Бесплатные темы на вордпресс, скачиваемые из интернета очень часто радуют сюрпризами блогеров-новичков наличием невидимых (или видимых) внешних ссылок, которые невозможно удалить. При удалении подобных ссылок обычным способом, вебмастер как правило захватывает кусок кода и тема перестает работать. Также очень часто в темы вшиты не просто ссылки, а закодированные ссылки, которые достаточно сложно определить неопытным блогерам. Что же делать в таких случаях?
Как убрать закодированные ссылки из темы WordPress?
Есть пара надежных, проверенных временем способа, о которых я постараюсь вам рассказать.
Для определения вот таких коварных ссылок для вордпресс существует замечательный плагин, который называется TAC. Скачать самую последнюю актуальную версию на момент написания поста, можно прямо в теме.
Устанавливаем плагин, и запускаем его в работу. Этот скромный трудяга определит все ссылки вашей темы на вордпресс. Как правило эти ссылки прячутся в шаблоне footer, и закодированные ссылки выглядят примерно так:
А вверху будет указан путь к шаблону, где эта ссылка располагается. Открываем шаблон, и закомментируем эту ссылку, например так:
Затем любым браузером открываем ваш блог снаружи, и смотрим исходный код страницы. В этом исходном коде находим то, что вы закомментировали. Копируете весь код, который располагается между
А затем меняете закодированный код тем, который вы скопировали в исходном коде вашей страницы.
Все. Затем уже можно поработать над тем, чтобы изменить, удалить, или еще что-то сделать с этими ссылками.
Кроме того, что в паблик темах на вордпресс особенно хитрые товарищи вшивают ссылки, еще более хитрые товарищи вшивают вредоносный код. Для этого есть еще один вариант, как избавиться от всей этой гадости, тк при удалении обычным способом тема как и в истории со ссылками перестает работать.
Находим наш зашифрованный код, способом описанным выше. Копируем его, и если первая часть кода (до крокозябр) выглядит так:
eval(base64_decode, то копируем все крокозябры между скобками и кавычками и переходим
вот сюда.
Раскодируем, и полученным новым кодом делаем замену в нашем шаблоне.
Если первая часть кода выглядит вот так:
eval(gzinflate(base64_decode(’тут крокозябры’))); - то копируем
весь код, и идем вот уже
вот сюда.
И как прежде, полученным чистым html, мы делаем замену в нашем шаблоне.
Наверное у меня все
