Полезные ресурсы

www.miratools.ru — Сервис проверки уникальности контента .

www.sxc.hu — Интернет свалка. Я использую для подбора изображений.

ava7.patterns — Огромнейшая подборка халяных беграундов.

semonitor.ru — Учебник по оптимизации сайта.Практические советы и рекомендации.

www.cy-pr.com — Очень полезный ресурс. Анализ сайта.

webmaster.yandex.ru — Яндекс-вебмастер.

wordstat.yandex.ru — Cтатистика ключевых слов на Яндексе.

csstemplater.com — Генератор HTML+CSS шаблонов

 

Читать далее «Полезные ресурсы»

Мой краткий учебник по HTML.Что такое HTML

Когда то один мой знакомый, узнав о том, что я увлекся сайтостроением, посоветовал не тратить время на HTML, а сразу приступать к изучению CMS. Я его тогда конечно не послушал, и склепал свой первый статичный сайт, страниц на десять. Сайт получился немного корявый. Сейчас я стараюсь его никому не показывать, но мне, ни капли не жаль потраченного времени.

Современные технологии позволяют создать сайт, не зная ни одного тэга. Но для того чтобы понимать с чем имеешь дело не мешало бы выучить хотя бы основные тэги и правила HTML.
Читать далее «Мой краткий учебник по HTML.Что такое HTML»

Как взломать сайт.

Доброго времени суток, уважаемые читатели блога Мои тараканы!

Хочу разочаровать тех, кого заинтриговал заголовок статьи — о том, как взломать сайт, писать я не буду. Данным постом хочу начать рубрику, посвящённую безопасности сайтов на WordPress (и не только). Что делать для того чтобы сайт не взломали. И что делать, если ваш сайт уже взломан.

На днях готовил статью об ускорении сайта на Вордпресс. При сканировании своего блога на наличие «медленных» запросов обнаружил десять замечаний по PHP, на которые нужно обратить внимание. Девять из них находились в файле funtion.php в функции, которой раньше там не было.

Я начал искать в интернете, что представляет собой этот загадочный код.

Признаки

Изначально по запросу я находил сообщения с форумов, в которых владельцы сайтов на WordPress жаловались на то, что при активации шаблона скачанного из интернета возникала фатальная ошибка: Fatal error: Cannot redeclare _verify_isactivate_widgets() (previously declared in /domains/site.ru/public_html/wp-content/themes/galegale/functions.php

В некоторых случаях, при возникновении такой ошибки становилась не возможна активация ни одной из установленных тем. То есть публичная часть сайта оказывалась полностью парализованной. Знаете что писали в ответ на этих форумах: «Ваш сайт взломали «.

Но то, что у этих веб-мастеров, перестал работать сайт — это скорее плюс, чем минус — они сразу узнали о том, что на сайте есть проблемы.

Копнув глубже, всплывала иная ситуация. У некоторых пользователей WordPress, на сайте появлялись скрытые ссылки в теле статьи. И обнаружить их было нелегко. Если админ был залогинен, то в публичной части они ему не отображались вообще. Их можно было увидеть, если разлогиниться в админке сайта. И то, «увидеть» — это громко сказано, правильней будет — «найти», потому что анкором ссылки становилась точка в статье.

В административной части сайта так же не всё так просто. В редакторе ссылка также не отображалась. Визуально её можно было увидеть только при переключении в режим отображения кода. Она устанавливалась на первую точку или после тега --more--, так же с анкором в виде точки. Удаление точки ни к чему не приводило — ссылка перемещалась на следующую. В случае с тегом --more--такая же история — при повторном его добавлении ссылка появлялась снова.

С чем имеем дело

Виновником всех проблем был вирус, прописанный в виде PHP функции в конце файла functions.php. Начинался он у всех так:

<php
function _verifyactivate_widgets()

или

<php
function _verify_activate_widgets()

И далее около 200 строк кода. Примечательно, что эта функция появляется в functions.php всех тем установленных на вашем сайте, даже стандартных. И если вы скачаете к себе на компьютер стандартный шаблон , например, twentyten, и сравните functions.php скачанной темы и темы имеющейся у вас на сайте, то убедитесь что этой функции в локальном (находящемся на компьютере) файле нет. Если вы обнаружили у себя что-то подобное, знайте — ваш сайт взломали.

Как я понял, код, о котором идёт речь — это червь. Вот что я нашел о нем на одном из форумов:

Функция _verify_isactivate_widget () сначала читает свой собственный файл, затем с помощью функции get_allwidgetcont () находит файлы functions.php в каталогах других тем и дописывает себя в них. Помимо процитированного фрагмента могут быть сопутствующие функции, которые вставляют скрытые ссылки и т.д.

То есть, когда вы активируете, скачанную не пойми откуда, инфицированную тему — она заражает все темы установленные на сайте. Кстати, скрытые ссылки, мне кажется — это самое безобидное, что может быть закодировано. Здесь нашел интересную статью о том, что может грозить вашему сайту, если вы подхватили такой вирус.

Лечение

На самом деле, лечение очень простое. Нужно удалить код из файлов functions.php всех установленных тем на вашем сайте. Удалить темы, скачанные из ненадежных источников. А в оставшихся темах в functions.php удаляем всё что начинается с

<php
function _verifyactivate_widgets()

и до конца файла.

Не мешало бы сменить пароли от WordPress, ftp, и, на всякий случай, от админки хостинга (мало ли что было спрятано в теле червя).

И в следующий раз, когда будете устанавливать новую тему, убедитесь в отсутствии в ней вредоносного кода.

Мой случай

Предполагаю, что, конкретно в моем случае — было спрятано изображение белого цвета размером 1 пиксель закодированное через Base64. И размещалось оно, так же, как и в приведённых мною примерах, в районе тега more.

В его наличии на сайте воочию я убедится, не успел — после лечения самостоятельное внедрение инфицированного кода вызывало фатальную ошибку. Но о его наличии я могу судить по этому участку кода:

if(!$no_more && strpos($text, <img src="data:image/gif; base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7" data-wp-more="more" data-wp-more-text="" class="wp-more-tag mce-wp-more" title="Тег «Далее»" data-mce-resize="false" data-mce-placeholder="1" />)) {
133
            $text=explode(<img src="data:image/gif; base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7" data-wp-more="more" data-wp-more-text="" class="wp-more-tag mce-wp-more" title="Тег «Далее»" data-mce-resize="false" data-mce-placeholder="1" />

Если пропустить R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 через декодер Base64 — мы получим такой текст: GIF89a � ����������!� ����,���� � �� D�;. Но если установить чтобы декодер выдавал на выходе файл — мы получим GIF файл, переформатированный в формат dat. Браузер всё декодирует и выдает готовый результат — то самое изображение в один пиксель.

Конечно, с какой целью его туда поместили я так и не понял. Мои поверхностные знания PHP разобраться в коде не позволили.

Небольшая справка:

Base64 — это позиционная система счисления с основанием 64. Система Base64 используется в электронной почте, как правило, при передаче бинарных данных (файлы, картинки). Для кодирования используются символы английского алфавита (A-Z, a-z) и цифры (0-9), что в сумме составляет 62 знака, а для остальных двух знаков используются различные символы, в зависимости от разновидности Base64.

Источник.

DAT — общий формат для хранения данных различными приложениями. Как правило, файл DAT можно открыть только программой, которая создала этот файл. Данные могут храниться как в текстовом, так и в двоичном виде. Текстовые файлы DAT можно просмотреть в любом текстовом редакторе. Примеры программ, которые создают и используют файлы DAT: Microsoft Visual Studio, Corel WordPerfect, Nero ShowTime, Nullsoft Winamp, SoftVelocity Clarion, Ontrack EasyRecovery, Runtime GetDataBack, программное обеспечение MapInfo.

Источник.

Вывод

Как я заметил, о функции _verify_isactivate_widget () (точнее об использовании её для взлома сайта) известно довольно давно. Заразить сайт, подобным образом, проще простого. Но вот почему в блогосфере я не встречал ни одного поста на эту тему, мне не понятно. Более того, то, что я находил по _verify_isactivate_widget () — это были сообщения с буржуйских форумов. То ли у нас хакеры не применяют подобные практики, то ли веб-мастера не знают о существовании подобной заразы.

Кстати, антивирусы не реагируют на данный скрипт. То есть сама по себе функция не представляет угрозы для других пользователей сайта. Что такого в том, что веб-мастер добровольно решил разместить у себя код, который транслирует скрытые ссылки или, к примеру, высылает кому то на почту данные необходимые для входа в админку. Получается, спасение утопающих — дело рук самих утопающих. Даже не так, установил крякнутую тему — вот и отвечай за свой косяк. Так что будьте внимательны, дорогие веб-мастера, если не хотите чтобы ваш сайт оказался взломанным.

На этой минорной ноте прощаюсь с вами. Подписывайтесь на обновления блога в Twitter , RSSили по почте!

С уважением, Мышак Пётр!

Теги HTML для работы со шрифтами: font color, font face, font size

Font color, font face, font size

Доброго времени суток, уважаемые читатели блога Moi-tarakany.ru !

В прошлых статьях, мы с вами начали изучать HTML на примере простенькой странички.

В этом посте речь пойдёт о тегах, предназначенных для шрифтов.

Начнем, пожалуй, с цвета.

Font color

Как известно любой цвет — это смешанные в определенной пропорции три основных цвета — красный, зелёный и синий.

В HTML цвет задаётся шестнадцатеричным кодом. В шестнадцатеричной системе исчислений используется не десять, а 16 цифр. Первые 10 это цифры от 0 до 9, остальные 6 — обозначаются символами A, B, C, D, E и F. Цвет состоит из трёх пар цифр. Первая пара — обозначает красный цвет, вторая — зелёный, третья — синий. Чем выше значение конкретной пары, тем заметней будет цвет в конкретном оттенке.
Читать далее «Теги HTML для работы со шрифтами: font color, font face, font size»

Изображения и гиперссылки

Фото.
Здравствуйте друзья!
Давайте сегодня вставим в наш сайт изображения и свяжем странички между собой ссылками.

Для вставки изображения используется тэг <img/> с атрибутом src=»здесь указывается путь к изображению»
Пример:
<img src="images/logo.gif"/>
Тэг <img>одиночный — то есть не требует закрывающего </img>.
Читать далее «Изображения и гиперссылки»

HTML шрифты

Здравствуйте друзья!
В этом посте речь пойдёт о тэгах, предназначенных для шрифтов.

Начнем, пожалуй, с цвета.

Font color

Как известно любой цвет — это смешанные в определенной пропорции три основных цвета — красный, зелёный и синий. В HTML цвет задаётся шестнадцатеричным кодом. В шестнадцатеричной системе исчислений используется не десять, а 16 цифр. Первые 10 это цифры от 0 до 9, остальные 6 — обозначаются символами A, B, C, D, E и F. Цвет состоит из трёх пар цифр. Первая пара — обозначает красный цвет, вторая — зелёный, третья — синий. Чем выше значение конкретной пары, тем заметней будет цвет в конкретном оттенке.
Читать далее «HTML шрифты»

Тэги форматирования текста

Приветствую Вас друзья!
Давайте продолжим работу над нашим сайтом.
Чтобы было с чем работать, давайте добавим немного текста. Скопируйте код и вставте его внутрь сайта .

<p>Этот текст я написал для примера. Вы можете проявить фантазию и придумать свой текст, или можете ничего не переделывать и оставить всё как есть. Всётаки это Ваш сайт.</p>

Для этого находим наш index.html, нажимаем на нём правой клавишей мыши, выбираем Edit with Notepad++ (если у вас установлен этот блокнот) или открыть с помощью: и выбираем блокнот или любой другой текстовый редактор. Проделываем нужные изменения. Если вам не нравится мой текст, можете вставить свой. Сохраняем ( удобней всего использовать комбинацию клавиш Ctrl+S ). Открываем в браузере.
Читать далее «Тэги форматирования текста»

4.04. — день покровителя интернета

4.04 — день вебмастера или покровителя интернета.

Пра-здра-вляю!!!!!!!!!!!!!!!!!

Поздравляю всех вебмастеров, вебдизайнеров,  програмистов, верстальшиков, вобщем всех кто делает интернет интересней и красивей (и себя в том числе :) ) с профессиональным праздником.

И в продолжение темы представляю вашему вниманию самую позитивную страницу 404.

http://proteys.info/404/