آموزش روش های حملات تزریق کد، XSS و اکسپلویتینگ در وردپرس

the original post that this guy stole from ma can be found here آموزش روش های حملات تزریق کد، XSS و اکسپلویتینگ در وردپرس
read the original and help me out.

سلام دوستان عزیز و همراهان ارجمند بیگ تم
در ادامه سری آموزش های وردپرس همراه شما دوستان عزیز هستم با یک آموزش کاملا متفاوت نسبت به اموزش های دیگر و یک آموزش بسیار حرفه ای در امنیت وردپرس.دوستان عزیز در این آموزش قصد دارم کمی در مورد امنیت وردپرس صحبت کنم و شما را با مسائل امنیتی در وردپرس بیشتر آشنا کنم تا شما بتوانید خیلی سریع و راحت وب سایت وردپرسی خود را از نظر امنییت به درجات بالاتری برسانید

دوستان عزیز همچنان گزارشات خبرگزاری پرشین هک , به صورت فزاینده ای نشان میدهد که وردپرس مورد استفاده نفوذ گران هستند . یکی از علت هایی که نفوذگران همچنان از روشهای قدیمی برای نفوذ به PHP و در راس آن نیز وردپرس , استفاده میکنند و همچنان نیز موفق هستند , عدم آگاهی مدیران وب سایت های وردپرسی از روشهایی است که به سادگی نیز قابل پیشگیری میباشند و میتوانند با استفاده از آن از ایجاد این خطرات پشتیبانی کنند اما نمیکنند دوستان عزیز در این مطلب , مبحث امنیت وردپرس و سایر حملات نفوذگران به PHP را ادامه خواهیم داد و در مورد ان به صورت عمیق تری صحبت خواهیم کرد.

دوستان عزیز حملات تزریق کد به فایلهای سیستمی , یکی از پرکاربردترین ابزار نفوذگران در حمله به سایت های وردپرسی است که با استفاده از تزریق کدهای PHP به فایل های لاگ سیستمی دنبال میشود که ممکن است شما دوستان نیز با این روش آشنا باشید. در این روش , نفوذگر هیچ نیازی به ایجاد یک فایل جدید بر روی سرور ندارد و فقط با تغییر دادن مقادیر بعضی از فایلهای موجود بر روی سرور , کار خود را پیش میبرد که در اکثر موارد نیز موفق عمل میکنند. اما در اینجا یک سوال پیش میاید : کدام فایل و یا فایها هستند که قابلیت تغییر از راه دور را توسط فرد دیگر دارد چرا که این فایل ها دقیقا همان پاشنه آشیل وب سایت شما هستند؟ دوستان عزیز آیا به واقع این کار امکان پذیر ؟ شما نیز قطعا فکر میکنید , یک کاربر بدون داشتن دسترسی خاصی بر روی سرور , قادر به تغییر دادن مقادیر نیست . بهر حال نباید فراموش کنیم که بسیاری از اتفاقاتی که روزانه برای یک سرور رخ میدهد , توان لاگ شدن را دارد و بر روی فایلهای لاگ , نوشته و ذخیره میشوند . حال فرض کنید که نفوذگر , یک راه نفوذ را کشف کرده است , که به وسیله آن بتواند دایرکتوری ها را پیمایش کند

دوستان عزیز حال نفوذگر با فراخوانی صفحاتی روی سرور تنها میتواند فایلهای سیستمی را بخواند اما اجازه تغییر در محتوای آن را ندارد . البته او نیازی نیز به این کار ندارد زیرا خود سرور قربانی این کار را برایش انجام میدهد اما چگونه ؟ یک نفوذگر علاقه زیادی به فراخوانی لاگ های سرور دارد که مهمترین این لاگ ها عبارتند از :

 VAR/LOG/MESSAGES VAR/LOG/HTTPD-ACCESS.CONF VAR/LOG/HTTPD-ERROR.LOG VAR/LOG/MAILLOG VAR/LOG/SECURITY 

خب دوستان عزیز حال در این جا به بررسی فایل VAR/LOG/MESSAGES میپردازیم . این فایل در سرورهایی که بر روی آنان PHP و وردپرس نصب میشود , فایلی در سرور و در اختیار مدیر سرور و بسیار سبک است و هر روزه به روزرسانی میشود که در آدرس VAR/LOG/MESSAGES قرار دارد . این یکی از مهمترین فایلهای لاگ است که نفوذگر بعد از آنالیز کردن مقادیر داخل این فایل , به موارد جالبی برمیخورد مانند یوزر هایی که وارد شده اند و ساعت ورود آن ها و مواردی از این دست.

دوستان عزیز شاید این مقادیر گفته شده در بالا برای یک مدیر وردپرسی , معنا و مفهوم خاصی نداشته باشد اما با کمی دقت میتوان متوجه شد که این فایل , خطاهایی که هنگام استفاده از FTP رخ میدهد , آن را لاگ میکند . بنابراین , یک نفوذگر نیز شروع به برقراری ارتباط با FTP سایت میکند تا متوجه شود که چه مقادیری فیلتر میشوند و مقادیری که نفوذگر به آنها نیاز دارد , بدون مشکل لاگ میشوند , در اینجاست که نفوذگر نیز سعی در لاگ کردن و یا ذخیره یک کد PHP میکند و آن را اجرا میکند

دوستان عزیز توجه کنید که این تنها مسیر برای این اقدام نفوذگرانه توسط مهاجم نیست و روش های متعددی برای این کار وجود دارد. یکی دیگر از مسیرهایی که مدیران سرور باید دائما هشیار آن باشند , خود آپاچی است که همین مسیر در آپاچی نیز قابل اجراست که با تزریق کد در لاگ های آپاچی صورت میگیرد . البته منطقی و طبیعی است که اجرای این اقدام در آپاچی به مراتب پیچیده تر و مشکل تر از تزریق کد به FTP است , زیرا کدهایی نظیر space توسط مرورگرها , Encode میشوند , هرچند که نفوذگر نیز در اولین اقدام خود , space را حذف میکند . اما مساله باز هم مشکل ساز میشود زیرا مرورگر بعد از برداشتن محدودیت Encode کدهای space , در اجرای مقادیر دیگری مانند $ , >< دچار اختلال میشود و کدی که نفوذگر تزریق میکند به درستی اجرا نمیشود و نفوذگر مجبور است با وصل شدن به HTTP سرور , مقادیر را ارسال کند

دوستان عزیز توجه کنید که فایلهای زیادی در سرور وجود دارند که نفوذگران در صورت ضعف سرور میتوانند آنها را لاگ و اقدام به حملات تزریق کد کنند . مهمترین این فایلها امروزه شناخته شده و چه آپاچی و چه سازندگان سخت افزار سرورها و چه در آپدیت های PHP , تعداد زیادی از آنان بسته شده اما مقادیری هنوز امکان لاگ شدن دارند که میتوانند برای این نفوذکران راهی بسیار آسان و مطمئن باشند

مورد بعدی حملات XSS است
دوستان عزیز ممکن است با اینگونه از حملات آشنایی داشته باشید این گونه حملات به وردپرس ها اغلب بسیار جالب و در عین حال بسیار خطرناک هستند . این گونه آسیب پذیری ها در همه جا یافت میشود , از میل باکس یاهو گرفته تا بزرگترین موتورهای جستجوگری مانند گوگل . به وسیله حملات XSS , نفوذگران کوکی ها و نشست های جاری را سرقت میکنند . این نوع از حملات معمولا مختص به وردپرس و PHP نیست و در مورد هر پایگاه اینترنتی میتواند اجرا شود . در این گونه نفوذ , مهاجم معمولا از یک سرور و یا سایت آسیب پذیر مانند یاهو و MSN استفاده میکند و به همین دلیل نیز پیداکردن نفوذگر بسیار مشکل میشود . در ابتدا افراد نیاز دارند تا با هدف نفوذگر آشنا شود که این امر در خاصه برنامه های PHP نیست پس این مورد را هم متوجه شدید به چه صورت انجام میشود و روش کاری ان به چه صورت است

دوستان عزیز این حملات مخفف نام cross site scripting است که در ابتدا به آن CSS گفته میشد اما بعدها به خاطر اینکه با cascading style sheets اشتباه گرفته نشود , آن را XSS نامیدند . این حملات معمولا بعد از دانلود افزونه و یا اسکریپتی خاص رخ میدهد که قربانی خیال میکند برای سایتش مفید است و بعد از آن , نفوذگر میتواند کدهایی نظیر HTML , VBscript , javascript , Activex را به سیستم قربانی تزریق کرده و با سرقت کوکی ها و نشست ها , اعمال خود را تکمیل میکنند . حملات XSS به سه دسته تقسیم میشوند :

۱٫ DOM – BASED XSS ( نفوذگر از طریق وبسایت قربانی اقدام نمیکند )
۲٫ NON – PERSISTENT XSS ( حمله از طریق وبسایت قربانی انجام میشود )
۳٫ PERSISTENT – XSS ( از طریق کوکی های پاک نشده طراحی میشود )

انواع این حمله به صورت کلی به صورت زیر هست:

انعکاس
در این نوع از حمله XSS، هکر یک حفره امنیتی و راهی برای استفاده از آن پیدا می نماید تا کاربر ناشناس را به یک برنامه وب دارای آسیب پذیری XSS هدایت کند. در این هنگام حمله انجام شده است.دوستان عزیز توجه کنید که در این حمله به وسیله یک سری از پارامترهای URL که با URL ارسال می شوند، انجام می شود.در این حالت در این حمله هکر URL مخرب را با پارامترهای موجود در URL اصلی برای کاربر ارسال می کند. این URL معمولا از طریق ایمیل، وبلاگ ها یا انجمن ها و یا هر روش ممکن دیگری که بتوان برای کابران پیام ارسال شود برای کاربر فرستاده می شود. شاید تصور شود که کاربر بر روی لینک های ناشناس کلیک نمی کند، بنابراین مشکلی برای او پیش نمی آید. اما باید توجه نمود که با استفاده از JavaScript حتی با بازنمودن یک ایمیل و حتی مشاهده یک سایت، حمله XSS انجام می شود پس باید شما توجه خود را به این مورد دو چندان کنید به علاوه در این نوع حمله معمولا URL ها با متدهایی مثل Hex و یا هر متد کدگذاری دیگری که URL ها را بصورت معتبر نمایش می دهد، کدگذاری می شوند.

ذخیره
مورد دوم در این نوع حمله، هکر کدهای مخربی را که یک کاربر در آینده آنها را فراخوانی می کند ذخیره می نماید.دوستان عزیز توجه کنید که در واقع یک کاربر ندانسته به کدهای مخرب برخورد می نماید و کدهای مخرب اجرا می شوند و در اکثر اوقات کاربر نمیداند که با چه کد هایی سر و کار دارد. مسئله اینجاست که هنگام ذخیره سازی کدها و همچنین هنگام واکشی آنها اعتبارسنجی ورودی ها و خروجی ها انجام نشده است که این مورد باعث ایجاد مشکلات میشود. نکته حائز اهمیت این است که حتی درصورت اعتبارسنجی کدها در هنگام ذخیره نمودن آنها، چک نمودن خروجی ها و اعتبار سنجی آنها نیز لازم است. چراکه به این ترتیب کدهای مخرب ناشناخته در طی فرایند اعتبار سنجی ورودی، کشف خواهند شد.

دوستان عزیز توجه کنید که زبانهاي متداول مورد استفاده در XSS عبارتند از: JavaScript ، VBScript ، HTML ، Perl ، C++ ، ActiveX و Flash که هر یک از این زبان هایی که برای این حملات استفاده میشوند دارای ویژگی های خاصی هستند که هکر میتواند از آن ها برای این نفوذ های خود در وب سایت استفاده کند

خب دوستان عزیز اکنون به یکی از تمیزترین کارهای نفوذگران در برخورد و نفوذ به وردپرس و هر وبسایتی که بر پایه PHP استوار باشد میرسیم . نوشتن کدهای مخرب ( Malicious code ) تکنیکی است که اغلب نفوذگران از نوشتن آنها لذت میبرند و اغلب مدیران وردپرس و کاربران PHP نیز از آن بی اطلاع هستند . در این حملات , نفوذگران بدون زحمت و تلاش برای اسکن و عیب یابی وبسایت , اقدامات خطرناکی میکند . انواع این کدنویسی ها مانند سوکت نویسی و غیره را در ادامه به تفصیل تشریح خواهیم کرد که البته برای کاربران مبتدی شاید درک آن ها کمی دشوار باشد

مورد بعدی از این کد ها PHP و خط فرمان است
دوستان عزیز اغلب توسعه دهندگان و برنامه نویسان به خوبی میدانند که بهترین زبان برای نوشتن صفحات پویا و توسعه وب , PHP است . اما در عین حال نیز اغلب آنان نمیدانند که PHP میتواند به عنوان یک زبان شل اسکریپت نیز به خوبی عمل کرده و نتایج مطلوب و گاها مخربی را نیز به دنبال داشته باشد.

دوستان عزیز شاید اکنون برای شما این سوال پیش بیاید که در خط فرمان , چگونه میتوان ورودی ها و داده های مورد نیاز برنامه را به آن ارسال کرد؟ جواب ساده است , PHP برای این کار , آرایه ARGV را تعبیه کرده است , به طوری که اولین مقدار ورودی با SARGV 1 و دومی با SARGV 2 و به همین ترتیب تا انتها میتوان ورودی را دریافت کرد . در این میان , متغیر SARGV 0 , نام فایل PHP نوشته شده را یدک میکشد و متغیر SARGC نیز تعداد ورودی ها و یا به عبارت دیگر , مقدار داده های آرایه ARGV را در خود نگه میدارد . شاید فرد با خود بگوید که چگونه میتوان با پرسش و صبر کردن برای جواب , مقدار خواسته شده را از کاربر توسط خط فرمان دریافت کرد ؟ PHP هیچگونه تابعی که به طور مستقیم این کار را برای ما انجام دهد ندارد و برای این کار , برنامه نویس یک تابع مینویسد .

مورد بعدی از این روش های سوکت نویسی است
دوستان عزیز یکی دیگر از مهمترین قسمتهای اکسپلویتینگ ( علم نوشتن کدهای مخرب ) , آشنایی با برنامه نویسی شبکه و توابع آن است که در ادامه , در زبان PHP با آن آشنا میشویم . یکی از امکانات PHP که توسعه دهندگان ممکن است به صورت اتفاقی با آن برخورد کرده باشند , مجموعه ای کامل از توابع برنامه نویسی شبکه است که به وسیله این توابع میتوان به راحتی و با سرعت بین Clint و سرور ارتباط برقرار کرد . استفاده از علم سوکت نویسی نیز که اغلب با تکیه بر تابع Socket – Connect نوشته میشود

دوستان عزیز توجه کنید که اغلب برای کپی کردن اطلاعات ورودی , از طریق ایجاد صفحات در ایمیل ها کاربرد دارد . امروزه سوکت نویسی با توجه به امن تر شدن سیستم ها , جایگاه اجرایی خود را به نحو چشمگیری از دست داده است و همین بی اعتباری اجرایی نیز در مورد روش دیگر این اقدامات , نوشتن پورت اسکنرها و همچنین بافر اورفالو و اتصال معکوس ( حملات معروف به درب پشتی ) صدق میکند

دوستان عزیز این آموزش وردپرس هم به انتها رسید.خیلی ممنونم از همراهی شما تا اینجای کار در این آموزش وردپرس.در ادامه این آموزش های وردپرس حرفه ای نیز با من همراه باشید دوستان عزیز.برای شما آموزش های بسیار کار آمد و خوبی در نظر گرفته شده است.موفق و پیروز و سربلند باشید دوستان عزیز

منبع: بیگ تم مرجع آموزش وردپرس و آموزش امنیت وردپرس

نوشته آموزش روش های حملات تزریق کد، XSS و اکسپلویتینگ در وردپرس اولین بار در بیگ تم پدیدار شد توسط محمد رضا ملکی از دست ندهید.

آموزش نمایش پیام در پیشخوان برای کاربران وردپرس

the original post that this guy stole from ma can be found here آموزش نمایش پیام در پیشخوان برای کاربران وردپرس
read the original and help me out.

سلام و عرض ادب و احترام خدمت شما دوستان عزیز و همراهان ارجمند وب سایت بیگ تم
در ادامه سری آموزش های وردپرس باز هم مجال خدمت گذاری نصیب من شد که باز هم با شما همراه باشم.در این اموزش وردپرس قصد دارم کمی در مورد کد های وردپرس صحبت کنم و کمی هک وردپرس را بررسی کنیم.دوستان عزیز در این آموزش میخواهیم روش نمایش پیام در پیشخوان برای کاربران وردپرس را بررسی کنیم.امیدورام که تا انتها با من همراه باشید عزیزان

دوستان عزیز در این نوشته اموزشی از بیگ تم آموشی را برای شما مهیا کرده ایم که به شما این امکان را میدهد پیامی را بصورت حرفه ای برای کاربران و یا مشتریان خود به نمایش در بیاورید که این پیغام میتواند بنابر نیاز شما یک متن ساده و یا نکته ای خاص باشد که این مورد را شما باید مشخص کنید و در موردش تصیمیم درستی را اتخاذ نمائید.چون این قابلیت به قدری انعطاف پذیر است که شما میتوانید استفاده های زیادی از آن ها پیشخوان وب سایت وردپرسی خود داشته باشید و روش های استفاده زیادی برای وب سایت شما دارد.

دوستان عزیز از مزایای مفید استفاده از این روش آن است که شما را قادر میسازد این پیغام را در هر کجای پیشخوان وردپرس به نمایش در بیاورید ، برای مثال اگر شما تمایل دارید پیام خود را در قسمتی همانند تنظیمات که در منوی سمت راست پیشخوان وردپرس فارسی قرار دارد به نمایش در آورید تنها کافیست آیدی و یا کلاسی را که گزینه تنظیمات در آن آورده شده است با مقدار پیش فرضی که قرار داده شده است جایگزین کنید که برای راحتی شما دوستان تمامی کلاس ها و آیدی های پیش فرض موجود در پیشخوان وردپرس فارسی را برای استفاده شما آماده کرده ایم که به صورت زیر است.البته این کار فواید دیگری نیز دارد که در ادامه به صورت کامل آن ها را توضیح خواهیم داد.

 .wp-first-item  پیشخوان #menu-posts  نوشته ها #menu-media  رسانه #menu-pages  برگه ها #menu-comments  دیدگاه ها #menu-appearance  نمایش #menu-plugins  افزونه ها #menu-users  کاربران #menu-tools  ابزارها #menu-settings  تنظیمات  #dashboard_right_now  هم اکنون #dashboard_quick_press  نوشتن فوری #dashboard_recent_comments  آخرین دیدگاه ها #dashboard_recent_drafts  آخرین پیش نویس ها #dashboard_primary  وبلاگ وردپرس #dashboard_secondary  دیگر اخبار وردپرس #dashboard_incoming_links  پیوندهای ورودی #dashboard_plugins  افزونه ها 

دوستان عزیز مورد بعدی که شما میتوانید با استفاده از این امکان در وب سایت وردپرسی خود قرار دهید این است که شما در صورتی که وب سایتی با چندین نویسنده دارید و قرار است نکاتی را به همه آن ها بگوئید میتوانید این نکته را در این قالب برای ان ها نمایش دهید.که این کار شما باعث میشود که تمامی ان نویسنده های وب سایت شما این نکته را متوجه شوند.

دوستان عزیز توجه کنید که برای نمایش پیام تنها کافیست کدهای زیر را به فایل فانکشن قالب وردپرس وب سایت وردپرسی خود اضافه کنید:

 function thsp_enqueue_pointer_script_style( $  hook_suffix ) {  $  enqueue_pointer_script_style = false;  $  dismissed_pointers = explode( ',', get_user_meta( get_current_user_id(), 'dismissed_wp_pointers', true ) );  if( !in_array( 'thsp_settings_pointer', $  dismissed_pointers ) ) { $  enqueue_pointer_script_style = true;  add_action( 'admin_print_footer_scripts', 'thsp_pointer_print_scripts' ); }  if( $  enqueue_pointer_script_style ) { wp_enqueue_style( 'wp-pointer' ); wp_enqueue_script( 'wp-pointer' ); }  } add_action( 'admin_enqueue_scripts', 'thsp_enqueue_pointer_script_style' );  function thsp_pointer_print_scripts() {  $  pointer_content  = " <h3>بیگ تم</h3>  "; $  pointer_content .= "  تازه ترین و برترین مطالب وردپرس را از بیگ تم بخواهید .   "; ?>  <script type="text/javascript"> //<![CDATA[ jQuery(document).ready( function($  ) { $  ('#dashboard_right_now').pointer({ content:        '<?php echo $  pointer_content; ?>', position:        { edge:    'right', align:    'center' }, pointerWidth:    ۳۵۰, close:            function() { $  .post( ajaxurl, { pointer: 'thsp_settings_pointer', action: 'dismiss-wp-pointer' }); } }).pointer('open'); }); //]]> </script>  <?php } ?> 

خب دوستان عزیز بعد از اضافه کردن این کد که در بالا به صورت کامل توضیح داده شد به پوسته وردپرس وب سایت وردپرسی خود و جاگذاری متن و عنوان مورد نظر می بایست در خط ۳۰ این کد نام کلاس و یا آیدی مورد نظر خود را وارد نمایید که همانطور که در نمونه ی زیر مشاهده میکنید “ابزارک هم اکنون” را به عنوان محلی برای نمایش پیام انتخاب نموده ایم که شما میتوانید گزینه مورد نظر خود را در این قسمت وارد نمائید

 $  ('#dashboard_right_now').pointer({ 

خب دوستان عزیز در انتهای این اموزش وردپرس لازم به ذکر است که پیام شما تا زمانی که کاربر آن را مشاهده نکرده است در محلی که شما در پیشخوان معین کرده اید به نمایش در خواهد آمد و بعد از مشاهده پیام توسط کاربر و بستن آن دیگر پیام در پیشخوان وردپرس به نمایش در نخواهد آمد که این هم یک مورد مهم بود که شما باید در مورد این آموزش وردپرس میدانستید یعنی بدانید که وقتی یک کاربر آن را مشاهده کند دیگر این پیام شما از ان بخش حذف خواهد شد.

خب دوستان عزیز مورد بعدی که شما باید به ان توجه بسیار زیادی کنید این است که شما باید قبل از هر تغییری در فایل های وب سایت وردپرسی خود از آن ها نسخه پشتیبان تهیه کنید.چرا که ممکن است در قرار دادن این موارد در وب سایت وردپرسی خود اشتباهی را مرتکب شوید و در صورت بروز اشتباه وب سایت شما دچار مشکلاتی شود و نتوانید آن را درست کنید میتوانید با استفاده از این نسخه پشتیبانی که تهیه کرده اید وب سایت خود را درست کنید.

خیلی ممنونم از همراهی شما دوستان عزیز در ادامه این آموزش های وردپرس حرفه ای نیز با من همراه باشید دوستان.چرا که برای شما اموزش هایی بسیار حرفه ای و بسیار خوب و مورد استفاده تهیه شده است و شما میتوانید با استفاده از این اموزش ها وب سایت وردپرسی خود را به خوبی سفارشی سازی نمائید.موفق و پیروز باشید دوستان عزیز

منبع: بیگ تم مرجع آموزش هک وردپرس و آموزش افزونه های وردپرس

نوشته آموزش نمایش پیام در پیشخوان برای کاربران وردپرس اولین بار در بیگ تم پدیدار شد توسط محمد رضا ملکی از دست ندهید.

سفارشی سازی متون سایت در وردپرس

the original post that this guy stole from ma can be found here سفارشی سازی متون سایت در وردپرس
read the original and help me out.

سلام و عرض ادب و احترام خدمت شما دوستان عزیز و همراهان ارجمند
امیدورام خوب و سالم و سلامت آماده یک اموزش دیگر از سری اموزش های وب سایت های وردپرسی در بیگ تم باشید.در ادامه سری آموزش های وردپرس بیگ تم همراه شما عزیزان هستیم با آموزش سفارشی سازی متون سایت در وردپرس.دوستان عزیز در وب سایت های وردپرسی یک تابع وجود دارد که با نام Excerpt که برای مشخص کردن تعداد کلمات در وردپرس استفاده میشود و ممکن است برای شما مشکل زا باشد شاید شما هم با این مشکل روبرو شده باشید که خلاصه مطلبی که توسط تابع Excerpt وردپرس تولید می شود بر اساس تعداد کلمات کار می کند. یعنی به ازای هر Space یک کلمه انتخاب می شود. خب شاید این موضوع برای شما مشکل ساز شده باشد.

به علت اینکه طول کلمات داخل متن هیچگاه یکسان نیست این تابع خروجی های متفاوتی می دهد که این کار این تابع باعث ایجاد مشکلاتی میشود. از طرفی شاید برای شما پیش آمده باشد که بخواهید عنوان پست های خود یا بخشی دیگر از قالب خود را خلاصه کنید. ما در این پست تابعی را معرفی می کنیم که بر اساس تعداد حروف متن را خلاصه می کند که شما با استفاده از این هک وردپرس در وب سایت خود میتوانید این مشکل را حل نمائید. کافیست کد زیر را به فایل Functions.php پوسته وردپرس خود اضافه کنید این کد به صورت زیر است توجه کنید که آن را در مکان مناسبی از این فایل قرار دهید:

 function av_limiter($  st,$  l)  {  $  len=strlen($  st);  $  wl=(str_split($  st));  if($  len>$  l)  {  for($  i=0;$  i<$  l;++$  i)  {  echo $  s . $  wl[$  i];  }  echo $  s."...";  }  else  {  echo $  st;  }  } 

دوستان عزیز اگر به کد بالا در این قسمت توجه کرده باشید میبینید که در بالا ما تابعی نوشتیم که ۲ آرگومان ورودی دارد. رشته و طول محدودیت. در ابتدا همانطور که میبینید طول رشته در متغیر len ذخیره می شود. با استفاده از تابع str_split رشته به آرایه ای تبدیل شده و خانه های آرایه از حروف پر می شود و داخل wl ذخیره می کنیم که به صورت کامل قابل مشاهده است.

خب دوستان عزیز اگر توجه کرده باشید میبینید که حالا یک آرایه از حروف رشته داریم. تا زمانی که طول رشته ورودی از طول رشته محدودیت مورد نظر کاربر بیشتر باشد تک تک حروف را کنار هم می چسبانیم و در انتها یک “….” با انتهای رشته اضافه می کنیم. در صورتی که طول رشته از طول محدودیت درخواستی کاربر کمتر باشد رشته اصلی بدون هیچ گونه تغییر در خروجی تابع چاپ می شود.

خب دوستان عزیز این مورد را در قالب یک مثال بررسی کرده ایم که به صورت زیر است:

 <!--?php echo av_limiter($  name,10); ?--> 

دوستان عزیز همانطور که در مثال بالا میبینید ۱۰ حرف رشته name را به عنوان خروجی چاپ می کند. دقت کنید ورودی این تابع رشته است. حال این رشته می تواند عنوان پست، متن پست، زمینه دلخواه و … باشد. که شما میتوانید از این مورد برای درک بهتر این اموزش وردپرس استفاده کنید.

خب دوستان عزیز فقط توجه کنید در صورتی که میخواهید کد های وب سایت وردپرسی خود را تغییر دهید قبل از هر چیز از این کد ها نسخه پشتیبان تهیه کنید که در صورت ایجاد مشکل وب سایت شما از بین نرود و بتوانید آن را جایگزین نمائید.

این اموزش وردپرس هم در این جا به پایان رسید.خیلی ممنونم از همراهی شما دوستان عزیز و همراهان ارجمند.در ادامه این آموزش های وردپرس نیز با من همراه باشید دوستان.چرا که برای شما آموزش های حرفه ای و مورد استفاده ای در نظر گرفته شده است.

منبع: بیگ تم مرجع آموزش وردپرس و آموزش هک وردپرس

نوشته سفارشی سازی متون سایت در وردپرس اولین بار در بیگ تم پدیدار شد توسط محمد رضا ملکی از دست ندهید.

معرفی تابع is_rtl در وردپرس

the original post that this guy stole from ma can be found here معرفی تابع is_rtl در وردپرس
read the original and help me out.

سلام و عرض ادب و احترام خدمت شما دوستان عزیز و همراهان ارجمند بیگ تم
در ادامه سری آموزش های وردپرس در خدمت شما هستیم با یک آموزش حرفه ای از وب سایت های وردپرسی و به صورت کامل قصد داریم آن را مورد بررسی قرار دهیم.در این آموزش وردپرس قصد داریم در مورد یکی از توابع بسیار مورد نیاز وردپرس صحبت کنیم و ان را به شما عزیزان معرفی نمائیم.پس حتما تا انتها با من همراه باشید دوستان

دوستان عزیز چنانچه از کاربران سیستم مدیریت محتوی حرفه ای و قدرتمند وردپرس هستید حتما با فایل rtl.css آشنایی مختصری دارید و میدانید این فایل چیست و چه استفاده ای در وب سایت های وردپرسی دارد ، استفاده از فایل آر تی ال در هسته وردپرس ، پوسته های وردپرس و افزونه های وردپرس به عنوان یکی از اصلی ترین استاندارهای وردپرس شناخته شده است چرا که استفاده از این حالت نمایش چپ و یا راست چین بودن برگه ها را با توجه به زبان سیستم مدیریت محتوای وردپرس به راحتی مشخص میسازد و ارائه ی پوسته ها ، افزونه ها و هسته ی وردپرس را بدون آنکه نیاز باشد برای زبانهای راست چین (rtl) نسخه ی متفاوتی ارائه گردد را فراهم میسازد که این یک قابلیت بسیار مهم و بسیار حرفه ای در وردپرس است.

دوستان عزیز فایل rtl.css در وردپرس به عنوان یک فایل جدا و مستقل شناخته میشود که در موارد مورد نیاز این فایل بعد از استایل اصلی بارگذاری میگردد که این امر موجب خنثی کردن مقادیری که در استایل اصلی آمده اند میگردد و در نهایت مقادیر تازه توسط مرورگر جایگزین مقادیر کهنه خواهند شد به این معنا که مقادیری که در فایل rtl.css آمده اند نسبت به مقادیری که در فایل style.css آمده اند از اولویت بیشتر برخوردار هستند که این سبب میشود که در ابتدا این فایل فراخوانی شود تا راست چین بودن قالب ها صورت گیرد تا نیازی به تغییرات اساسی در قالب های وردپرس نباشد

دوستان عزیز مهمترین موضوعی که در این نوشته میتوان به آن اشاره کرد و از آن به عنوان نقطه ی ضعفِ استفاده از فایل rtl.css یاد کرد ، بارگذاری این فایل بصورت جداگانه می باشد که این مهم از نظر علم سئو و بهینه سازی نیز به عنوان یک اصل مورد تائید نبوده و برای استفاده کاربران پیشنهاد نمیشود و دلیل این مورد هم این است که از نظر سئو وب سایت شما را در بین موتور های جست و جو مشکل دار میکند چرا که بارگذاری فایل آرتی ال بصورت جداگانه به منزله ی ارسال درخواست برای دریافت این فایل توسط مرورگر به سمت سرور میباشد که این امر موجب ایجاد تاخیر در بارگذاری صفحات وب و در سایتهای پربازدید به دلیل درخواست های مکرر باعث فشار بر روی سرور میگردد که این هم برای وب سایت ها اصلا خوب نیست

دوستان عزیز حال در این آموزش قصد داریم در مورد تابع is_rtl در وردپرس صحبت کنیم.این تابع نیز همانند سایر توابع خانواده خود در سیستم مدیریت محتوای وردپرس مانند is_home , is_category و… حالت چک کننده را دارد بصورتی که با استفاده از تابع is_rtl در پوسته و یا افزونه های خود دیگر نیازی به فایل rtl.css ندارید و این فایل بصورت جداگانه بارگذاری نخواهد شد و در نتیجه تاثیر منفی بر روی سئو و بهینه سازی سایت شما نخواهد گذاشت و تنها یک استایل به عنوان استایل اصلی و بر اساس زبان وردپرس شما در حالت چپ چین (ltr) و یا حالت راست چین (rtl) بارگذاری خواهد شد که در وب سایت های وردپرسی آورده شده است.که این هم اطلاعاتی در مورد این تابع در وردپرس بود

دوستان عزیز برای استفاده از تابع is_rtl در افزونه ها و پوسته های وردپرس نیاز است استایل خود را در دو حالت راست چین و چپ چین بصورت کلی و جداگانه از هم آماده نماییم ، برای مثال دو فایل با نام های style.css و style-rtl.css ایجاد میکنیم که در فایل style.css تمام مقادیر مربوط به حالت چپ چین و در فایل style-rtl.css تمام مقادیر مربوط به حالت راست چین را قرار میدهیم حال پس از انجام این کار در این مرحله با استفاده از دستور زیر تابع is_rtl را از طریق فایل فانکشن به قالب وردپرس خود اضافه کنیم:

 if ( is_rtl() ) { wp_enqueue_style('style-rtl', get_template_directory_uri() . '/css/style-rtl.css'); } else { wp_enqueue_style('style-ltr', get_template_directory_uri() . '/css/style.css'); } 

خب دوستان عزیز پس از ذخیره کردن تغییرات در سایت هایی که وردپرس آنها نسخه انگلیسی میباشد فایل چپ چین و در سایت هایی که وردپرس آنها نسخه فارسی میباشد فایل راست چین بصورت خودکار بارگذاری خواهد شد لازم به ذکر است در دستور بالا فایلهای استایل در پوشه css قرار گرفته اتد که شما این مسیر را میتوانید با توجه به مسیربندی پوسته خود تغییر دهید که این هم کار سختی نیست

خب دوستان عزیز توجه کنید که در وب سایت خود در صورتی که میخواهید فایل ها را تغییر دهید و یا کد هایی را در وب سایت خود قرار دهید از فایل های وب سایت وردپرسی خود نسخه پشتیبان تهیه نمائید.چرا که ممکن است این فایل ها و کد هایی که قرار میدهید به هر دلیلی موجب ایجاد مشکلاتی برای وب سایت شما شوند و این اصلا برای شما خوب نیست و شما باید از این نسخه پشتیبان برای ترمیم وب سایت خود استفاده نمائید

در ادامه این اموزش های وردپرس هم با من همراه باشید دوستان.چرا که برای شما اموزش های بسیار حرفه ای اماده شده است.
موفق و پیروز و سربلند باشید

منبع: بیگ تم مرجع آموزش وردپرس و هک وردپرس

نوشته معرفی تابع is_rtl در وردپرس اولین بار در بیگ تم پدیدار شد توسط محمد رضا ملکی از دست ندهید.