KREATYWNI

... Z NATURY

Więcej o nas

NASZA OFERTA

co robimy ?

Od momentu założenia w 2004 roku, rozwija się bardzo dynamicznie. Dzięki ciągłemu rozszerzaniu świadczonych przez nas usług, stale powiększamy grupę zadowolonych klientów. To co przekonało naszych klientów to nasza elastyczność i uwzględnianie ich indywidualnych potrzeb.

Strony internetowe
optymalizacja seo

Strona WWW jest głównym źródłem informacji i interaktywnym środowiskiem kontaktu z klientem.

Czytaj więcej

SKLEPY INTERNETOWE PRESTASHOP

Nowoczesne, funckjonalne i łatwe w obsłudze rozwiązanie e-commerce dostosowane do Twoich potrzeb.

Czytaj więcej

SEO /SEM
audyty

Zwiększanie widoczności strony, podniesienie pozycji w wyszukiwarce Google. Pozycjonowanie sklepów internetowych - SEO PrestaShop. Audyty SEO.

Czytaj więcej
Strona WWW jest głównym źródłem informacji i interaktywnym środowiskiem kontaktu z klientem. Jest to równocześnie najtańszy sposób zareklamowania się szerokiemu gronu klientów i kontrahentów. Jakie funkcje powinna spełniać Twoja strona internetowa?

PORTFOLIO

Nasze prace

Modyfkicja menu w WordPress

Menu to jedna z najważniejszych części każdej witryny, zarówno dla użytkowników, jak i właścicieli. W miarę rozwoju technologii, wzrostu popularności urządzeń mobilnych i zmieniających się preferencji użytkowników, modyfikacje menu stały się niezbędne, aby dostosować do nich interfejs strony. W tym artykule przedstawimy jak modyfikować menu w WordPress.

Panel administracyjny WordPress

Aby modyfikować menu naszej strony w WordPress musimy wejść do wyglądu strony który znajduje się po lewej stronie panelu.

 

Natępnie z listy wybieramy Menu

 

Dodawanie elementów do menu strony

Kiedy już nam się otworzy okno z konfiguracją menu to po lewej stronie znajdują się wszystkie nasze strony. Aby dodać stronę do menu trzeba daną stronę zaznaczyć a następnie kliknąć „Dodaj do menu”.

 

Usuwanie elementów z menu

Aby usunąć dany element z menu klikamy na dany element i z listy, która się pojawiła, klikamy usuń.

 

 

Zamiana kolejności elementów w menu

Aby zmienić kolejność elementów w menu należy dany element kliknąć i trzymając przesuwamy go w żądane miejsce.

 

W taki sposób możemy również wrzucać jak podstrony danego elementu.

 

Podsumowując, modyfikacje menu odgrywają kluczową rolę w zapewnieniu optymalnego doświadczenia użytkownikom oraz lepszej wydajności witryny. Dostosowanie menu do urządzeń mobilnych, ułatwienie nawigacji, promowanie istotnych elementów i personalizacja dla różnych grup odbiorców mogą znacznie poprawić efektywność strony internetowej. Pamiętaj, że modyfikacje menu powinny być przemyślane i dostosowane do charakteru Twojej witryny oraz potrzeb użytkowników, aby osiągnąć najlepsze rezultaty.

Przekierowanie 301: kluczowy element w SEO oraz w zarządzaniu stronami internetowymi

 

Skuteczne zarządzanie stroną internetową jest niezwykle ważne, zarówno dla użytkowników, jak i wyszukiwarek. Jednym z kluczowych narzędzi w tym kontekście są przekierowania 301. W tym artykule omówimy, czym jest przekierowanie 301, do czego służy,  jak je wprowadzić w pliku .htaccess oraz przedstawimy wykorzystanie tego mechanizmu.

 

Czym są przekierowanie 301?

Przekierowanie 301, znane również jako „trwałe przekierowanie”, to jedno z najczęściej używanych narzędzi SEO oraz zarządzaniu stronami internetowymi. Polega na przekierowaniu jednego adresu URL na inny za pomocą kodu statusu HTTP 301.

 

Do czego służą przekierowania 301

Przekierowanie 301 ma kilka zastosowań:

  1. Zmiana domeny – Gdy przenosimy stronę na nową domenę, przekierowania 301 pozwalają na zachowanie ruchu z poprzedniej domeny.
  2. Usunięcie stron – Kiedy usuwamy konkretne strony lub podstrony, przekierowania 301 pozwalają przekierować ruch i wartość SEO ze starej strony na inną istniejącą stronę.
  3. Korekta adresów URL – Czasami możliwe są różne wersje adresu URL, które w oczach wyszukiwarki mogą być traktowanie jako oddzielne strony. Przekierowania 301 pozwalają skonsolidować te wersje po jednym adresem URL.
  4. Aktualizacje i restrukturyzacje – Podczas wprowadzania zmian struktury witryny, takich jak zmiana kategorii, tagów itp., przekierowania 301 pozwalają na płynne przekierowanie ruchu i SEO.

 

Jak wprowadzić przekierowanie 301 w pliku .htaccess?

Plik .htaccess jest często wykorzystywanych w serwerach opartych na Apache do konfigurowania różnych aspektów strony. Aby wprowadzić przekierowania 301, możemy użyć następującej składni w pliku .htaccess:

RewriteEngine On
RewriteRule ^stary-adres$ /nowy-adres [R=301,L]

 

Przykłady przekierowania 301:

  • Przekierowanie z niebezpiecznego na zabezpieczony protokół HTTPS:

RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://www.twojadomena.pl/$1 [R=301,L]

  • Przekierowanie z jednej konkretnej strony na inną:

RewriteEngine On
Redirect 301 /stara-strona https://www.twoja-domena.pl/nowa-strona/

Przykład:

Po wpisaniu adresu do podstrony portfolio przekieruje nas do strony news:

 

  • Przekierowanie z jednej domeny na drugą

RewriteEngine On
RewriteCond %{HTTP_HOST} ^stara-domena\.pl [NC]
RewriteRule ^(.*)$ https://nowa-domena.pl/$1 [R=301,L]

Przekierowania 301 są potężnym narzędziem, które pomaga na utrzymanie ruchu, wartości SEO oraz dobrego doświadczenia użytkowników podczas zmian na stronie internetowej. Poprzez odpowiednie skonfigurowanie przekierowań w pliku .htaccess, możemy osiągnąć płynne i skuteczne przekierowanie z jednego adresu URL na drugi. Pamiętaj, aby dbać o właściwą implementację przekierowań, aby uniknąć problemów z indeksacją w wyszukiwarkach i zapewnić pozytywne doświadczenie dla użytkowników.

Wirus WordPress dodał .htaccess w każdym folderze strony

Jeśli Twoja strona nie ładuje się, a dostęp do /wp-admin jest zablokowany, możliwe, że została zaatakowana przez złośliwy skrypt, który rozprzestrzenił .htaccess w każdym folderze WordPressa, blokując wykonywanie skryptów PHP. W rezultacie witryna przestaje działać, a problem nie ustępuje po prostym usunięciu .htaccess.

Przykład zainfekowanego pliku .htaccess

Zainfekowany plik .htaccess zawiera zazwyczaj regułę, która blokuje dostęp do wszystkich plików .php, co jest krytyczne dla działania WordPressa. Przykładowy fragment kodu, który może wystąpić w takim .htaccess, wygląda następująco:

<FilesMatch "\.(php|php7|phtml|suspected)$">
    Deny from all
</FilesMatch>

Kroki usuwania wirusa.htaccess z WordPressa

  1. Utworzenie kopii zapasowej
    Zanim przystąpisz do usuwania infekcji, wykonaj pełną kopię zapasową strony, w tym wszystkich plików oraz bazy danych. W przypadku błędów przywrócenie kopii pozwoli szybko odtworzyć witrynę.
  2. Przywrócenie oryginalnych plików WordPressa
    • Zaloguj się na serwer przez FTP lub cPanel.
    • Pobierz czystą kopię WordPressa z WordPress.org i zastąp oryginalne pliki strony (np. index.php, wp-config.php, pliki z katalogów /wp-admin i /wp-includes).
    • Skup się na plikach motywu (/wp-content/themes) oraz wtyczek (/wp-content/plugins), ponieważ infekcja często rozprzestrzenia się poprzez modyfikacje tych plików. Wgraj ich czyste wersje z repozytorium WordPress.
  3. Usunięcie zainfekowanych plików .htaccess w każdym folderze
    Ze względu na ilość plików .htaccess (w analizowanym przypadku było ich ponad 4100), ręczne usuwanie może być czasochłonne. Aby przyspieszyć proces:
    • Komenda powłoki (w SSH): Jeśli masz dostęp do SSH, użyj poniższej komendy, aby automatycznie usunąć wszystkie .htaccess w folderach WordPressa:
      find /ścieżka/do/wordpress -name ".htaccess" -exec rm -f {} \;
    • Po usunięciu plików .htaccess, wróć do głównego katalogu WordPressa i utwórz czysty plik .htaccess, aby przywrócić domyślne ustawienia.
  4. Dodanie nowego pliku .htaccess
    Po usunięciu zainfekowanych plików .htaccess stwórz nowy, podstawowy plik .htaccess w głównym katalogu WordPressa. Możesz użyć poniższego przykładu dla WordPressa:
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress

5. Weryfikacja Po wykonaniu powyższych kroków sprawdź działanie strony. Upewnij się, że dostęp do /wp-admin działa prawidłowo i że wszystkie funkcje witryny działają poprawnie.

Uwaga: Zabezpieczenie przed ponowną infekcją

Aby uniknąć ponownej infekcji, zainstaluj wtyczki zabezpieczające, takie jak Wordfence, które monitorują zmiany w plikach i ostrzegają przed nietypowymi modyfikacjami .htaccess. Warto także ograniczyć dostęp do /wp-admin oraz /wp-includes za pomocą ustawień serwera lub dodatkowych reguł w .htaccess.

wirus wordpress

W pierwszym kroku powinniśmy wyczyścić zainfekowane pliki – możemy to zrobić zastępując je nowymi z czystej instalacji. W kolejnym wyczyścić wszystkie htaccess które się dodały do każdego folderu.

W analizowanym przez nasz przypadku było ponad 4100 plików – ręczne usuwanie zajęło by sporo czasu dobrze to zautomatyzować komendami powłoki.

Jeśli potrzebujecie Państwo pomocy przy usunięciu wirusa wordpress zapraszamy do kontaktu.

PrestaShop - problem z aktualizacją koszyka

Problem z aktualizacją koszyka może pojawić się kiedy chcemy dodać kolejne sztuki danego przedmiotu w koszyku. Po kliknięciu zwiększenia lub zmniejszenia ilości sztuk lub przy kliknięciu ikony kosza, pomimo wykonania operacji w tle, zawartość jak i cena koszyka się nie aktualizuje samoistnie. Zmiany można zobaczyć dopiero po odświeżeniu strony.

 

Kiedy produkt jest dodawany do koszyka, są przechowywane pewne informacje o tym produkcie, takie jak ID i atrybuty.

Kiedy chcesz dodać lub usunąć produkt z koszyka program musi wiedzieć, który konkretny produkt chcesz usunąć. Aby to zrobić, wykorzystuje się informacje związen z powodem (ang. reason), czyli powód, dla którego chcesz dodać lub usunąć kolejne sztuki produktu.

Na podstawie tych informacji, program wie, który produkt ma zostać usunięty z koszyka.

Korzystając z tych informacji, program wykonuje odpowiednie działania,  aby usunąć lub dodać ten produkt w koszyku. Może to obejmować aktualizację widoku strony internetowej.

Rozwiązaniem tego problemu jest podmiana kawałka kodu w pliku „core.js”. Plike „core.js” powinien znajdować się domyślnie w plikach sklepu PrestaShop w  folderze „themes”

Plik otwieramy edytorem tekstu (np. notepad++) a następnie przy wykorzystaniu funkcji szukaj (ctrl+f) szukamy „e.resp.cart”.

Wyszukaną część kodu zastępujemy „e.reason.cart;”.

Po zapisaniu zmian w pliku widok koszyka powinien aktualizować się w czasie rzeczywistym bez konieczności odświeżania storny.

Konfiguracja krajów wysyłki w PrestaShop

Konfiguracja krajów wysyłki w PrestaShop jest kluczowa dla skutecznego prowadzenie sklepu internetowego aby zapewnić zapewnia elastyczność i wygodę dla twoich klientów. Ten prosty przewodnik krok po kroku pomoże Ci precyzyjnie określić obszar dostaw wysyłki. Po wykonaniu konfiguracji Twoje kraje dostępne do wysyłki zostaną zaktualizowane.

Logowanie

Aby rozpocząć, zaloguj się do panelu administracyjnego swojego sklepu PrestShop. Wpisz swoje dane logowania i kliknij przycisk „zaloguj się”.

Okno logowania do panelu admina PrestaShop

 

Panel administracyjny

W panelu administracyjnym, po lewej stronie w menu, w zakładce „Ulepszenia” rozwiń listę „Międzynarodowy”. Z rozwiniętej listy wybierz opcję „Położenie”.

Wybór opcji w panelu administratora

W nowo otwartym oknie wybierz zakładkę „Kraje”. Będzie to lista dostępnych krajów, które można dodać lub usunąć jako kraj wysyłki.

Wybór zakładki "Karaje"

W oknie „Kraje” wyszukaj za pomocą filtrów (np. ID kraju, Nazwa Kraju, kod ISO itd.) kraj, który chcesz dodać jako kraj wysyłki.

Filtry wyszukiwania krajów wysyłki

Po wykorzystaniu filtra pojawi Ci się wyszukiwany kraj wraz z informacjami oraz z opcją możliwości edycji.

Edycja wyszukiwanego kraju

 

W ostatnim kroku podczas edycji kraju znajdź opcję „Włączone” i kliknij suwak tak aby był w kolorze zielonym i żeby napis obok był wyświetlony jako „Tak”. Kiedy już masz dany kraj „włączony” kliknij w dolnym prawym rogu przycisk „zapisz”.

Ustawienie kraju jako kraj wysyłki

Po zapisaniu wprowadzonych zmian powinieneś wrócić do okna wyszukiwania krajów z pozytywną informacją o treści „Zaktualizowano pomyślnie”.

Potwierdzenie wprowadzonych zmian

Mam nadzieje że ten przewodnik krok po kroku pomógł Ci zrozumieć proces dodawania krajów wysyłki w PrestaShop. Pamiętaj, że możesz dowolnie dodawać modyfikować i dostosowywać tę konfigurację w zależności od wymagań Twojego sklepu i preferecji klientów.

Aktualizacja PrestaShop z 1.5 do 8.4

  1. Założenia dotyczące aktualizacji
  2. Możliwości zaktualizowania PrestaShop
  3. Aspekty techniczne niezbędne do aktualizacji.
  4. Przed przystąpieniem do aktualizowania PrestaShop

Założenia dotyczące aktualizacji Prestashop – upgrade

Otrzymaliśmy zlecenie, które polegało na aktualizacji PrestaShop z bardzo starej wersji 1.5 do najnowszej wersji (aktualnie 8.3). Z uwagi na ograniczony budżet, zaczęliśmy analizować, jak najtańszym kosztem wykonać to zlecenie. Sprawę ułatwiał fakt, że wcześniej PrestaShop służył do składania zamówień tylko autoryzowanym i w dedykowany sposób zweryfikowanym dystrybutorom. W 2012 roku, kiedy sklep był realizowany, wdrożono kilka dedykowanych rozwiązań, które były niezbędne do jego funkcjonowania. Rynek się zmienił, klient potrzebował nowych rozwiązań. Z innych chciał zrezygnować, i okazało się, że funkcjonalność domyślnej PrestaShop odpowiada praktycznie w 100% potrzebom klienta.

Klient nie był wymagający, jeśli chodzi o grafikę, więc zapadła decyzja, że po aktualizacji skorzystamy z gotowego szablonu ze strony PrestaShop.

szablon wykorzystany po aktualizacji sklepu prestashop

Migracja produktów

Głównym zadaniem była migracja produktów – około 4 tysiące pozycji. Produkty można przenieść na kilka sposobów:

  1. Wyeksportować ze starej PrestaShop i zaimportować na nowej instalacji PrestaShop.
  2. Skorzystać z płatnego modułu, który zrobi to automatycznie.
  3. Użyć dedykowanego narzędzia do aktualizacji PrestaShop – 1-click upgrade.

Skorzystaliśmy z ostatniej metody, mając na uwadze, że aktualizacja PrestaShop z wersji 1.5 do 8.x na pewno nie uda się w jednym kroku, chociażby ze względu na niezgodność wersji PHP dla tych wersji. PrestaShop 1.5 jest kompatybilny z PHP 5.6, natomiast PrestaShop 8.x działa od PHP 7.4. Aktualizację przeprowadziliśmy w 3 krokach, podnosząc każdorazowo wersję PHP, tj. najpierw do 1.6, następnie do 1.7, kończąc na 8.x. W każdym kroku podnosiliśmy wersję PHP w zależności od wersji PrestaShop, z jaką pracowaliśmy, tak aby wersja PrestaShop pokrywała się z zgodnością PHP.

Aktualizacja PrestaShop – aspekty techniczne

Warto zwrócić uwagę na wersję PHP przed aktualizacją sklepu internetowego PrestaShop i przemyśleć, jak to zrobić, szczególnie jeśli używamy modułu do aktualizacji „1-click upgrade”. Błąd wystąpi na 100% jeśli mamy np. wersję 1.7.4, która pracuje na PHP 5.6, i będziemy ją aktualizować do wersji PrestaShop 8.x, która wymaga minimum PHP 7.2. Moduł 1-click upgrade nie sprawdza kompatybilności wersji PHP, aktualizacja się zacznie i zakończy błędem.

Po aktualizacji PrestaShop pozostało przetestowanie, poprawienie formularzy rejestracji, instalacja nowego szablonu i aktualizacja miniaturek. I sklep PrestaShop gotowy.

Przed przystąpieniem do aktualizowania PrestaShop

W przypadku samodzielnej próby aktualizacji PrestaShop, obowiązkowo musimy wykonać i zabezpieczyć kopię bezpieczeństwa – zarówno plików, jak i bazy danych, aby w każdej chwili mieć możliwość odzyskania danych. Sama aktualizacja PrestaShop powinna być przeprowadzana w środowisku testowym, a nie produkcyjnym!

Zapraszamy do skorzystania z naszej oferty. Poza aktualizacjami wykonujemy bieżącą obsługę oraz budowę sklepów od podstaw. Migrujemy też sklepy do PrestaShop z innych silników. Jeśli chcieliby Państwo poczytać więcej na temat PrestaShop, zapraszamy do zapoznania się z cennikiem PrestaShop oraz instrukcją obsługi.

Warto aktualizować PrestaShop, ponieważ dzięki aktualizacjom mamy pewność, że nasz sklep jest bezpieczny.

Usuwanie wirusów WordPress – czyszczenie i zabezpieczenie strony

Jeśli trafiłeś na tę stronę, to prawdopodobnie Twoja witryna WordPress została zaatakowana przez wirusa i wykazuje objawy infekcji, takie jak:

  • Nieznane linki w treści – w artykułach lub na stronach pojawiają się linki, których nie dodawałeś,
  • Przekierowania na inne strony – odwiedzający Twoją stronę są automatycznie przenoszeni na niechciane strony,
  • Dziwne znaki w wynikach wyszukiwania – w Google przy Twojej domenie widoczne są chińskie lub inne nietypowe znaki,
  • Spowolnienie działania strony – strona ładuje się znacznie wolniej, co może być wynikiem złośliwego kodu,
  • Pliki o podejrzanych nazwach na serwerze – w katalogach pojawiają się nieznane pliki lub skrypty,
  • Ostrzeżenia bezpieczeństwa – przeglądarka lub oprogramowanie antywirusowe blokują stronę lub wyświetlają ostrzeżenia,
  • Zmiany w plikach WordPressa – pliki, takie jak wp-config.php, .htaccess lub skrypty w katalogach /wp-content zostały zmodyfikowane.

Jeśli zauważyłeś którykolwiek z tych objawów, Twoja strona może być zainfekowana. Przejdź dalej, aby dowiedzieć się, jak usunąć wirusa i przywrócić bezpieczeństwo.

Czy Twój WordPress został zawirusowany?

Dziwne treści w wynikach Google, spowolnienie działania strony, a może podejrzane pliki na serwerze? Twoja strona oparta na WordPress może być zainfekowana przez wirusa. Nasza oferta obejmuje kompleksowe usuwanie wszelkich typów infekcji na WordPressie oraz zabezpieczanie strony przed przyszłymi zagrożeniami.

Jeśli zauważyłeś którykolwiek z poniższych objawów, działaj szybko. Wirusy i złośliwe oprogramowanie mogą spowodować blokadę strony przez Google, utratę danych, a nawet całkowite zniszczenie plików i uszkodzenie bazy danych. W naszym poradniku dowiesz się, jak rozpoznać zagrożenia, usunąć infekcję i przywrócić bezpieczeństwo na stronie.


Najczęstsze wirusy i infekcje WordPress

Nazwa infekcjiOpisSkutki infekcjiLokalizacja infekcji
.htaccess Redirect HackModyfikuje plik .htaccess, dodając przekierowania na zewnętrzne stronyPrzekierowania odwiedzających na niechciane stronyPlik .htaccess w głównym katalogu i podkatalogach
.htaccess Execution BlockGeneruje .htaccess w wielu katalogach, blokując wykonywanie PHPBlokada działania strony, brak dostępu do /wp-admin.htaccess w wielu katalogach strony
Pharma HackWstrzykuje treści reklamowe dotyczące lekówWyświetlanie reklam farmaceutycznych, spadek pozycji SEOBaza danych, pliki .php w /wp-content
SEO SpamDodaje ukryte linki SEO lub spamowe treści na stronieSpadek pozycji w Google, możliwość kary za spamPliki WordPress, baza danych, wp-config.php
Backdoor (PHP Shell)Tworzy ukryty dostęp, umożliwiając ponowną infekcję po usunięciu koduPowtarzające się infekcje, możliwość zdalnego dostępu/wp-content/uploads/, inne katalogi zasobów
Database Injection MalwareKod infekujący bazę danych MySQL, wstrzykując złośliwe treściNiestabilność strony, wyświetlanie treści zewnętrznychTabele MySQL (wp-options, wp-posts)
WordPress Redirect HackModyfikuje wp-config.php lub .htaccess w celu przekierowania użytkownikówPrzekierowania na zewnętrzne, szkodliwe stronywp-config.php, .htaccess
Eval Base64 InjectionKod złośliwy używający eval i base64_decode do ukrycia skryptuUkryty złośliwy kod, który pobiera i wykonuje inne skryptyPliki PHP (np. wp-config.php, index.php)
Malicious Plugin InjectionInstalacja złośliwych wtyczek, które zawierają szkodliwy kodDodanie backdoora, wyświetlanie reklam, kradzież danych/wp-content/plugins/
Admin Account Creation MalwareZłośliwy kod w functions.php tworzący konto administratoraTworzenie nowego konta administratora, co daje pełny dostęp atakującemuPlik functions.php, inne pliki motywów lub wtyczek
Brute Force AttackPróba złamania hasła administratora przez odgadywanieMożliwość uzyskania nieautoryzowanego dostępuFormularz logowania (/wp-login.php)
Cross-Site Scripting (XSS)Wstrzyknięcie kodu JavaScript przez formularze lub komentarzeWyświetlanie nieautoryzowanych treści, możliwość kradzieży danychFormularze kontaktowe, sekcja komentarzy
File Inclusion MalwareWykorzystuje luki w PHP do wczytania zewnętrznego plikuWykonanie złośliwego kodu na serwerzewp-config.php, inne pliki PHP
XML-RPC AttackWykorzystuje XML-RPC do wykonywania zdalnych poleceń na WordPressieSpowolnienie strony, możliwość włamaniaxmlrpc.php
Spam Comment InjectionAutomatyczne dodawanie komentarzy zawierających linki do stron zewnętrznychWyświetlanie spamu w komentarzach, negatywny wpływ na SEOSekcja komentarzy (/wp-comments-post.php)
Phishing Page InjectionTworzy strony podszywające się pod legalne strony w celu wyłudzenia danychZbieranie danych logowania i osobowych od odwiedzającychNowo dodane strony lub wpisy w WordPressie
SQL InjectionWstrzyknięcie złośliwego kodu SQL do zapytańKradzież danych z bazy, możliwość utworzenia kont administratoraFormularze logowania i wyszukiwania
Malicious JavaScript InjectionKod JavaScript wstrzykiwany na stronę, który może przekierowywać lub wyświetlać złośliwe treściPrzekierowania, wyświetlanie niechcianych reklam, phishingWpisy i strony WordPress, pliki motywów

Uwaga: Pamiętaj, że wirusy i złośliwe oprogramowanie stale ewoluują, dlatego warto stale monitorować i aktualizować zabezpieczenia strony.

Objawy wirusa WordPress

Zainfekowana strona WordPress może wykazywać różne oznaki:

  • Dziwne treści (np. chińskie znaki) w wynikach wyszukiwania Google,
  • Blokada strony przez Google lub oprogramowanie antywirusowe,
  • Podejrzane pliki o dziwnych nazwach pojawiające się na serwerze,
  • Przekierowania na inne strony.
Wirus wordpress - blokada połączenia przez program antywirusowy

Przykład strony, która została zainfekowana — widoczne na obrazku chińskie znaki w zaindeksowanych wynikach Google to wyraźny sygnał, że witryna padła ofiarą ataku hakerskiego. Tego rodzaju incydenty mogą prowadzić do poważnych problemów, takich jak utrata ruchu, obniżenie pozycji w wyszukiwarce czy nawet całkowita blokada strony przez Google. W dalszej części artykułu dowiesz się, jak skutecznie usunąć wirusy z WordPressa i zabezpieczyć swoją witrynę przed kolejnymi atakami.

Przykład usuwania wirusa z WordPressa

Usunięcie wirusa z WordPressa wymaga odpowiedniej diagnozy, aby określić typ infekcji oraz zainfekowane pliki i lokalizacje. Poniżej przedstawiamy ogólny przewodnik krok po kroku, jak przeprowadzić proces oczyszczania złośliwego oprogramowania z WordPressa.

Przed rozpoczęciem:

Ważne: Wszystkie działania wykonujesz na własną odpowiedzialność. Przed rozpoczęciem procesu usuń wirusa upewnij się, że masz kopię zapasową wszystkich plików strony oraz bazy danych. Jeśli nie masz doświadczenia lub czujesz się niepewnie, rozważ kontakt z profesjonalistą, który zapewni bezpieczne przeprowadzenie procesu oczyszczania.

Krok 1: Diagnoza infekcji

Zanim zaczniesz usuwać wirusa, zdiagnozuj, z jakim typem infekcji masz do czynienia. Pomoże to określić, które pliki są zainfekowane oraz jakie kroki są potrzebne do ich usunięcia. Do typowych objawów infekcji należą:

  • Przekierowania użytkowników na zewnętrzne strony,
  • Ukryte linki SEO lub niechciane treści na stronie,
  • Spowolnione działanie strony,
  • Nietypowe pliki na serwerze, np. .php w katalogu /uploads/,
  • Blokady dostępu do /wp-admin lub innych sekcji strony.

Do wstępnej diagnozy warto użyć wtyczek, takich jak Wordfence, Sucuri lub MalCare, które przeprowadzą skan plików i wskażą potencjalne zagrożenia.

Krok 2: Usunięcie wirusa z WordPress – Ogólny proces krok po kroku

  1. Kopia zapasowa strony
    Upewnij się, że masz aktualną kopię zapasową plików strony oraz bazy danych. Proces tworzenia kopii zapasowej znajdziesz w panelu hostingowym lub w dedykowanej wtyczce, np. UpdraftPlus.
  2. Przegląd i czyszczenie plików WordPressa przez FTP
    Zaloguj się na serwer przez FTP i przejrzyj strukturę plików. Skup się na następujących katalogach:
    • /wp-content/themes/ – usuń zainfekowane pliki motywów lub zastąp je oryginalnymi wersjami.
    • /wp-content/plugins/ – wgraj na nowo czyste wersje wtyczek z oficjalnego repozytorium WordPress.
    • /wp-content/uploads/ – usuń wszelkie pliki .php, .phtml lub inne nietypowe pliki, które nie są grafikami.
  3. Czyszczenie głównych plików WordPressa
    Przeanalizuj pliki wp-config.php, index.php, oraz .htaccess. Usuń wszelkie podejrzane fragmenty kodu, takie jak base64_decode, eval, system, exec, czy inne nietypowe funkcje PHP, które mogą wskazywać na infekcję.
  4. Skanowanie i weryfikacja bazy danych
    Przejrzyj tabele bazy danych, szczególnie wp-options, wp-posts i wp-users, pod kątem nietypowych wpisów lub ukrytych treści, takich jak linki spamowe czy złośliwe skrypty. Możesz to zrobić za pomocą phpMyAdmin lub narzędzi diagnostycznych dostępnych w panelu hostingowym.
  5. Przywrócenie oryginalnych plików WordPressa
    Zastąp podstawowe pliki WordPressa (np. wp-admin, wp-includes, index.php) czystymi wersjami pobranymi z oficjalnej strony WordPress.org. Upewnij się, że wszystkie pliki systemowe są w swoich oryginalnych wersjach.
  6. Skanowanie po oczyszczeniu
    Po usunięciu podejrzanych plików i kodu przeprowadź kolejne skanowanie za pomocą narzędzi antywirusowych dla WordPressa, aby upewnić się, że wszystkie elementy strony są już bezpieczne i że infekcja nie powraca.
  7. Test działania strony
    Sprawdź, czy strona działa poprawnie, czy wszystkie funkcje działają, a żadne niepożądane przekierowania ani komunikaty nie są widoczne. W razie problemów z funkcjonalnością lub wyglądem, przywróć kopię zapasową lub skontaktuj się ze specjalistą.

Zabezpieczenie przed ponowną infekcją

Aby zminimalizować ryzyko przyszłych infekcji, zalecamy:

  • Regularną aktualizację WordPressa, motywów oraz wtyczek.
  • Usuwanie zbędnych motywów i wtyczek.
  • Korzystanie z silnych haseł oraz włączanie uwierzytelniania dwuskładnikowego.
  • Regularne wykonywanie kopii zapasowych plików oraz bazy danych.

Jeżeli chcesz, aby Twoja strona była stale monitorowana i chroniona, skontaktuj się z nami w celu konfiguracji rozwiązań zabezpieczających dostosowanych do Twoich potrzeb.

Fałszywe przekierowania na stronę płatności PayPal w PrestaShop Wirus

W dniu 22 lipca 2022 na oficjalnej stronie PrestaShop pojawił się wpis o wykryciu luki (wirusa) w zabezpieczeniu, która umożliwia niepowołanej osobie na wykonanie dowolnego skryptu na serwerze.

Z podanych informacji wynika, że problem dotyczy sklepów w wersji 1.6.0.10 lub nowszych do wersji 1.7.8.2 – która już nie jest podatna na ataki.

Zabezpieczenie przed wirusem PrestaShop

Ze sposobem opisu działania ataku można zagłębić na stronie PrestaShop. Na chwilę obecną nie ma poprawki – w celu zabezpieczenia należy usunąć z pliku config/smarty.config.inc.php

  • PrestaShop 1.6 linia 40-43
  • PrestaShop 1.7 linia 43-46

fragment kodu:

if (Configuration::get('PS_SMARTY_CACHING_TYPE') == 'mysql') {
    include _PS_CLASS_DIR_.'Smarty/SmartyCacheResourceMysql.php';
    $smarty->caching_type = 'mysql';
}

Czyszczenie, usuwanie wirusa z PrestaShop

Jeśli zostałeś zaatakowany problem jest bardziej złożony trzeba przejrzeć pliki skryptu PrestaShop.
Proponujemy pobranie instalacji PrestaShop w wersji jaka jest zainstalowana i porównanie plików.

W przypadku który analizowaliśmy dla PrestaShop 1.6 niestety wszystkie pliki miały zmodyfikowany czas utworzenia/edycji (na pierwszy rzut oka nie było widać które pliki zostały zmodyfikowane).
Po przeanalizowaniu plików znaleźliśmy kilka zmodyfikowanych.
– w katalogu tools/smarty/sysplugins
smarty_internal_templatebase.php

Zmodyfikowany plik smarty_internal_templatebase.php
Oryginalny plik z instalatora PrestaShop

– w katalogu classes/controller/
Controller.php
FrontController.php
ModuleFrontController.php

Po wyczyszczeniu wszystkich plików, należy zmienić hasło do bazy oraz użytkownika/użytkowników sklepu.

Osoby które nie są w stanie poradzić sobie z usunięciem wirusa zapraszamy na stronę cennik PrestaShop i kontaktu z nami chętnie zajmiemy się rozwiązaniem problemu.
Instrukcja PrestaShop
Pamiętaj o aktualizacjach prestashop

Cofnij – nie przeładowuje produktów na listingu w PrestaShop

Listing produktów w danej kategorii PrestaShop
Przechodzenie do kolejnej podstrony produktów w PrestaShop – za pomocą menu paginacji
Cofnięcie się do poprzedniej strony za pomocą przycisku wstecz przeglądarki internetowej

Strona pokazuje rozwiązanie dla sklepów które używają AJAX-a dla przełączania między stronami żeby zobaczyć kolejne produkty w danej kategorii produktów. W przypadku przełączania z poziomu menu paginacji zaznaczonej strzałką na obrazku jeden i dwa. Produkty są poprawnie przeładowywane zarówno jeśli przechodzimy do kolejnych podstron – działa również jeśli się cofamy używając tego samego menu. Jeżeli użyjemy klawisza „wstecz” z przeglądarki internetowej widzimy, że kolor podświetlenia paginacji się zmienia natomiast produkty pozostają z ostatnio oglądanej strony.

Do rozwiązania problemu należy dodać JavaScript do pliku pagination.tpl który znajduje się w naszym szablonie strony PrestaShop w katalogu _partials:

<script> 
  window.addEventListener('popstate', function (event) { location.reload(); }); 
</script>
cennik PrestaShop
Instrukcja PrestaShop
Pokaż więcej projektów
Zamów wycenę
Polityka prywatności | Regulamin
Pro-link 2005-2020