Un & # 39; Introduction à la sécurité de base des développeurs de thèmes WordPress
Revoyez les données de test de l’unit é de sujet et le plug – in de validation du sujet. Les deux peuvent vous aider à étouffer tout problème avant de soumettre un sujet.
6 problèmes de sécurité communs dans les thèmes WordPress et comment les résoudre nous reconnaissons qu’il est impossible d’écrire un code 100% anti – piratage. Cependant, vous pouvez corriger certains points d’entrée et faiblesses connus pour aider à fermer les attaques les plus basiques. Sur la base des données fournies par l’équipe d’examen des thèmes WordPress, nous avons identifié six des erreurs de sécurité les plus courantes commises par les développeurs. En savoir plus sur ces sujets vous aidera à devenir un meilleur développeur et vous aidera à faire accepter vos thèmes plus rapidement dans les catalogues WordPress.
1. L’évasion de données manquantes est une méthode pour protéger le site de l’injection SQL. L’évasion des données signifie s’assurer que tout texte que vous fournissez est traité comme une chaîne et non comme une commande de base de données. Le processus d’élimination des données d’entrée est appelé « désinfection » et l’affichage indique que l’entrée de l’utilisateur doit être échappée. L’Injection SQL est l’une des méthodes les plus courantes de piratage de sites Web, et presque n’importe quel site Web peut être utilisé pour attaquer des bases de données où l’entrée de l’utilisateur est acceptée, comme un formulaire post – commit. Heureusement, WordPress Core offre de nombreuses façons de désinfecter les données rapidement et correctement sans devenir un expert.
Avant d’enregistrer les données fournies par l’utilisateur, vous pouvez utiliser l’une des méthodes de santé fournies Entrée _ e – mail = E – mail propre ($post [‘e – mail])… Pour voir l’entrée de l’utilisateur, vous pouvez également utiliser la fonction d’évasion WordPress:
N’oubliez pas: désinfectez – vous avant d’enregistrer toute entrée de l’utilisateur, et sauvegardez les données avant de les voir, et vous irez bien! 2. Utiliser incorrectement la fonction ou réinventer la roue pour écrire votre propre
Personnalisation»;
De cette façon, votre sujet maintiendra les normes de sécurité de la base de données. Il s’agit d’une mise en oeuvre simple qui a le plus grand impact sur la sécurité du sujet. 4. Sauter le script de file d’attente lorsque le script chargé par erreur fournit accidentellement aux pirates informatiques un moyen d’accéder aux données auxquelles ils ne devraient pas accéder, vous ne le saurez jamais. Cependant, dans la plupart des cas, les scripts externes peuvent ne pas être la cause.
Néanmoins, il est de plus en plus sûr de s’assurer que les scripts ne sont chargés que lorsque nécessaire, et non à tout autre moment. Pour ce faire, vous devez utiliser la fonction file d’attente de WordPress au lieu d’encoder les scripts dans l’en – tête et le pied de page du thème. Cela garantira également une meilleure compatibilité avec tout plug – in qui tente de se connecter ou de réduire les scripts externes, et signifie que vos scripts seront mieux utilisés avec d’autres scripts. Voici un exemple d’ajout correct de fichiers CSS et Javascript à une fonction. PHP: fonction nometema _ scripts () {
WP _ enqueue style (‘Custom style name’, get Stylesheet Uri ();
WP _ enqueue script (‘Custom script name’, get Template Directory Uri (). ‘ Js \/ Sample. JS’, array (), ‘1.0.0’, True);
}
Ajouter l’opération U (\
Ignorer les erreurs et les alertes PHP lorsqu’un problème survient avec votre code, vous recevrez une erreur ou un avertissement – Bien sûr, cela vous permettra de le corriger. Cependant, votre environnement de développement peut cacher ces erreurs. Cela signifie que votre sujet peut avoir des problèmes de sécurité que vous ne connaissez même pas. Ces erreurs et avertissements
Mesures fondamentales à prendre dans le cadre de codes thématiques. Dans cet article, nous discutons des six erreurs de sécurité communes trouvées dans les thèmes WordPress et comment les corriger. Encore une fois, les données manquantes ont été évitées. Mauvaise utilisation des fonctions. Le préfixe de données est mal utilisé ou n’est pas utilisé du tout. Sautez le script de file d’attente. Ignorer les erreurs et les avertissements PHP. Inclure le Code et les fichiers inutilisés. Avez – vous d’autres questions sur l’écriture de sujets de sécurité? Demandez – nous dans la section commentaires ci – dessous! Source: Henry hustava