5. مكافحة الفيروسات

هذا مكون إضافي بسيط آخر سيقوم بفحص قالب موقع الويب الخاص بك بحثًا عن تعليمات برمجية ضارة. العيب هو أنه يتم فحص القالب الحالي فقط، ولكن يتم عرض المعلومات بتفاصيل كافية. سترى جميع الوظائف الخطيرة الموجودة في الموضوع ومن ثم يمكنك التحليل بالتفصيل ما إذا كانت تشكل أي خطر. ابحث عن عنصر "مضاد للفيروسات"في الإعدادات ثم انقر فوق "مسح قوالب السمات الآن":

6. مدقق النزاهة

يُنصح أيضًا بالتحقق من سلامة ملفات WordPress، في حالة وجود الفيروس بالفعل في مكان ما. يمكنك استخدام البرنامج المساعد Integrity Checker لهذا الغرض. فهو يتحقق من جميع الملفات الأساسية والمكونات الإضافية والملفات للتغييرات. في نهاية الفحص، سترى معلومات حول الملفات التي تم تغييرها.

خدمات عبر الانترنت

هناك أيضًا العديد من الخدمات عبر الإنترنت التي تسمح لك بالتحقق من موقع WordPress بحثًا عن الفيروسات أو التحقق من القالب فقط. وهنا بعض منهم:

themecheck.org- يمكنك تنزيل أرشيف السمات ويمكنك رؤية جميع التحذيرات المتعلقة بالوظائف الضارة المحتملة المستخدمة فيه. لا يمكنك عرض معلومات حول موضوعك فحسب، بل يمكنك أيضًا عرض معلومات حول السمات الأخرى التي تم تحميلها بواسطة مستخدمين آخرين، بالإضافة إلى الإصدارات المختلفة من الموضوع. مهما كانت المكونات الإضافية التي تجدها يمكن العثور عليها من خلال هذا الموقع. يعد التحقق من موضوع WordPress الخاص بك أمرًا مهمًا أيضًا.

virustotal.com- مورد معروف حيث يمكنك التحقق من موقع الويب الخاص بك أو ملف القالب بحثًا عن الفيروسات.

ريسكان.برو- فحص موقع WordPress بحثًا عن الفيروسات باستخدام هذه الخدمة مجاني، ويتم إجراء تحليل ثابت وديناميكي للكشف عن عمليات إعادة التوجيه المحتملة، ويفتح الماسح الضوئي صفحات الموقع. فحص الموقع ضد القوائم السوداء المختلفة.

sitecheck.sucuri.net- خدمة بسيطة لفحص المواقع والمواضيع بحثاً عن الفيروسات. هناك مكون إضافي لـ WordPress. يكتشف الروابط والبرامج النصية الخطيرة.

فحص يدوي

لا شيء يمكن أن يكون أفضل من الفحص اليدوي. يحتوي Linux على أداة grep الرائعة التي تسمح لك بالبحث عن تكرارات السلاسل العشوائية في مجلد يحتوي على ملفات. يبقى أن نفهم ما سنبحث عنه:

eval - تسمح لك هذه الوظيفة بتنفيذ كود PHP عشوائي، ولا يتم استخدامه من قبل المنتجات التي تحترم نفسها، إذا كان أحد المكونات الإضافية أو السمة تستخدم هذه الوظيفة، فهناك احتمال بنسبة 100٪ تقريبًا أنها تحتوي على فيروس؛

  • base64_decode- يمكن استخدام وظائف التشفير جنبًا إلى جنب مع Eval لإخفاء التعليمات البرمجية الضارة، ولكن يمكن استخدامها أيضًا للأغراض السلمية، لذا كن حذرًا؛
  • شا1- طريقة أخرى لتشفير التعليمات البرمجية الضارة؛
  • com.gzinflate- وظيفة الضغط، نفس الأهداف، مع التقييم، على سبيل المثال، gzinflate(base64_decode(code);
  • strrev- إعادة الخط إلى الوراء ليس قبل ذلك، حيث يمكن استخدام خيار للتشفير البدائي؛
  • مطبعة- إخراج المعلومات إلى المتصفح، مع gzinflate أو base64_decode، فهو أمر خطير؛
  • file_put_contents- لا يزال بإمكان WordPress نفسه أو المكونات الإضافية إنشاء ملفات في نظام الملفات، ولكن إذا كان القالب يفعل ذلك، فيجب أن تكون حذرًا وتحقق من سبب قيامه بذلك، حيث يمكن تثبيت الفيروسات؛
  • file_get_contents- يُستخدم في معظم الحالات لأغراض سلمية، ولكن يمكن استخدامه لتنزيل تعليمات برمجية ضارة أو قراءة معلومات من الملفات؛
  • لفة- نفس القصة؛
  • com.fopen- يفتح ملفًا للكتابة، ولا تعرف أبدًا لأي غرض؛
  • نظام- تقوم الوظيفة بتنفيذ أمر على نظام Linux، إذا كان هناك سمة أو مكون إضافي أو Wordpress يقوم بذلك، فمن المرجح أن يكون هناك فيروس؛
  • رابط رمزي- إنشاء روابط رمزية في النظام، ربما يحاول الفيروس جعل نظام الملفات الرئيسي متاحًا من الخارج؛
  • ينسخ- نسخ ملف من مكان إلى آخر؛
  • com.getcwd- إرجاع اسم دليل العمل الحالي؛
  • cwd- تغيير مجلد العمل الحالي؛
  • ini_get- يتلقى معلومات حول إعدادات PHP، غالبًا للأغراض السلمية، لكنك لا تعرف أبدًا؛
  • تقرير_الخطأ(0)- تعطيل إخراج أية رسائل خطأ؛
  • window.top.location.href- وظيفة جافا سكريبت المستخدمة لإعادة التوجيه إلى صفحات أخرى؛
  • اخترق- لذلك، فقط في حالة التحقق، فجأة، قرر المتسلل نفسه إخبارنا.

يمكنك استبدال كل كلمة على حدة في أمر مثل هذا:

grep -R "اختراق" /var/www/path/to/files/wordpress/wp-content/

أو استخدم برنامجًا نصيًا بسيطًا يبحث عن جميع الكلمات مرة واحدة:

القيم = "base64_decode (
تقييم (base64_decode
gzinflate(base64_decode(
getcwd();
ستريف(
مركز حقوق الإنسان (أورد (
cwd
ini_get
window.top.location.href
ينسخ(
تقييم(
نظام(
الارتباط الرمزي(
تقرير_الخطأ(0)
مطبعة
file_get_contents(
file_put_contents(
فوبين(
اخترق"

مؤتمر نزع السلاح /var/www/path/to/files/wordpress/wp-content/
$ fgrep -nr --include \*.php "$values" *

التحقق مما إذا كانت صفحة "الصفحة الدائمة" مرئية أم لا. يمكنك تحديد معرف أو تسمية أو عنوان الصفحة المراد التحقق منها. العلامة الشرطية.

يُرجع صحيحًا عند تمرير قيم فارغة

كن حذرًا لأن الاستدعاءات التالية لهذه الوظيفة ستعود صحيحة:

Is_page("") is_page(0) is_page("0") is_page(null) is_page(false) is_page(array())

لا يمكن استخدامها داخل حلقة WordPress

بسبب حقيقة أنه تتم الكتابة فوق بعض المتغيرات العامة أثناء الحلقة، لا يمكن استخدام is_page() داخل الحلقة. ومع ذلك، هذا ليس ضروريا. لاستخدام علامة القالب هذه بعد حلقة، يجب إعادة تعيين حلقة عشوائية (استعلام للحصول على السجلات) باستخدام الوظيفة: wp_reset_query()

✈ 1 مرة = 0.000012 ثانية = سريع جدا| 50000 مرة = 0.02 ثانية = سرعة الضوء| PHP 7.0.8، وب 4.6.1

لا توجد خطافات.

عائدات

خطأ صحيح. صحيح إذا تم عرض نوع الصفحة: صفحة دائمة وخطأ إذا تم عرض أي نوع صفحة آخر.

الاستخدام

if(is_page($page))( //code ) $page (سلسلة/رقم/كائن)

المعرف، التسمية، عنوان الصفحة المراد التحقق منها. يمكنك تحديد مصفوفة بأي من هذه القيم لعرض عدة صفحات مختلفة للمسح الضوئي.

الافتراضي: لا

أمثلة

# 1 الميزة في العمل

أمثلة مختلفة للاستخدام - الحالات التي ترجع فيها الوظيفة صحيحًا (الحرائق):

Is_page(); // عند عرض أي صفحة ثابتة. is_page(42); // عند عرض الصفحة ذات المعرف 42.is_page("حول الموقع"); // عندما يتم عرض الصفحة التي تحمل عنوان "حول". is_page("o-saite"); // عندما يتم عرض صفحة تحتوي على سبيكة "o-saite". is_page(array(42, "o-saite", "حول الموقع")); // يمكن دمج المعلمات. أضيفت في الإصدار 2.5. is_page(array("sample-page", "contacts", 23, 34)); // يمكنك التحقق من صفحات متعددة في نفس الوقت. كل هذه الصفحات مختلفة..

#2 ملاحظة حول الأبجدية السيريلية والتسمية (السبيكة)

إذا لم تتغير الأبجدية السيريلية على موقع الويب الخاص بك إلى الأبجدية اللاتينية - فلا يوجد مكون إضافي لـ Cyr-To-Lat أو ما شابه ذلك، فعند إنشاء إدخال، تتغير تسميته وتتحول الأبجدية السيريلية إلى أحرف خاصة (جهات الاتصال - %d0 %ba%d0%be%d0%bd %d1%82%d0%b0%d0%ba%d1%82%d1%8b)، لذلك عليك أن تأخذ ذلك في الاعتبار عند التحقق. أولئك. إذا لم يكن العنوان هو الذي يتم التحقق منه، بل التصنيف (post_name)، فقم بذلك:

Is_page("حول الموقع"); // غير صحيح is_page(sanitize_title("حول الموقع")); // يمين

#3 التحقق مما إذا كنا في صفحة فرعية لصفحة دائمة

لا توجد وظيفة is_subpage() في WordPress. ولكن يمكن إجراء هذا الفحص باستخدام الكود التالي:

البريد العالمي بالدولار؛ // إذا كان خارج الحلقة if (is_page() && $post->post_parent) ( // هذه صفحة فرعية) else ( // هذه ليست صفحة فرعية)

يمكنك إنشاء وظيفة is_subpage() الخاصة بك. أضف هذا الكود إلى ملف jobs.php الخاص بموضوعك. يعمل بنفس الطريقة كما في المثال الأول: سوف يتحقق مما إذا كانت الصفحة الحالية هي صفحة فرعية، أي. ما إذا كانت صفحة على الإطلاق وما إذا كانت تحتوي على صفحة أصل.

من المفيد إنشاء مثل هذه الوظيفة عندما يُفترض أن يقوم الموقع بإجراء عمليات التحقق كما في المثال 1 عدة مرات.

/* * التحقق مما إذا كانت الصفحة المستمرة الحالية هي صفحة فرعية * إرجاع صحيح أو خطأ */ الوظيفة is_subpage() ( global $post; if (is_page() && $post->post_parent) ( return $post->post_parent; ) العودة كاذبة ;)

لتحديد صفحة "حول" أو صفحتها الفرعية، استخدم هذا المثال. يمكن أن يكون هذا المثال مفيدًا عندما تحتاج إلى تحديد متغير لفرع الصفحة بالكامل. وسنشير هنا إلى الصورة الخاصة بالفرع:

إذا (is_page("about") || "2" == $post->post_parent) ( // هذه هي صفحة "حول" أو صفحتها الفرعية $bannerimg = "about.jpg"; ) elseif (is_page(" Learning ") || "56" == $post->post_parent) ( $bannerimg = "teaching.jpg"; ) elseif (is_page("admissions") || "15" == $post->post_parent) ( $ bannerimg = "admissions.jpg"; ) else ( $bannerimg = "home.jpg"; // إذا كنا في صفحة غير محددة، فاعرض الصورة الافتراضية )

لنقم بإنشاء دالة تتحقق من جميع مستويات التداخل، وفرع الصفحات الفرعية بأكمله، وإذا كنا في إحدى صفحات الفرع، فستعود الدالة صحيحة، وإلا فستعود خاطئة. أولئك. لنفترض أن لدينا صفحة "نبذة عنا"، وتحتوي على صفحة فرعية "خدماتنا"، وتحتوي هذه الصفحة أيضًا على صفحات فرعية "الرسم" و"التشطيب". سنقوم بتمرير معرف صفحة "نبذة عنا" إلى هذه الوظيفة وسيعود صحيحًا إذا كنا في أي من الصفحات المحددة:

/* * فحص الصفحات الفرعية على جميع مستويات التداخل * $pid = معرف الصفحة التي يجب التحقق من جميع مستويات الصفحات الفرعية فيها */ function is_tree($pid)( global $post; // إذا كنا بالفعل على المحدد الصفحة، اخرج إذا كان (is_page($ pid)) يعود صحيحًا؛ $anc = get_post_ancestors($post->ID); foreach ($anc as $ancestor) ( if(is_page() && $ancestor == $pid) (return صحيح؛ )) العودة كاذبة؛)

#4 التحقق من تقسيم الصفحة

يمكنك استخدام الرمز القصير في مشاركاتك. سيقوم هذا الكود بتقسيم نص المنشور إلى عدة صفحات. يكون هذا مفيدًا عندما تحتاج فقط إلى عرض البيانات التعريفية على الصفحة الأولى، مقسمة عبر صفحات متعددة للمنشور.

$paged = $wp_query->get("paged"); إذا (! $paged || $paged< 2){ // Пост не разделен на страницы или это не первая страница. } else { // Это 2,3,4 ... страница разделенного поста. }

$paged = get_query_var("paged")؟ get_query_var("paged") : false; إذا ($paged === false)(// المنشور غير مرقّم أو أن هذه ليست الصفحة الأولى.) else (// هذه هي الصفحة 2,3,4... من المنشور المقسم.)

إذا (0 === get_query_var("page")) ( // المنشور غير مرقّم أو أن هذه ليست الصفحة الأولى. ) else ( // هذه هي الصفحة 2,3,4... من المنشور المقسم .)

تصل التعليمات البرمجية الضارة إلى الموقع عن طريق الإهمال أو النوايا الخبيثة. تختلف أغراض التعليمات البرمجية الضارة، ولكنها في الأساس تضر أو ​​تتعارض مع التشغيل العادي لموقع الويب. لإزالة التعليمات البرمجية الضارة على WordPress، يجب عليك العثور عليها أولاً.

ما هي التعليمات البرمجية الضارة الموجودة على موقع WordPress؟

في المظهر، غالبًا ما تكون التعليمات البرمجية الضارة عبارة عن مجموعة من الحروف والرموز الأبجدية اللاتينية. في الواقع، هذا رمز مشفر يتم من خلاله تنفيذ هذا الإجراء أو ذاك. يمكن أن تكون الإجراءات مختلفة تمامًا، على سبيل المثال، يتم نشر منشوراتك الجديدة على الفور على مورد تابع لجهة خارجية. هذا هو في الأساس سرقة المحتوى الخاص بك. وللرموز أيضًا "مهام" أخرى، على سبيل المثال، وضع الروابط الصادرة على صفحات الموقع. يمكن أن تكون المهام الأكثر تعقيدًا، ولكن هناك شيء واحد واضح: يجب مطاردة الرموز الضارة وإزالتها.

كيف تصل الرموز الضارة إلى موقع الويب؟

هناك أيضًا العديد من الثغرات التي تسمح بدخول الرموز إلى الموقع.

  1. غالبًا ما تكون هذه هي السمات والمكونات الإضافية التي تم تنزيلها من الموارد "اليسرى". على الرغم من أن هذا الاختراق يعتبر نموذجيًا لما يسمى بالروابط المشفرة. لا ينتهي الأمر بالكود الصريح على الموقع.
  2. يعد اختراق الفيروس عند اختراق موقع ما هو الأخطر. كقاعدة عامة، يسمح لك اختراق الموقع ليس فقط بوضع "رمز لمرة واحدة"، ولكن أيضًا تثبيت التعليمات البرمجية مع عناصر البرامج الضارة (برنامج ضار). على سبيل المثال، تجد رمزًا وتحذفه، ولكن يتم استعادته بعد مرور بعض الوقت. هناك، مرة أخرى، العديد من الخيارات.

اسمحوا لي أن أشير على الفور إلى أن مكافحة مثل هذه الفيروسات أمر صعب، وأن الإزالة اليدوية تتطلب المعرفة. هناك ثلاثة حلول للمشكلة: الحل الأول- استخدم المكونات الإضافية لمكافحة الفيروسات، على سبيل المثال، مكون إضافي يسمى BulletProof Security.

وهذا الحل يعطي نتائج جيدة، لكنه يستغرق وقتا، ولو قليلا. هناك حل أكثر جذرية للتخلص من الرموز الضارة، بما في ذلك الفيروسات المعقدة، وهو استعادة الموقع من النسخ الاحتياطية التي تم إنشاؤها مسبقًا للموقع.

وبما أن مشرف الموقع الجيد يقوم بذلك بشكل دوري، فيمكنك الرجوع إلى الإصدار غير المصاب دون أي مشاكل. الحل الثالثبالنسبة للأغنياء والكسالى، ما عليك سوى الاتصال بـ "مكتب" متخصص أو متخصص فردي.

كيفية البحث عن التعليمات البرمجية الضارة على ووردبريس

من المهم أن نفهم أن التعليمات البرمجية الضارة على WordPress يمكن أن تكون في أي ملف على الموقع، وليس بالضرورة في موضوع العمل. يمكنه ابتكار مكون إضافي أو سمة أو رمز "محلي الصنع" مأخوذ من الإنترنت. هناك عدة طرق لمحاولة العثور على التعليمات البرمجية الضارة.

طريقة 1.يدويا. يمكنك التمرير عبر جميع ملفات الموقع ومقارنتها بملفات النسخة الاحتياطية غير المصابة. إذا وجدت رمزًا خاصًا بشخص آخر، فاحذفه.

الطريقة 2.استخدام ملحقات الأمان الخاصة بـ WordPress. على سبيل المثال، . يحتوي هذا البرنامج المساعد على ميزة رائعة، وهي فحص ملفات الموقع بحثًا عن وجود أكواد أشخاص آخرين ويقوم البرنامج الإضافي بهذه المهمة بشكل مثالي.

الطريقة 3.إذا كان لديك دعم معقول للاستضافة، ويبدو لك أن هناك شخصًا آخر على الموقع، فاطلب منه فحص موقعك باستخدام برنامج مكافحة الفيروسات الخاص به. سوف يسرد تقريرهم جميع الملفات المصابة. بعد ذلك، افتح هذه الملفات في محرر النصوص وقم بإزالة التعليمات البرمجية الضارة.

الطريقة الرابعة.إذا كان بإمكانك العمل مع وصول SSH إلى دليل الموقع، فاستمر، فهو يحتوي على مطبخ خاص به.

مهم! بغض النظر عن كيفية البحث عن التعليمات البرمجية الضارة، قبل البحث ثم حذف التعليمات البرمجية، قم بإغلاق الوصول إلى ملفات الموقع (قم بتشغيل وضع الصيانة). تذكر حول الرموز التي يتم استعادتها عند حذفها.

ابحث عن الرموز الضارة باستخدام وظيفة التقييم

هناك شيء من هذا القبيل في PHP وظيفة التقييم. يسمح لك بتنفيذ أي كود على السطر الخاص به. علاوة على ذلك، يمكن تشفير الكود. وبسبب التشفير، تبدو التعليمات البرمجية الضارة وكأنها مجموعة من الأحرف والرموز. الترميزان الشائعان هما:

  1. Base64;
  2. تعفن13.

وبناءً على ذلك، تبدو وظيفة التقييم في هذه الترميزات كما يلي:

  • تقييم (base64_decode(...))
  • eval (str_rot13 (...)) // في علامات الاقتباس الداخلية، مجموعات طويلة وغير واضحة من الحروف والرموز..

خوارزمية البحث عن التعليمات البرمجية الضارة باستخدام وظيفة التقييم هي كما يلي (نعمل من اللوحة الإدارية):

  • انتقل إلى محرر الموقع (المظهر → المحرر).
  • انسخ ملف jobs.php.
  • افتحه في محرر نصوص (على سبيل المثال، Notepad++) وابحث عن الكلمة: تقييم.
  • إذا وجدت ذلك، لا تتسرع في حذف أي شيء. عليك أن تفهم ما "تطلب" هذه الوظيفة القيام به. لفهم هذا، يجب فك تشفير الكود. لفك التشفير هناك أدوات عبر الإنترنت تسمى أجهزة فك التشفير.

أجهزة فك التشفير / التشفير

تعمل أجهزة فك التشفير بكل بساطة. تقوم بنسخ الرمز الذي تريد فك تشفيره ولصقه في حقل وحدة فك التشفير وفك التشفير.

في وقت كتابة هذا المقال، لم أجد رمزًا مشفرًا واحدًا موجودًا في WordPress. لقد وجدت الكود من موقع جوملا. من حيث المبدأ، لا يوجد فرق في فهم فك التشفير. دعونا ننظر إلى الصورة.

وكما ترون في الصورة فإن وظيفة التقييم بعد فك التشفير لم تخرج كود رهيب يهدد أمن الموقع ولكن رابط حقوق الطبع والنشر المشفرة، مؤلف القالب. ويمكن أيضًا إزالته، ولكنه سيعود بعد تحديث القالب إذا لم تستخدم .

وفي الختام أود أن أنوه، حتى لا يصاب الموقع بفيروس:

  • غالبًا ما تأتي التعليمات البرمجية الضارة الموجودة على WordPress مع السمات والمكونات الإضافية. لذلك، لا تقم بتثبيت القوالب والمكونات الإضافية من الموارد "اليسرى" التي لم يتم التحقق منها، وإذا قمت بذلك، فتحقق منها بعناية للتأكد من وجود روابط ووظائف تنفيذية لـ PHP. بعد تثبيت المكونات الإضافية والموضوعات من الموارد "غير القانونية"، تحقق من الموقع باستخدام برنامج مكافحة الفيروسات.
  • تأكد من عمل نسخ احتياطية دورية وأداء الآخرين.

هل سبق لك أن تساءلت عن الموضوع الذي يستخدمه موقع الويب؟

في كثير من الأحيان، بحثًا عن الموضوع المثالي، ننظر إلى مشاريع أخرى مكتملة للعثور على شيء مشابه أو لإنشاء موقع ويب خاص بنا حول نفس الموضوع، فقط بتصميمنا الفردي.

سنعرض لك في هذا البرنامج التعليمي الأدوات والحيل التي يمكنك استخدامها لمعرفة القالب الذي يستخدمه موقع WordPress الخاص بك.

الطريقة الأولى: موقع التحقق IsItWP

أسهل طريقة هي الذهاب إلى isitwp.com والتحقق من الموقع الذي يثير اهتمامك.

هذه أداة عبر الإنترنت ستظهر لك السمة التي يستخدمها WordPress، وما إذا كان WordPress قيد الاستخدام على هذا الموقع.

إذا كان الموقع يعمل بنظام WordPress، فسيحاول IsItWP معرفة اسم السمة الحالية.

وسيحاول أيضًا معرفة المكونات الإضافية النشطة المستخدمة على الموقع:

إذا كنت محظوظًا ولم تكن هذه سمة مخصصة أو فرعية، فسيعرض IsItWP اسمها، ومن ثم يمكنك العثور على هذه السمة في محركات البحث.

الطريقة الثانية. تحديد يدويا

في بعض الأحيان يقوم مالكو المواقع أو المطورون بتغيير اسم سمة WordPress الأصلية. في هذه الحالة، لن تتمكن أدوات مثل IsItWP من مساعدتك.

ولكن حتى لو كان الأمر كذلك، فقد تظل هناك أدلة مختلفة في كود الموقع ستساعدك في معرفة نوع القالب المثبت.

دعونا نلقي نظرة.

يجب أن يكون لكل سمة WordPress ملف style.css. يحتوي هذا الملف على رأس بداخله، والذي يشير عادةً إلى اسم القالب ومؤلف القالب والإصدار وموقع مطور القالب. كما يسرد أيضًا قوالب أنماط CSS الأخرى التي يستخدمها السمة.

للعثور على هذا الملف، عليك أولا الذهاب إلى الموقع نفسه. انقر بزر الماوس الأيمن في مكان ما على الصفحة الرئيسية وانتقل لعرض الكود المصدري ( اظهر مصدر الصفحة).

سيتم فتح الكود المصدري للصفحة الرئيسية للموقع في المتصفح في علامة تبويب جديدة.

أنت الآن بحاجة إلى العثور على سطر من التعليمات البرمجية يبدو كالتالي:

لتسهيل المهمة، يمكنك البحث في علامة التبويب هذه باستخدام رمز الجزء " المواضيع". هذا جزء من الدليل حيث style.css.

بهذه الطريقة ستجد المسار الذي يوجد به ملف style.css، ويمكنك فتح هذا الملف مباشرة في المتصفح في علامة تبويب جديدة.

في الجزء العلوي من style.css سيكون هناك رأس بعنوان (تحدثنا عنه أعلاه). هذه هي معلومات الخدمة حول هذا الموضوع. يبدو شيء من هذا القبيل:

/* اسم السمة: اسم السمة URI: https://example.com المؤلف: ThemeAuthorName المؤلف URI: https://example.com الوصف: My Theme عبارة عن سمة WordPress مرنة مصممة لمواقع الويب الخاصة بالمحفظة الإصدار: 1.1.47 الترخيص: GNU General Public License v2 أو أحدث URI للترخيص: http://www.gnu.org/licenses/gpl-2.0.html مجال النص: hestia العلامات: مدونة، شعار مخصص، محفظة، تجارة إلكترونية، دعم لغة rtl ، التنسيقات اللاحقة، تخطيط الشبكة، عمود واحد، عمودين، خلفية مخصصة، ألوان مخصصة، رأس مخصص، قائمة مخصصة، رأس صورة مميزة، صور مميزة، رأس مرن، عرض كامل - القالب، المنشور الثابت، خيارات الموضوع، التعليقات المترابطة، جاهز للترجمة */

من هذه الكتلة يمكنك معرفة اسم الموضوع وعنوان المطور. ثم كل ما تبقى هو العثور على هذا الموضوع على الإنترنت.

الطريقة الثالثة. كيفية العثور على الموضوع الأصلي

تستخدم العديد من المواقع السمات الفرعية لتخصيص مظهرها. وهذا هو النهج الصحيح تماما.

في هذه الحالة، إذا وجدت الملف style.cssمن قالب فرعي، سيحتوي رأسه على معلومات حول القالب الأصلي:

/* اسم السمة: طفلي وصف السمة: مجرد سمة طفل المؤلف: Peter Smith عنوان URL للمؤلف: اكتب هنا عنوان URL لمدونة المؤلف أو موقع الويب القالب: hestia الإصدار: 1.0 الترخيص: GNU General Public License v2 أو أحدث URI للترخيص: http :/ /www.gnu.org/licenses/gpl-2.0.html مجال النص: my-child-theme */

في المثال أعلاه، تتم الإشارة إلى الموضوع الأصلي بواسطة المعلمة " نموذج"، وهذا يعني أن هذا الموضوع الفرعي يستخدم الموضوع الأصلي "Hestia".

يمكنك أيضًا التعرف على السمة الأصلية من التعليمات البرمجية المصدر الموضحة في الطريقة الثانية. في التعليمات البرمجية، ستجد مرجعًا لملف style.css ليس فقط من السمة الفرعية، ولكن أيضًا من السمة الأصلية.

لكن لا تنس أن المطور قد يحاول تغيير جميع رؤوس style.css إلى ترويساته الخاصة، وفي هذه الحالة سيكون من الصعب جدًا تحديد السمة الأصلية.