13.07.2015 Aufrufe

Praxiswissen WordPress (O'Reilly Basics) - WordPress.com

Praxiswissen WordPress (O'Reilly Basics) - WordPress.com

Praxiswissen WordPress (O'Reilly Basics) - WordPress.com

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

ist oder nicht mehr auf dem neuesten Stand, und dann siedeln sichplötzlich unerwünschte Codezeilen mit Links zu Spam-Websitesoder Ähnliches in Ihren Template-Dateien an.Wer sich mit PHP auskennt, kann Veränderungen leicht mit einemBlick in den Quellcode erkennen. Für weniger versierte Nutzer empfiehltsich, nur bekannte Plugins (z. B. auf http://wordpress.org/extend/plugins aufgelistete und getestete) einzusetzen. Gleiches gilt für Themes,von denen Sie ebenfalls eine reiche Auswahl auf http://wordpress.org/extend/themes/ oder http://themes.wordpress-deutschland.org/ finden.Außerdem ist Vorsicht geboten, wenn im Plugin- oder Templatecodefremde Webadressen auftauchen. Dann empfiehlt sich in jedemFall eine genauere Recherche, bevor der Code auf dem eigenen Webspaceeingesetzt wird.Um herauszubekommen, ob an Dateien auf dem Server unautorisierteÄnderungen vorgenommen wurden, können Sie auf Ihr lokalesBackup zurückgreifen. Wenn sich die Dateigröße und/oder dasDateidatum plötzlich ändert, ohne dass Sie die Datei angefassthaben, lässt das darauf schließen, dass die Datei von außen gehacktund bösartiger Code eingeschleust wurde. Und dabei geht es oft wiedereinmal einfach um ... Spam. Blogs mit hohem Pagerank könnendurch von außen auf diesem Weg eingeschleuste unsichtbare Linkszu unfreiwilligen Linkschleudern werden, wie auf http://www.webrocker.de/2008/03/21/wordpress-hackereien/beschrieben wird.HinweisMir ist das mit einer alten, nie aktualisierten Versuchsinstallationauch mal passiert, in Form einer manipulierten functions.php –mein Glück war nur, dass der Schadcode eine Datei aufrufenwollte (wp-includes/template-functions-<strong>com</strong>ments.php), die inmeiner Installation gar nicht existierte. Extrem verdächtig warauch eine Datei namens class.LinkRotator.php, die plötzlich injedem meiner Theme-Verzeichnisse auftauchte. Ebenso wiefunctions.php war die Datei footer.php in jedem einzelnenTheme-Verzeichnis editiert (interessanterweise hatte sich andersals bei der functions.php nur die Dateigröße, nicht aber dasDatum verändert). Ganz offensichtlich war ich mit den Dateirechtenetwas zu großzügig umgegangen beziehungsweisehatte die Standardvorgaben nicht ausreichend angepasst. Aufmeinem anderen Server, auf dem ich mit den Berechtigungenso rigide verfahren war, dass nicht mal ich die Themes über dasDashboard editieren konnte, gab es keine solchen Dateimanipulationen.llDie Grundkonfiguration ändern 241

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!