уважаемые посетители блога, если Вам понравилась, то, пожалуйста, помогите автору с лечением. Подробности тут.

«Шутки в сторону», как сказал король Дезмонд, когда посреди пиршества гости неожиданно принялись синеть и помирать.

(с)Анджей Сапковский, «Ведьмак»

Да, именно сегодня я решил представить Вашему вниманию первую версию программы по проверке архивов с шаблонами WordPress на предмет наличия нежелательных ссылок, зашифрованных участков текста и других вещей в php-коде темы WordPress, грозящих нашему блогу как минимум долгих мучений при раскрутке.

Вначале о том, что может программа в принципе. Программа проводит проверку файлов в архиве по чеырем параметрам:

  1. Кодировка файла — если кодировка отличается от utf8, то шаблон считается потенциально опасным для использования
  2. Ссылки на сторонние ресурсы в файлах темы. Здесь, думаю всё ясно — нашли ссылку, пометили тему как опасную
  3. Зашифрованные участки кода — если найден такой участок, то тема помечается как потенциально опасная
  4. Наличие в файлах вызовов php-функции eval — может нести в себе довольно серьёзную опасность для пользователей блога.

Теперь, непосредственно по работе с самой программой. Итак, запускаем программу, выбираем zip-архив с шаблоном WordPress и жмем кнопку «Проверить»:

В списке проверенных файлов красным выделяются файлы в которых найдены нежелательные ссылки, закодированные участки и вызовы eval. Желтым — файлы с измененной кодировкой. При этом если в файл одновременно и содержит нежелательные элементы и у него кодировка отлична от utf8 — он выделяется красным.

Вполне вероятно, что в программа может найти в шаблоне ссылку, например, на ресурс wordpress.org и отметит такую тему нежелательной и потенциально опасной. Чтобы избежать подобных ситуаций в WP Checker предусмотрена настройка ссылок-исключений, т.е. тех адресов сайтов, которые будут пропускаться при проверке.

Чтобы настроить ссылки-исключения необходимо выбрать в главном меню WP Checker «Настройка»—«Ссылки-исключения»

По умолчанию в программе содержаться всего четыре ссылки. Сколько исключений будет у Вас — только Вам решать. Удалить ссылку-исключение можно двойным кликом по ней в списке.

Теперь вернемся к главному окну программы. В списке найденных ошибок содержится следующая информация:

  1. Количество измененных файлов
  2. Количество найденных нежелательных ссылок
  3. Количество закодированных участков в файлах

Для того, чтобы увидеть подробное описание оибки, достаточно сделать двойной клик по ней в списке:

Как видно из рисунка, при выборе в списке ошибки, строка, содержащая ошибку выделяется снизу в редакторе. В открывшемся окне с подробной информацией по ошибке в зависимости от её типа возможно получить следующую информацию:

  1. При обнаружение закодированного участка (base64) — возможна расшифровка закодированных строк. При этом расшифровке поддаются строки без сжатия. К сожалению стандарты сжатия в php и delphi отличаются (различаются версии стандартов шифрования), поэтому пока сжатые строки не расшифровываются.
  2. При обнаружении нежелательной ссылки — возможно отследить каким образом ссылка попадает на страницы блога. Рассматриваются два варианта — через вызов php-функции и простая вставка ссылки в файл. В первом случае (если ссылка вставляется посредствам вызова php-функции) WP Checker отслеживает вызовы этой функции во всех файлах шаблона
  3. Что касается eval, то в данном случае WP Checker использует следующий алгоритм: с помощью регулярного выражения определяется какая строка передается в фуекцию. Если строка содержит base64_decode, то отметка о наличии eval не устанавливается, а указывается только закодированный в base64 участок, иначе — запоминается строка, передаваемая в eval.

Для иллюстрации, посмотрим, как выглядит окно с подробной информацией по нежелательным ссылкам:

На основании представленной информации, Вы можете без лишних затруднений найти вызовы php-функции и удалить их из шаблона.

Надеюсь, что применения WP Checker поможет Вам избежать неприятных ситуаций при установке понравившейся темы WordPress на свой блог.

Скачать WP Checker можно здесь.

0 0 голоса
Рейтинг статьи
уважаемые посетители блога, если Вам понравилась, то, пожалуйста, помогите автору с лечением. Подробности тут.
Подписаться
Уведомить о
18 Комментарий
Межтекстовые Отзывы
Посмотреть все комментарии
Александр Божко

Да…
Мысли как-то в схожем направлении у  нас работают.
Я вот сейчас пытаюсь сделать программу для автоматизации некоторых вещей в Joomla. В контексте DelphiFeeds :)
В случае положительного исхода — тоже покажу.

Александр
30/01/2010 21:45

А зачем вообще проверять, ну в смысле главное контент уник, а шаблон уже дело второе, или как?

Альберт
Альберт
19/03/2010 19:00

Скажите пожалуйста, обязательно ли использование программы только на движке вордпреса?
Можно ли с помощью нее проверять архивы с другими движками (дле, какие нибудь социалки, фотогалереи.)?
И можно ли ее использовать просто для каких нибудь скриптов? То есть вот допустим я скачал скрипт какой нибудь, и смог бы проверить его с помощью этой проги.

Максим
Максим
01/06/2010 17:30

При поптыке проверить архив с темой, выдается Access violation, никто не подскажет возможных причин?

Infinik
Infinik
23/06/2010 13:14

А поподробнее кто нибудь может объяснить. Заранее спс.

Александр
Александр
24/07/2010 14:54

Скачал wp checker … Запустил..С жесткого диска взял заархивированный шаблон..Вставил в окошко «файл» нажал на планочку проверить и ничего не произошло.Что я не так делаю?

Александр
Александр
26/07/2010 11:06

Извините неправильно почтовый адрес написал в начале..Вы видимо все в отпуске

Александр
Александр
08/08/2010 13:48

<<<<<<<>>>>>>>>>>>>

У меня блин тоже самое,, а прога так нужна,, спасайте уже ребята

denis
denis
14/01/2011 04:54

У меня XP SP3 такая же петрушка-выдает ошибку. Очень жаль. Очень неплохо было бы попробовать некоторые темы.

seoblogo
seoblogo
18/04/2011 12:48

Добротный пост

aleksandr
aleksandr
21/10/2011 02:07

Не работает

robot
17/10/2013 03:16

говорит access violation :(

Сережка
Сережка
19/12/2014 20:18

Программа не работает!

Дурак
Дурак
24/04/2016 12:59

Не рекомендуем использовать десктопные антивирусы для проверки шаблонов. В большинстве случаев они не обнаружат ничего подозрительного, так как обнаружение вредоносного кода в php скриптах — не их профиль.