уважаемые посетители блога, если Вам понравилась, то, пожалуйста, помогите автору с лечением. Подробности тут.

«Шутки в сторону», как сказал король Дезмонд, когда посреди пиршества гости неожиданно принялись синеть и помирать.

(с)Анджей Сапковский, «Ведьмак»

Да, именно сегодня я решил представить Вашему вниманию первую версию программы по проверке архивов с шаблонами WordPress на предмет наличия нежелательных ссылок, зашифрованных участков текста и других вещей в php-коде темы WordPress, грозящих нашему блогу как минимум долгих мучений при раскрутке.

Вначале о том, что может программа в принципе. Программа проводит проверку файлов в архиве по чеырем параметрам:

  1. Кодировка файла — если кодировка отличается от utf8, то шаблон считается потенциально опасным для использования
  2. Ссылки на сторонние ресурсы в файлах темы. Здесь, думаю всё ясно — нашли ссылку, пометили тему как опасную
  3. Зашифрованные участки кода — если найден такой участок, то тема помечается как потенциально опасная
  4. Наличие в файлах вызовов php-функции eval — может нести в себе довольно серьёзную опасность для пользователей блога.

Теперь, непосредственно по работе с самой программой. Итак, запускаем программу, выбираем zip-архив с шаблоном WordPress и жмем кнопку «Проверить»:

В списке проверенных файлов красным выделяются файлы в которых найдены нежелательные ссылки, закодированные участки и вызовы eval. Желтым — файлы с измененной кодировкой. При этом если в файл одновременно и содержит нежелательные элементы и у него кодировка отлична от utf8 — он выделяется красным.

Вполне вероятно, что в программа может найти в шаблоне ссылку, например, на ресурс wordpress.org и отметит такую тему нежелательной и потенциально опасной. Чтобы избежать подобных ситуаций в WP Checker предусмотрена настройка ссылок-исключений, т.е. тех адресов сайтов, которые будут пропускаться при проверке.

Чтобы настроить ссылки-исключения необходимо выбрать в главном меню WP Checker «Настройка»—«Ссылки-исключения»

По умолчанию в программе содержаться всего четыре ссылки. Сколько исключений будет у Вас — только Вам решать. Удалить ссылку-исключение можно двойным кликом по ней в списке.

Теперь вернемся к главному окну программы. В списке найденных ошибок содержится следующая информация:

  1. Количество измененных файлов
  2. Количество найденных нежелательных ссылок
  3. Количество закодированных участков в файлах

Для того, чтобы увидеть подробное описание оибки, достаточно сделать двойной клик по ней в списке:

Как видно из рисунка, при выборе в списке ошибки, строка, содержащая ошибку выделяется снизу в редакторе. В открывшемся окне с подробной информацией по ошибке в зависимости от её типа возможно получить следующую информацию:

  1. При обнаружение закодированного участка (base64) — возможна расшифровка закодированных строк. При этом расшифровке поддаются строки без сжатия. К сожалению стандарты сжатия в php и delphi отличаются (различаются версии стандартов шифрования), поэтому пока сжатые строки не расшифровываются.
  2. При обнаружении нежелательной ссылки — возможно отследить каким образом ссылка попадает на страницы блога. Рассматриваются два варианта — через вызов php-функции и простая вставка ссылки в файл. В первом случае (если ссылка вставляется посредствам вызова php-функции) WP Checker отслеживает вызовы этой функции во всех файлах шаблона
  3. Что касается eval, то в данном случае WP Checker использует следующий алгоритм: с помощью регулярного выражения определяется какая строка передается в фуекцию. Если строка содержит base64_decode, то отметка о наличии eval не устанавливается, а указывается только закодированный в base64 участок, иначе — запоминается строка, передаваемая в eval.

Для иллюстрации, посмотрим, как выглядит окно с подробной информацией по нежелательным ссылкам:

На основании представленной информации, Вы можете без лишних затруднений найти вызовы php-функции и удалить их из шаблона.

Надеюсь, что применения WP Checker поможет Вам избежать неприятных ситуаций при установке понравившейся темы WordPress на свой блог.

Скачать WP Checker можно здесь.

уважаемые посетители блога, если Вам понравилась, то, пожалуйста, помогите автору с лечением. Подробности тут.
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
18 Комментарий
Межтекстовые Отзывы
Посмотреть все комментарии
Александр Божко

Да…
Мысли как-то в схожем направлении у  нас работают.
Я вот сейчас пытаюсь сделать программу для автоматизации некоторых вещей в Joomla. В контексте DelphiFeeds :)
В случае положительного исхода — тоже покажу.

Александр
30/01/2010 21:45

А зачем вообще проверять, ну в смысле главное контент уник, а шаблон уже дело второе, или как?

Альберт
Альберт
19/03/2010 19:00

Скажите пожалуйста, обязательно ли использование программы только на движке вордпреса?
Можно ли с помощью нее проверять архивы с другими движками (дле, какие нибудь социалки, фотогалереи.)?
И можно ли ее использовать просто для каких нибудь скриптов? То есть вот допустим я скачал скрипт какой нибудь, и смог бы проверить его с помощью этой проги.

Максим
Максим
01/06/2010 17:30

При поптыке проверить архив с темой, выдается Access violation, никто не подскажет возможных причин?

Infinik
Infinik
23/06/2010 13:14

А поподробнее кто нибудь может объяснить. Заранее спс.

Александр
Александр
24/07/2010 14:54

Скачал wp checker … Запустил..С жесткого диска взял заархивированный шаблон..Вставил в окошко «файл» нажал на планочку проверить и ничего не произошло.Что я не так делаю?

Александр
Александр
26/07/2010 11:06

Извините неправильно почтовый адрес написал в начале..Вы видимо все в отпуске

Александр
Александр
08/08/2010 13:48

<<<<<<<>>>>>>>>>>>>

У меня блин тоже самое,, а прога так нужна,, спасайте уже ребята

denis
denis
14/01/2011 04:54

У меня XP SP3 такая же петрушка-выдает ошибку. Очень жаль. Очень неплохо было бы попробовать некоторые темы.

seoblogo
seoblogo
18/04/2011 12:48

Добротный пост

aleksandr
aleksandr
21/10/2011 02:07

Не работает

robot
17/10/2013 03:16

говорит access violation :(

Сережка
Сережка
19/12/2014 20:18

Программа не работает!

Дурак
Дурак
24/04/2016 12:59

Не рекомендуем использовать десктопные антивирусы для проверки шаблонов. В большинстве случаев они не обнаружат ничего подозрительного, так как обнаружение вредоносного кода в php скриптах — не их профиль.