安全是一個不斷變化的環境,漏洞隨著時間的推移而演變。 以下是您應該保護的常見漏洞以及保護您的主題免受剝削的技術的討論。
# 漏洞類型
## SQL注入
這是什么:
當輸入的值沒有被正確地消毒時,SQL注入會發生,從而允許輸入數據中的任何SQL命令潛在地被執行。 為了防止這種情況,WordPress API是廣泛的,提供諸如add_post_meta(); 而不是您需要通過SQL(INSERT INTO wp_postmeta ...)手動添加后期元數據。
exploits_of_a_mom
xkcd一個媽媽的利用
強化您的主題對SQL注入的第一條規則是:當有WordPress功能時,使用它。
但有時您需要執行復雜的查詢,這在API中尚未被考慮。 如果是這種情況,請始終使用$ wpdb函數。 這些專門用于保護您的數據庫。
執行SQL查詢之前,SQL查詢中的所有數據都必須進行SQL轉義,以防止SQL注入攻擊。 用于SQL轉義的最佳功能是$ wpdb-> prepare(),它支持sprintf()和類似vsprintf()的語法。
```
$wpdb->get_var( $wpdb->prepare(
"SELECT something FROM table WHERE foo = %s and status = %d",
$name, // an unescaped string (function will do the sanitization for you)
$status // an untrusted integer (function will do the sanitization for you)
) );
```
## 跨站腳本(XSS)
跨站腳本(XSS)發生在一個惡毒的一方向JavaScript頁面注入JavaScript時。
通過轉義輸出來避免XSS漏洞,剝離不需要的數據。 作為主題的主要責任是輸出內容,主題應根據內容的類型,使用正確的功能來轉義動態內容。
其中一個轉義功能的示例是從用戶配置文件中轉義URL。
```
<img src="<?php echo esc_url( $great_user_picture_url ); ?>" />
```
具有HTML實體的內容可以被清理為僅允許指定的HTML元素。
```
$allowed_html = array(
'a' => array(
'href' => array(),
'title' => array()
),
'br' => array(),
'em' => array(),
'strong' => array(),
);
echo wp_kses( $custom_content, $allowed_html );
```
## 跨站點請求偽造(CSRF)
跨站點請求偽造或CSRF(發音為sea-surf)是當一個惡意的一方欺騙用戶在他們被認證的Web應用程序中執行不需要的操作時。例如,網絡釣魚電子郵件可能包含一個頁面的鏈接, 刪除WordPress管理員中的用戶帳戶。
如果您的主題包含任何基于HTML或HTTP的表單提交,請使用隨機數來保證用戶有意執行操作。
```
<form method="post">
<!-- some inputs here ... -->
<?php wp_nonce_field( 'name_of_my_action', 'name_of_nonce_field' ); ?>
</form>
```
## 保持現狀
保持潛在的安全漏洞很重要。 以下資源提供了良好的起點:
- WordPress Security Whitepaper
- WordPress Security Release
- Open Web Application Security Project (OWASP) Top 10
- 簡介
- 主題開發
- WordPress許可證
- 什么是主題
- 開發環境
- 主題開發示例
- 主題基礎
- 模板文件
- 主樣式表(style.css)
- 文章類型
- 規劃主題文件
- 模板層級
- 模板標簽
- 循環
- 主題函數
- 連接主題文件和目錄
- 使用CSS和JavaScript
- 條件標簽
- 類別,標簽和自定義分類
- 模板文件
- 內容模板文件
- 頁面模板文件
- 附件模板文件
- 自定義內容類型
- 部分和其他模板文件
- 評論模板
- 分類模板
- 404頁面
- 主題功能
- 核心支持的功能
- 管理菜單
- 自定義Headers
- 自定義Logo
- 文章格式
- 置頂文章
- Sidebars
- Widgets
- 導航菜單
- 分頁
- 媒體
- Audio
- Images
- Galleries
- Video
- 精選圖片和縮略圖
- 國際化
- 本地化
- 輔助功能
- 主題選項 – 自定義API
- 定制對象
- 改進用戶體驗的工具
- 定制JavaScript API
- JavaScript / Underscore.js渲染的自定義控件
- 高級用法
- 主題安全
- 數據消毒/逃避
- 數據驗證
- 使用隨機數
- 常見漏洞
- 高級主題
- 子主題
- UI最佳實踐
- JavaScript最佳做法
- 主題單元測試
- 驗證你的主題
- Plugin API Hooks
- 發布你的主題
- 所需的主題文件
- 測試
- 主題評論指南
- 寫文檔
- 提交你的主題到WordPress.org
- 參考文獻
- 模板標簽列表
- 條件標簽列表
- 編碼標準
- HTML編碼標準
- CSS編碼標準
- JavaScript編碼標準
- PHP編碼標準
- 插件開發
- 插件開發簡介
- 什么是插件
- 插件基礎
- 頭部要求
- 包括軟件許可證
- 啟用 / 停用 Hooks
- 卸載方法
- 最佳做法
- 插件安全
- 檢查用戶功能
- 數據驗證
- 保護輸入
- 保護輸出
- 隨機數
- Hooks
- Actions
- Filters
- 自定義Hooks
- 高級主題
- 管理菜單
- 頂級菜單
- 子菜單
- 短代碼
- 基本短碼
- 封閉短碼
- 帶參數的短代碼
- TinyMCE增強型短碼
- 設置
- 設置API
- 使用設置API
- 選項API
- 自定義設置頁面
- 元數據
- 管理帖子元數據
- 自定義元數據
- 渲染元數據
- 自定義文章類型
- 注冊自定義文章類型
- 使用自定義文章類型
- 分類
- 使用自定義分類
- 在WP 4.2+中使用“split術語”
- 用戶
- 創建和管理用戶
- 使用用戶元數據
- 角色和功能
- HTTP API
- JavaScript
- jQuery
- Ajax
- 服務器端PHP和入隊
- Heartbeat API
- 概要
- 計劃任務
- 了解WP-Cron計劃
- 安排WP-Cron 事件
- 將WP-Cron掛接到系統任務計劃程序中
- WP-Cron簡單測試
- 國際化
- 本地化
- 如何國際化您的插件
- 國際化安全
- WordPress.org
- 詳細插件指南
- 規劃您的插件
- 如何使用Subversion
- 插件開發者常見問題
- 開發工具
- Debug Bar 和附加組件
- 輔助插件
- REST API手冊
- 資源
- 文章
- 文章修訂
- 文章類型
- 文章狀態
- 類別
- 標簽
- 頁面
- 評論
- 分類
- 媒體
- 用戶
- 設置
- 使用REST API
- 全局參數
- 分頁
- 鏈接和嵌入
- 發現
- 認證
- 經常問的問題
- 骨干JavaScript客戶端
- 客戶端庫
- 擴展REST API
- 添加自定義端點
- 自定義內容類型
- 修改回應
- 模式
- 詞匯表
- 路由和端點
- 控制器類