پست‌ها

فعال کردن ابزار Inspect Element در مرورگر موبایل!

تصویر
  وندا نوژن برای طراحان وب و توسعه‌دهندگان فرانت‌اند سایت، ابزار اینسپکت الیمنت (Inspect Element) و کاربردهای روزمره‌اش نیاز به معرفی ندارد. با این ابزار می‌توان به سادگی به محتوای یک صفحه وب (اعم از کدهای html، css و جاوااسکریپت؛ کوکی‌ها، سورس‌ها و کنسول و غیره) دسترسی پیدا کرد. اما شاید برایتان سوال باشد که آیا می‌توان غیر از دسکتاپ، بر روی موبایل و تبلت هم از این ابزار استفاده کرد؟ و اگر بله، چطور؟ فعال کردن اینسپکت الیمنت بر روی مرورگر  کروم  در موبایل اندرویدی خیلی ساده است و بیش از 30 ثانیه زمان هم نمی‌برد. کافیست که ابتدا در مرورگر کروم، یک صفحه وب را -حالا هر چه می‌خواهد باشد- بوکمارک کنید؛ سپس به قسمت ویرایش بوکمارک آن صفحه بروید و در قسمت Name یک نام دلخواه (مثلا Inspect) انتخاب کنید و در قسمت URL، اسکریپت زیر را به جای لینک صفحه قرار بدهید: 1 2 3 4 5 6 7 8 (function () { var script = document.createElement('script'); script.src="//cdn.jsdelivr.net/npm/eruda" document.body(script); script. = function () { eruda.init() } })()

انتشار نسخه جدید و امنیتی وردپرس

تصویر
امروز 9 سپتامبر، نسخه 5.8.1 وردپرس منتشر شد که اساسا یک نسخه امنیتی است و پیشنهاد شده که اگر هم‌اکنون از نسخه 5.8 استفاده می‌کنید، فورا آن را به این نسخه جدید بروزرسانی کنید. در نسخه جدید که تازه از تنور در آمده، 60 باگ به همراه 3 مشکل امنیتی اصلاح شده و حتی نسخه‌های قبلی (از 5.4 تا 5.8) هم برای رفع این آسیب‌پذیری‌های امنیتی به روز شده‌اند. به عبارت دیگر اگر هنوز از نسخه‌های قدیمی‌تر استفاده می‌کنید، می‌توانید نسخه بروزشده‌ی همان‌ها را مجددا نصب کنید. و اما این 3 مشکل امنیتی مربوط می‌شوند به: الف. آسیب‌پذیری موجود در REST API و احتمال افشای داده‌ها ب. آسیب‌پذیری XSS در ویرایشگر بلوکی ج. بروزرسانی Lodash، کتابخانه معروف جاوااسکریپت، به نسخه 4.17.21 برای اعمال این اصلاحات امنیتی علاوه بر توضیحات خلاصه، شرح مبسوط این باگ‌ها و مخاطرات امنیتی هم در ضمیمه توضیحات وردپرس آمده که از لینک زیر قابل دسترسی است: https://wordpress.org/news/2021/09/wordpress-5-8-1-security-and-maintenance-release/

هک سایت وردپرسی و نحوه پاکسازی آن

تصویر
  هک ریدایرکت در چند ماه گذشته سایت‌های وردپرسی میزبان موج جدیدی از حملات هکری بودند؛ حملاتی جدید ولی با شیوه‌ای قدیمی. به این ترتیب که با استفاده از خلل‌ها و آسیب‌پذیری‌های موجود در قالب یا افزونه‌ها، یک کد مخرب به داخل دیتابیس یا فایل‌های سایت تزریق می‌شود، بعد درست مثل ویروس در بدن خود را تکثیر می‌کند و با آلوده کردن سایت، هر بازدیدکننده‌ای را به مقصد یک سایت (آلوده‌) دیگر هدایت یا ری‌دایرکت می‌کند (به این ترتیب حتی مدیر سایت هم از دسترسی به پیشخوان ناکام می‌ماند). به همین خاطر چنین هک‌هایی به Redirect Hack موسوم هستند. آسیب‌ها در چنین مواردی اگر دیر به داد سایت برسید، فاتحه سئو و اعتبار شما خوانده است. چون قطعا گوگل بعد از مدتی سایت شما را در فهرست سیاه قرار می‌دهد و بدتر اینکه عبارتِ «این سایت احتمالا هک شده» (This Site May Be Hacked) را در نتایج جستجوی گوگل زیر عنوان سایت شما نشان می‌دهد که همین یک قلم به تنهایی دخل برندینگ یا اعتبار بِرَند شما را می‌آورد. حالا بگذریم که اگر سایت فروشگاهی دارید، این اتفاق با افت شدید خرید و ضررهای مالی همراه می‌شود. نحوه راهیابی ویروس همانطور که

پنهان‌سازی و تغییر استایل، ابعاد و مکان ریکپچا

تصویر
  وندا نوژن . اگر برای محافظت از سایت خود در برابر ربات‌ها و اسپم‌ها از نسخه 3 سرویس ریکپچای گوگل (reCAPTCHA V3) استفاده می‌کنید، احتمالا یکی از چیزهایی که روی اعصابتان راه می‌رود آیکون ریکپچا است که در قسمت پایین سمت راست صفحات ظاهر می‌شود. قرارگیری آیکون در این قسمت، می‌تواند با محتوای فوتر سایت شما، آیکون اسکرول صفحه، آیکون چت زنده با پشتیبانی و امثالهم تداخل پیدا کند و ظاهر سایت شما را به هم بریزد. تداخل ریکپچا با محتوای سایت برای رفع این مشکل، چند گزینه وجود دارد که در ادامه به آن می‌رسیم: پنهان کردن آیکون ریکپچا خوشبختانه  گوگل  اجازه پنهان کردن آیکون ریکپچا را داده، منتها به این شرط که اگر حذف می‌کنید، لااقل در جایی که در معرض دید کاربر باشد ذکر کنید که سایت شما دارد از سرویس ریکپچا استفاده می‌کند. برای قسمت اول، یعنی پنهان کردن آیکون، چنانچه از وردپرس استفاده می‌کنید می‌توانید به قسمت سفارسی‌سازی و سپس css اضافی سایت بروید و همین یک خط کد css زیر را قرار بدهید: 1 .grecaptcha-badge { visibility: hidden; } و این نکته هم در نظر داشته باشید که هرگز به جای visibility: hidden از disp

وردپرس و خطای ملعون 403!

تصویر
  وندا نوژن اگر با سیستم وردپرس سر و کار دارید، به احتمال زیاد دستکم یکبار را با خطای شایع و مشهور 403 روبرو شده‌اید. خطای 403 به زبان ساده به این معنی است که شما می‌خواهید به چیزی (اعم از یک ریسورس یا فایل) دسترسی پیدا کنید، اما اجازه ندارید و بنابراین سرور مدام درخواست شما را رد می‌کند. پس باید سریع دست به کار شد و خطا را رفع کرد. چون هر چه دیرتر اقدام کنید، به رتبه یا رنکینگ سایت شما در موتورهای جستجو لطمه جدی وارد می‌شود (چون موتورهای جستجو طبق الگوریتم‌های خود رتبه سایت شما را پایین می‌آورند و نهایتا هم از index خود خارج می‌کنند که باعث عدم‌دسترسی کاربران یا ربات‌ها به سایت شما در نتایج جستجو خواهد شد). بسته به نوع مرورگری که استفاده می‌کنید، این خطا می‌تواند با عناوین مختلفی نمایش داده شود؛ مثلا: اما نیاز به دستپاچگی نیست. به همان اندازه که این خطا معروف است، راهکارهای معروف و هزاران‌بار آزموده‌شده‌ای هم برای حلش هست. بنا به تجربه، در 99 درصد موارد با یکی از اقدامات زیر می‌شود خطای 403 را برطرف کرد. 1) بررسی فایل‌های هسته اصلی وردپرس اول از همه باید چک کنید که همه فایل‌های وردپرس

افزودن سوالات متداول (FAQ) و نمایش آن در نتایج جستجوی گوگل

تصویر
  وندا نوژن در هنگام جستجو در گوگل احتمالا بارها به صفحات و سایت‌هایی برخورد کرده‌اید که در زیر لینک آن‌ها، فهرستی از سوالات متدوال به همراه پاسخشان نمایش داده می‌شوند. نمایش «سوالات متداول» (FAQ) در نتایج جستجوی گوگل، باعث افزایش نرخ کلیک کاربران (CTR) می‌شود؛ یعنی به عبارتی با ترغیب کاربر به کلیک، درصد جستجوهایی را که منجر به کلیک روی نتیجه جستجو می‌شوند افزایش می‌دهد. از آنجایی که CTR یکی از معیارهای مهم سئو هست، بنابراین نمایش سوالات متدول می‌تواند به بهبود سئوی سایت شما کمک کند. ساخت Schema FAQ اما چطور می‌توان این سوالات متدول را به هر صفحه دلخواه سایت وردپرسی برای نمایش در نتایج جستوی گوگل اضافه کرد؟ خب خوشبختانه کار پیچیده‌ای نیست و برای انجامش روش‌های مختلفی وجود دارد که در ادامه به یکی از بهترین آن‌ها اشاره می‌کنم. در ابتدا به  FAQPage JSON-LD Schema Generator  وارد شوید و مثل شکل زیر با وارد کردن سوال‌ها و جواب‌های دلخواه خود در ستون سمت چپ، خیلی ساده کدهای اسکریپ آن را در ستون سمت راست تحویل بگیرید. ضمنا خط آخر این کدها را که صرفا تبلیغ سایت سازنده FAQ است می‌توانید حذف کنی

نماد اعتماد: حل خطای «صفحه مورد نظر یافت نشد»

تصویر
  وندا نوژن سایت‌های فروشگاهی وردپرسی از زمان ارتقای وردپرس خود به نسخه 4.7 و بالاتر با مشکلی در نماد اعتماد خود روبرو شدند؛ به طوری که که برخلاف گذشته، کلیک بر روی نماد اعتماد به پیام خطای «صفحه مورد نظر یافت نشد» ختم می‌شد. اما داستان از چه قرار است و چکار باید کرد؟ دلیل خطا اگر به کدهای html لینک نماد اعتماد نگاه کنیم، دو ویژگی را می‌بینیم. یعنی تعریف تارگت لینک به صورت _blank که باعث می‌شود لینک در تب جدید باز شود و دیگری تگِ noopener noreferrer که وردپرس به خاطر مسائل امنیتی و جلوگیری از نوع خاصی از حمله فیشینگ، به هر لینکی با این تارگت اختصاص داد. ترکیب این دو ویژگی با هم باعث بروز چنین خطایی پس از باز کردن نماد اعتماد می‌شود. منطق فنی وردپرس این اقدام وردپرس اساسا برای جلوگیری از نوعی حمله فیشینگ موسوم به «تَب‌قاپی معکوس» (Reverse Tabnabbing) بوده که طی آن هکر سعی می‌کند با استفاده از اسکریپت window.opener.location.assign() تبِ اصلی را بقاپد و به جای آن یک داکیومنت آلوده قرار بدهد. بنابراین ویژگی  noreferrer  به مرورگر شما می‌گوید که پس از کلیک بر روی لینک، اطلاعات http از صفحه