آشنایی با Word press

با ما وب نویس شوید

آشنایی با Word press

با ما وب نویس شوید

0 تا 100 برنامه نویسی با Word press

بایگانی

چه در ایران و چه خارج از ایران یک انتقاد همیشگی به وردپرس بحث نا امن بودن آن است و این تصور که سایت های ساخته شده بر وردپرس زیاد هک می شوند.

از دید یک کاربر وردپرس و نه یک کارشناس امنیت چند نکته را مرور می کنم.

هک کردن و هک شدن به هر صورت مثل گل خوردن در فوتبال است، به همان نسبت که هر دروازه بانی گل می خورد هر سایتی هم – البته به تعداد بسیار کمتر – هک می شود و سایت غیرقابل هک به تقریب تخیل است. ولی همیشه می توان احتمال وقوع هک را کاهش داد.

نگاه به امنیت باید دربرگیرنده حداکثر عوامل موثر و یک نگاه هایبریدی و چند لایه باشد. امنیت سایت از کامپیوتری که با آن کار می کنید شروع می شود که در ادامه چند توصیه را به عرض خواهم رساند.

۱ نظر موافقین ۰ مخالفین ۰ ۰۳ شهریور ۹۴ ، ۱۷:۲۹
مهران صدرارحامی

پاسخ دادن به دیدگاه های کاربران سایت ها یکی از دغدغه ها و ملزومات تعامل با کاربران می باشد. اما زمانی که دیدگاه های اسپم سایت شما افزایش می یابد شما نمی توانید به راحتی بر روی پاسخ گویی به نظرات کاربران سایت خود تمرکز کنید. باید وقت زیادی را صرف تشخیص و حذف نظرات اسپم کنید که ممکن است شما را از ادامه کار نا امید کند. در این مطلب ما می خواهیم شما را با افزونه ای آشنا کنیم که می تواند جلوی اکثر دیدگاه های اسپم را بگیرد.

چرا از افزونه اکیسمت وردپرس استفاده کنیم؟

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ شهریور ۹۴ ، ۱۷:۲۳
مهران صدرارحامی

یکی بودن ساختار آدرس های سیستم های مدیریت محتوایی مانند وردپرس یکی از ایراد هایی است که برخی از افراد به این گونه سیستم ها می گیرند. برای مثال در حالت پیشفرض آدرس صفحه ورود به بخش مدیریت وردپرس به شکل name.com/wp-login.php می باشد و هر کاربری که بداند سایت شما با وردپرس ساخته شده است می تواند به آن دسترسی داشته باشد. اگر موارد امنیتی را رعایت کنید در دسترس قرار گرفتن این آدرس و آدرسهایی از این دست در اختیار کاربران نمی تواند خطری را برای سایت شما ایجاد کند.
اما اگر حساسیت زیادی روی این موضوع دارید و می خواهید کسی به این آسانی ها متوجه آدرس های خصوصی سایت شما نشود با ما در این مطلب همراه باشید تا با نحوه تغییر آدرس صفحه مدیریت (wp-admin) و همچنین ورود وردپرس (wp-login.php) آشنا شوید.

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ شهریور ۹۴ ، ۱۷:۱۹
مهران صدرارحامی

نسخه ۴.۲.۱ وردپرس به دلیل رفع یک مشکل امنیتی که در نسخه ۴.۲ وجود داشت ارائه گردید که باعث رفع مشکل امنیتی مذکور شد. اما در این نسخه جدید وردپرس یک تغییر کوچک نیز ایجاد شد که توسط Enticknap گزارش شده است. آن هم حذف مشخصه عنوان لینک های (link title attribute) ثبت شده توسط دکمه افزودن یا ویرایش لینک در ویرایشگر وردپرس می باشد.

حذف مشخصه عنوان لینک در وردپرس 4.2.1 + نحوه بازگردانی

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ شهریور ۹۴ ، ۱۷:۰۴
مهران صدرارحامی

اگر وب سایت شما هر روز بازدیدکنندگان بیشتری را به سمت خود می کشاند ، دیر یا زود باید یک مهاجرت کامل را رهبری کنید . اکثر وب سایت های وردپرسی در ایران روی هاست های اشتراکی با منابع پایین راه اندازی می شوند ، متاسفانه این هاست ها توان نگه داری سایت های پربازدید را ندارند و خیلی زود باید به یک سرور جدید با منابع مستقل و یا بهتر منتقل شوند . پس اگر وقت مهاجرت شما نیز فرا رسیده این آموزش قدم به قدم یک انتقال بدون خطا و کاملا صحیح را برای شما فراهم می کند . اگر فعلا به مرحله انتقال سرورنرسیده اید همین حالا این آموزش جامع را در بوکمارک مرورگر خود ذخیره کنید چرا که بدون شک یک روز به آن احتیاج پیدا خواهید کرد .

خوشبختانه انتقال وردپرس معمولی با وردپرس شبکه مراحلی کاملا یک سان را شامل می شوند . پس از این آموزش برای هر دو می توان استفاده نمود . اگر چه فرآیند انتقال به سرور جدید مقداری وقت گیر است ولی پس از پایان موفقیت آمیز این فرآیند ، فضای بیشتری را برای توسعه وب سایت خود در اختیار خواهید داشت .

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ شهریور ۹۴ ، ۱۶:۳۴
مهران صدرارحامی

وردپرس فارسی ۴٫۳ منتشر شد.
این نگارش از وردپرس فارسی با افتخار مزیّن به نام استاد گرانقدر موسیقی ایران، «لوریس چکناواریان» است.

از جمله تغییرات مهم اعمال شده در این نگارش می‌توان به موارد زیر اشاره کرد:

  • ویرایش فهرست‌ها در بخش شخصی‌سازی
  • میانبُرهای ساختاری برای تایپ سریع‌تر
  • نمادک‌های سایت
  • رمزهای قوی‌تر

می‌توانید نگارش جدید وردپرس فارسی را از این بخش دریافت٬ یا به‌صورت خودکار از بخش مدیریت سایت خود٬ به‌روز نمایید.
توجه داشته باشید که پیغام به‌روزرسانی در بخش مدیریت سایت شما باید مربوط به وردپرس فارسی (fa_IR) باشد.

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ شهریور ۹۴ ، ۱۶:۲۸
مهران صدرارحامی

اگر وب‌گاه شما بر مبنای سامانه‌ی مدیریت محتوای جوملا طراحی شده و شرایط به‌‌گونه‌ای است که طی دو هفته‌ی اخیر به‌روزرسانی‌های نرم‌افزاری ارائه‌شده برای این نرم‌افزار را اِعمال نکرده‌اید، بهتر است همین حالا چند دقیقه‌ای را صرف این کار کنید.

بد نیست بدانید که یک سوءاستفاده‌ی پیش‌پاافتاده به نفوذگران اجازه می‌دهد محتوای مخرب خود را به وب‌گاه شما تزریق کرده و به این ترتیب آن را به یک تله‌ی فیشینگ۱ یا بدافزار برای بازدیدکنندگان تبدیل نمایند.

وصله‌ای که در تاریخ ۳۱ جولای ۲۰۱۳ منتشر شده به ۲.۵.۱۳ و نسخه‌های پیش از ۲.۵.x، همچنین ۳.۱.۴ و نسخه‌های پیش از ۳.x اختصاص دارد. جوملا کشف خطاهای موجود را به شرکت امنیت وب Versafe نسبت داده، شرکتی که مدعی است در حال حاضر آسیب‌پذیری‌های این سامانه‌ی مدیریت محتوا در معرض خطر سوءاستفاده‌ قرار دارند. آسیب‌پذیری‌ حائز اهمیتی در نسخه‌های ۲.۵.۱۴ و ۲.۵.۱۴ اصلاح شده که به کاربرانی که دارای صلاحیت لازم نبودند اجازه می‌داده پرونده‌ی PHP. دلخواه خود را تنها با اضافه کردن «.» (وقت۲) به انتهای نام پرونده‌ی PHP، بارگذاری نمایند.

در نسخه‌های ۲.۵.x و ۳.x جوملا نیز هر کاربری که دارای دست‌رسی به مدیریت رسانه باشد می‌تواند به سادگی هرچه تمام‌تر به بارگذاری و اجرای کدهای مورد نظر خود بپردازد، این امر نیز با افزودن زمان به انتهای نام پرونده‌ای که قصد اجرای آن را دارند امکان‌پذیر می‌شود. در مورد وب‌گاه‌هایی که با نسخه‌های پشتیبانی‌نشده‌ی جوملا طراحی شده‌اند (۱.۵.x؛ یک جست‌وجوی ساده در گوگل نشان می‌دهد که هم‌اکنون ده‌ها هزار وب‌گاه‌ این‌چنینی در حالت برخط وجود دارند)، مهاجمان برای صورت دادن نفوذ حتی نیاز به یک حساب‌ کاربری در کارگزار جوملا هم ندارند.

۰ نظر موافقین ۰ مخالفین ۰ ۰۱ شهریور ۹۴ ، ۱۴:۵۶
مهران صدرارحامی

وب‌گاه‌های در معرض خطر به بخشی از حملات گسترده‌ی امروز تبدیل شده‌اند. این وب‌گاه‌ها برای میزبانی انواعی از تهدیدات اعم از صفحات ساده‌ی هرزنامه یا پرونده‌های مخرب مورد استفاده قرار می‌گیرند.

به تازگی مقیاس این تهدیدات بزرگ‌تر شده است. چندی پیش درپشتی۱ موسوم به BKDR_FIDOBOT.A به منظور جستجوی گسترده در وب‌گاه‌های وردپرس مورد استفاده قرار گرفت. این بدافزار سعی می‌کرد در صفحات مدیریتی وردپرس و جوملا در قسمت administrator/index.php/ و wp-login.php/ وارد شود؛ برای این منظور به کارگزار کنترل و فرمان‌دهی متصل شده و در آن‌جا فهرستی از وب‌گاه‌های هدف و گذروژهای مربوطه را بارگیری می‌کرد(این بدافزار از عبارت admin به عنوان نام کاربری استفاده می‌نماید). اطلاعات ورود موفق نیز در همان کارگزار کنترل و فرمان‌دهی بارگذاری می‌شد.

۰ نظر موافقین ۰ مخالفین ۰ ۰۱ شهریور ۹۴ ، ۱۴:۵۵
مهران صدرارحامی

 برخلاف گمان بسیاری از پژوهش‌گران، بات‌نت IRC هنوز هم زنده و فعال است. مطالعات جدیدی که توسط شرکت امنیتی Zscaler انجام شده نشان می‌دهد که بات‌نت‌های IRC، که از نرخ رشد و تکثیر بالایی برخوردار نیستند، کماکان فعال بوده و طی این سال‌ها گروهی از قابلیت‌های تازه را به کار گرفته‌اند که این قابلیت‌ها آن‌ها را به محتمل‌ترین تهدید تبدیل کرده است. تمرکز تجزیه و تحلیل انجام‌شده توسط Zscaler بیششتر روی چهار خانواده‌ی جدید IRC بوده که سندباکس‌های ابری این شرکت را در سال ۲۰۱۵ مورد حمله قرار داده‌اند. Zscaler چهار بات‌نت مذکور را با عناوین DorkBot، IRCBot.HI، RageBot و Phorpiex شناسایی نموده است. در این میان شایع‌ترین بات‌نت DorkBot می‌باشد. 

اگرچه پای‌لود این قبیل بات‌نت‌ها برابر با سهم اندکی از پای‌لودهای متعلق به خانواده‌ی بات‌نت‌های شناخته‌شده است اما باز هم یک تهدید محسوب می‌شود. کشورهایی که توسط پای‌لود‌های بات‌نت IRC بیشتر آسیب‌ دیده‌اند شامل آمریکا، آلمان و هند می‌باشند.

حال که در عصر بات‌نت‌های پیچیده‌ی مجهز به کانال‌های ارتباطی C&C، پروتکل‌های سفارشی، و تعاملات رمزشده به سر می‌بریم، شاهد پای‌لود بات‌نت‌های مبتنی بر IRC جدیدی هستیم.

۰ نظر موافقین ۰ مخالفین ۰ ۰۱ شهریور ۹۴ ، ۱۴:۵۰
مهران صدرارحامی

این روزها مدیران وردپرس فرصت نفس‌کشیدن هم ندارند؛ سیل آسیب‌پذیری‌های وردپرس، که اغلب آن متوجه افزونه‌های این سامانه‌ی مدیریت محتوا هستند، منجر به نفوذ به شماری از وب‌گاه‌های تحت وردپرس شده، به نحوی که اطلاعات حساس این وب‌گاه‌ها از طریق یک در پشتی به گروهی خلافکار ارسال می‌شود.

روز پنج‌شنبه پژوهش‌گران Zscaler بیان داشتند که کد این در پشتی که در وب‌گاه‌ها جاسازی شده هنگام ورود اطلاعات محرمانه توسط کاربران فعال می‌شود. 

اطلاعات محرمانه رمزگذاری شده و در قالب یک درخواست GET به وب‌گاه نفوذگر فرستاده می‌شود. Zscaler گفته که دامنه‌ی فرمان‌دهی و کنترل  conyouse[.]com را که اطلاعات حساس به آنجا ارسال می‌شده کشف نموده است. محققان همچنین فهرستی از وب‌گاه‌های وردپرس را که مورد نفوذ قرار گرفته‌اند، منتشر نموده است:

 

۰ نظر موافقین ۰ مخالفین ۰ ۰۱ شهریور ۹۴ ، ۱۴:۴۷
مهران صدرارحامی