Еще с момента своего знакомства с WordPress-ом, а вернее мучительного подбора тем к нему и доработке программного кода последних я стал замечать, что опубликованные посты как-то не очень весело подгружаются.

Остановившись на выбранной бесплатной теме для вордпресса я, как обычно, начал изучать скрипты и ,что называется, “допиливать” их под свои нужды. По ходу проведения анализа кода было встречено офигенное число ссылок подобных вот этой:

<?php include (TEMPLATEPATH . "/template/seo.php"); ?>"

В файлах, которые подключались в основной код, были, как правило, ссылки на разного рода левые сайты, в основном рекламного содержания, причем редкий мусор.  Радовало только то, что тема, которую я выбрал состояла всего из 20 файлов с кодом, поэтому перешерстить их составило уж очень большого труда. Тем не менее все углядеть оказалось невозможно.

На глаза мне, как-то, попадалось описание одно интересного плагина, называется он AntiVirus for WordPress. Мне еще тогда стало интересно, что это за антивирус для блога. Он был добросовестно скачан, закинут в папку плагинов на хостинг и благополучно забыт.AntiVirus for WordPress - Логотип

По умолчанию плагин ничего не сканирует и работает только от запуска вручную. Чтобы процесс автоматизировать достаточно поставить галочку в настройках плагина и указать свой E-mail.

AntiVirus for WordPress - Основное окно

До сегодняшнего дня данный антивирус подозревал вирус буквально везде и во всем. По принципу “лучше перебздеть, чем недобздеть”. А по сему определить где вирус, а где нет было для неискушённого админа достаточно проблематично.

Так, он подозревал наличие вируса как в потенциально опасных функциях, вроде:

file_get_contents, curl_exec, popenproc_open, unserialize, eval, base64_encode, base64_decode, create_function, exec, shell_exec, system, passthru, ob_get_contents, file, curl_init, readfile, fopen, fsockopen, pfsockopen, fclose, fread

так и во вполне обыденных и повсеместно употребимых:

include, include_once, require, require_once

Понятно что и такие функции могут подключать файлы, не очень полезные для здоровья, но сами по себе они опасности не несут. На сегодня сия неприятность устранена и антивирус вполне себе годен для полевых работ.

И вот он, мой антивирус громогласно заявил мне: “хозяина, опасность, однако”.

Результаты поиска по данному вопросу в интернете  также показали большую  обеспокоенность широких масс трудящихся вородопресса-пользователей. Вот эта статейка (http://site-work.ru/ostorozhno-virusyi/) понравилась более всего.

Итак, по советам бывалых мастеров, решили сразу бороться с проблемой на корню. Файлом, содержащим вредоносных код является funcrtions.php.
Находится он в папке WordPress-а  -> wp-content –> themes –> ваша тема.

редактирвоание файла funcrtions.php

Для начала я бы рекомендовал не удалять код, закомментировать его, тем самым заблокировав код на запуск, мы не разваливаем сам файл.

редактирвоание файла funcrtions.php

Выглядеть это будет, как на картинке выше. Далее файл отправляется на хостинг и заменяется. Проверяем наш сайт. Если все нормально, ничего не изменилось, не сломалось, на производительность (в худшую сторону) тоже не повлияло, значит, можно данный участок кода затирать полностью, он нам не нужен.

Результатом станет станет увеличение скорости загрузки страниц блога и успокоение нашей души, на этот недолгий промежуток времени.


27th Июн 2012
Теги:
Загрузка Все права защищены © 2012 ИТ-Инженер (Краснодар)
 
把手拿回