Разработчики: | WordPress Foundation |
Дата премьеры системы: | 12 июня 2001 |
Дата последнего релиза: | 2022/12/30 |
Технологии: | CMS - Системы управления контентом |
WordPress - CMS-платформа для персонального блоггинга, популярная система управления контентом (Content Management System, CMS) в мире.
Система располагает рядом возможностей для максимально упрощения процесса создания онлайн-публикаций. Продукт распространяется свободно, в соответствии со стандартами.
Платформа и лицензирование
WordPress доступна в соответствии с лицензией GPL версии 2, система с открытым исходным кодом.
Для использования требуются PHP (версия 5.2.4 или выше) и MySQL (версии 5.0.2 или выше).
История создания
2024
BI.Zone WAF защищает от уязвимости плагине WPML WordPress
BI.ZONE WAF предотвращает эксплуатацию критической уязвимости в плагине WordPress. Об этом BI.Zone сообщил 6 сентября 2024 года. Подробнее здесь.
BI.Zone WAF защищает от уязвимости в плагине JS Help Desk
BI.ZONE WAF защищает от уязвимости в WordPress. Об этом BI.Zone сообщила 30 августа 2024 года. Подробнее здесь.
2023: BI.Zone WAF защищает от уязвимости в плагине WP Fastest Cache
Правила BI.ZONE WAF позволяют защититься от атак с эксплуатацией уязвимости CVE-2023-6063 в WordPress-плагине WP Fastest Cache. Об этом компания BI.Zone сообщила 22 ноября 2023 года. Подробнее здесь.
2022
Обнаружение Linux-бэкдора, который взламывает сайты под управлением WordPress
Компания «Доктор Веб» 30 декабря 2022 года сообщила о том, что выявила вредоносную программу для ОС Linux, которая взламывает сайты на базе CMS WordPress через эксплуатацию 30 уязвимостей в ряде плагинов и тем оформления для этой платформы. Если на сайтах используются устаревшие версии таких плагинов без необходимых исправлений, в целевые веб-страницы внедряются вредоносные JavaScript-скрипты. После этого при клике мышью в любом месте атакованной страницы пользователи перенаправляются на другие ресурсы.
Киберпреступники на протяжении многих лет атакуют сайты на базе WordPress. Эксперты по информационной безопасности наблюдают за случаями, когда для взлома интернет-ресурсов и внедрения в них вредоносных скриптов применяются различные уязвимости платформы и ее компонентов. Проведенный специалистами «Доктор Веб» анализ обнаруженной троянской программы показал, что она может быть тем вредоносным инструментом, с помощью которого злоумышленники более 3 лет совершали подобные атаки и зарабатывали на перепродаже трафика — арбитраже.Метавселенная ВДНХ
Вредоносная программа, получившая по классификации Dr.Web имя Linux.BackDoor.WordPressExploit.1, предназначена для работы на устройствах под управлением 32-битных ОС семейства Linux, однако может функционировать и в 64-битных системах. Linux.BackDoor.WordPressExploit.1 — это бэкдор, которым злоумышленники управляют дистанционно. По их команде он способен выполнять следующие действия:
- атаковать заданную веб-страницу (сайт);
- переходить в режим ожидания;
- завершать свою работу;
- останавливать ведение журнала выполненных действий.
Основной функцией трояна является взлом веб-сайтов на базе системы управления контентом WordPress и внедрение вредоносного скрипта в их веб-страницы. Для этого он использует известные уязвимости в плагинах для WordPress, а также в темах оформления сайтов. Перед атакой троян связывается с управляющим сервером и получает от него адрес веб-ресурса, который требуется взломать. Затем Linux.BackDoor.WordPressExploit.1 по очереди пытается эксплуатировать уязвимости в устаревших версиях следующих плагинов и тем, которые могут быть установлены на сайте:
- WP Live Chat Support Plugin
- WordPress – Yuzo Related Posts
- Yellow Pencil Visual Theme Customizer Plugin
- Easysmtp
- WP GDPR Compliance Plugin
- Newspaper Theme on WordPress Access Control (уязвимость CVE-2016-10972)
- Thim Core
- Google Code Inserter
- Total Donations Plugin
- Post Custom Templates Lite
- WP Quick Booking Manager
- Faceboor Live Chat by Zotabox
- Blog Designer WordPress Plugin
- WordPress Ultimate FAQ (уязвимости CVE-2019-17232, CVE-2019-17233)
- WP-Matomo Integration (WP-Piwik)
- WordPress ND Shortcodes For Visual Composer
- WP Live Chat
- Coming Soon Page and Maintenance Mode
- Hybrid
В случае успешной эксплуатации одной или нескольких уязвимостей в целевую страницу внедряется загружаемый с удаленного сервера вредоносный JavaScript. При этом инжектирование происходит таким образом, что при загрузке зараженной страницы данный JavaScript будет инициирован самым первым, — независимо от того, какое содержимое было на странице ранее. В дальнейшем при клике мышью в любом месте зараженной страницы пользователи будут перенаправлены на нужный злоумышленникам сайт.
Пример инжекта в одной из взломанных страниц:
Троянская программа ведет статистику своей работы: она отслеживает общее число атакованных сайтов, все случаи успешного применения эксплойтов и дополнительно — число успешных эксплуатаций уязвимостей в плагине WordPress Ultimate FAQ и Facebook-мессенджере (признана экстремистской организацией и запрещена в России) от компании Zotabox. Кроме того, он информирует удаленный сервер обо всех выявленных незакрытых уязвимостях.
Вместе с текущей модификацией этой троянской программы специалисты также выявили ее обновленную версию — Linux.BackDoor.WordPressExploit.2. Она отличается от исходной адресом управляющего сервера, адресом домена, с которого загружается вредоносный скрипт, а также дополненным списком эксплуатируемых уязвимостей для следующих плагинов:
- Brizy WordPress Plugin
- FV Flowplayer Video Player
- WooCommerce
- WordPress Coming Soon Page
- WordPress theme OneTone
- Simple Fields WordPress Plugin
- WordPress Delucks SEO plugin
- Poll, Survey, Form & Quiz Maker by OpinionStage
- Social Metrics Tracker
- WPeMatico RSS Feed Fetcher
- Rich Reviews plugin
При этом в обоих вариантах трояна была обнаружена нереализованная функциональность для взлома учетных записей администраторов атакуемых веб-сайтов методом грубой силы (брутфорс) — подбором логинов и паролей по имеющимся словарям. Можно предположить, что данная функция присутствовала в более ранних модификациях, либо, наоборот, запланирована злоумышленниками для будущих версий вредоносного приложения. Если такая возможность появится в других версиях бэкдора, киберпреступники смогут успешно атаковать даже часть тех сайтов, где используются актуальные версии плагинов с закрытыми уязвимостями.
Компания «Доктор Веб» рекомендует владельцам сайтов на базе CMS WordPress вовремя обновлять все компоненты платформы, включая сторонние плагины и темы, а также использовать надежные и уникальные логины и пароли к учетным записям.
Ботнет GoTrim брутфорсит пароли администраторов сайтов WordPress
Исследователи Fortinet FortiGuard Labs обнаружили вредоносную кампанию, в ходе которой ботнет на основе Golang взламывает сайты WordPress, чтобы затем захватить контроль над целевыми системами. Об этом стало известно 15 декабря 2022 года.
Данный метод брутфорса является частью кампании, которую аналитики назвали GoTrim, потому что она была написана на Go и использует строку ‘:::trim:::’ для разделения данных, передаваемых на C&C-сервер и с него.
GoTrim кампания отслеживается с сентября 2022 года и использует ботнет-сеть для выполнения DDoS-атак при попытке входа на целевой веб-сервер. После взлома оператор устанавливает PHP-скрипт загрузчика на скомпрометированный хост, который предназначен для развертывания «бота-клиента» с жестко заданного URL-адреса, добавляя машину в ботнет.
GoTrim не способен самораспространяться, доставлять другие вредоносные программы или сохранять постоянство в зараженной системе. Основная цель GoTrim:
- получение дальнейших команд от C&C-сервера;
- проведение брутфорс-атак на WordPress и OpenCart с использованием набора предоставленных учетных данных;
- работа в режиме сервера, когда ВПО запускает сервер для прослушивания входящих запросов, отправляемых злоумышленником (только если взломанная система напрямую подключена к Интернету);
- имитация легитимных запросов браузера Mozilla Firefox в 64-разрядной версии Windows для обхода защиты от ботов;
- обход защиты CAPTCHA на сайтах WordPress.
Хотя это вредоносное ПО все еще находится в стадии разработки, наличие у него полнофункционального инструмента перебора WordPress в сочетании с его методами уклонения от ботов, делает его очень опасным, — говорят исследователи. |
Брутфорс-атаки могут привести к компрометации сервера и развертыванию вредоносных программ. Чтобы снизить этот риск, администраторы веб-сайтов должны убедиться, что учетные записи пользователей (особенно учетные записи администраторов) используют надежные пароли[1].
Миллионы сайтов WordPress могут быть захвачены из-за одного плагина
Исследователи безопасности обнаружили масштабную кампанию, в ходе которой было проверено около 1,6 млн. сайтов WordPress на наличие уязвимого плагина, позволяющего загружать файлы без аутентификации. Об этом стало известно 15 июля 2022 года.
Злоумышленники нацелены на плагин Kaswara Modern WPBakery Page Builder, который был заброшен его автором до момента исправления критической уязвимости CVE-2021-24284 . Уязвимость позволяет неавторизованному киберпреступнику внедрять вредоносный JavaScript-код на сайты с помощью любой версии плагина, и выполнять загрузку и удаление файлов, что может привести к полному захвату сайта.
Попыткам взлома подверглись 1 599 852 уникальных сайта, лишь небольшая часть из них использует уязвимый плагин. Согласно отчету Wordfence Threat Intelligence Team, атаки продолжаются с 4 июля, в среднем происходит 443 868 попыток атак каждый день. Атаки проводятся с 10 215 различных IP-адресов, причем некоторые из них генерируют миллионы запросов, а другие ограничиваются меньшим количеством.
Злоумышленники отправляют POST-запрос на «wp-admin/admin-ajax/php», пытаясь использовать AJAX-функцию плагина «uploadFontIcon» для загрузки вредоносной полезной нагрузки, содержащей PHP-файл. Этот файл вызывает трояна NDSW, который внедряет код в JavaScript-файлы, присутствующие на целевых сайтах, чтобы перенаправлять посетителей на фишинговые сайты и сайты с вредоносным ПО.
Пользователям следует удалить плагин Kaswara Modern WPBakery Page Builder Addons со своих сайтов WordPress. Если плагин не используется, пользователям все равно рекомендуется блокировать IP-адреса злоумышленников[2].
Обнаружение более 47 000 вредоносных плагинов инструментом Yoda
Инструмент YODA обнаружил более 47 000 вредоносных плагинов Wordpress. Об этом стало известно 2 июня 2022 года.
Вредоносные плагины были установлены на более чем 24 000 сайтов.
Из общего числа вредоносных плагинов 3 685 были проданы на проверенных торговых площадках и принесли злоумышленникам 41 500 долларов США. Инструмент предназначен для обнаружения вредоносных плагинов WordPress и отслеживания их источника. Это возможно благодаря анализу файлов кода на стороне сервера и связанных с ними метаданных для обнаружения плагинов. После обнаружения плагина запускаются синтаксический и семантический анализ для выявления вредоносного поведения.
YODA помог группе исследователей из Технологического института Джорджии получить результаты исследования, которое проводилось в течение 8 лет.
Злоумышленники распространяли вредоносное ПО, выдавая себя за авторов полезных и безопасных плагинов., – сообщают исследователи в своей работе. |
По словам исследователей, количество вредоносных плагинов на веб-сайтах неуклонно росло на протяжении многих лет, и пик вредоносной активности пришелся на март 2020 года. Их шокировал тот факт, что 94% вредоносных плагинов, установленных за 8 лет, активны и по июнь 2022 года.
В ходе масштабного исследования были проанализированы плагины WordPress, установленные на 410 122 уникальных веб-серверах, начиная с 2012 года. Исследователи обнаружили, что плагины общей стоимостью 834 000 долларов были заражены злоумышленниками после развертывания.
YODA может быть интегрирован непосредственно в сайт, веб-сервер хостинг-провайдера или развернут на маркетплейсе плагинов. Семантическая модель инструмента позволяет обнаруживать веб-оболочки, защищенное паролем выполнение внедренного кода, запутывание кода, загрузчики вредоносного ПО, отключение SEO и майнеры криптовалюты.
Используя наш инструмент, владельцы сайтов и хостинг-провайдеры могут выявлять вредоносные плагины на веб-сервере, а разработчики плагинов и торговые площадки могут проверять свои плагины перед продажей, – отметили исследователи[3]. |
Исправление уязвимости, позволяющей удаленному злоумышленнику выполнять произвольный код на серверах
18 мая 2022 года стало известно о том, что десятки тысяч сайтов на WordPress атакованы злоумышленниками.
Хакеры проводят миллионы атак, используя уязвимость WordPress-плагина Tatsu Builder, который установлен примерно на 100 000 сайтов. Tatsu Builder – это плагин, который предлагает мощные инструменты редактирования шаблонов, интегрированные прямо в веб-браузер. По оценкам специалистов, до 50 000 сайтов все еще используют уязвимую версию плагина, хотя патч с исправлением был доступен с начала апреля. Первые массированные атаки начались 10 мая 2022 года и достигли своего пика через четыре дня.
Уязвимость CVE-2021-25094 позволяет удаленному злоумышленнику выполнять произвольный код на серверах с устаревшей версией плагина (устаревшими считаются все сборки до 3.3.12). Уязвимость была обнаружена независимым исследователем Мишелем Винсентом, который публично заявил о ней 28 марта 2022 года и выложил код проверки концепции эксплоита. Разработчик плагина исправил уязвимость в версии 3.3.13 и 7 апреля 2022 года призвал пользователей как можно скорее применить исправление безопасности.
Компания Wordfence предлагает решения для обеспечения безопасности плагинов WordPress и отслеживает текущие атаки. По оценкам исследователей, от 20 000 до 50 000 сайтов используют уязвимую версию Tatsu Builder. Wordfence сообщает, что 14 мая 2022 года остановила 5,9 миллионов атак на своих клиентов. Спустя пару дней количество атак снизилось, но хакеры даже на 18 мая продолжают использовать уязвимость.
Атака проходит так: злоумышленники пытаются внедрить вредоносный дроппер под именем .sp3ctra_XO.php и MD5-хэшем 3708363c5b7bf582f8477b1c82c8cbf8 в подпапку каталога "wp-content/uploads/typehub/custom/" и сделать его скрытым файлом.
Wordfence сообщает, что более миллиона атак проводилось с трех IP-адресов: 148.251.183[.]254, 176.9.117[.]218 и 217.160.145[.]62. Специалисты рекомендуют пользователям плагина эти IP-адреса в черный список и обновить Tatsu Builder до версии 3.3.13, чтобы избежать риска атаки[4].
2021: Атакованы 1,6 млн веб-сайтов на базе WordPress
10 декабря 2021 года разработчики плагина безопасности WordPress, Wordfence, объявили о длительной атаке, нацеленной на веб-сайты на базе WordPress с использованием определенных дополняющих утилит. Разработчики заявили, что за 36 часов 1,6 млн веб-сайтов WordPress были атакованы с 16 тыс. различных IP-адресов.
Компания Wordfence, занимающаяся безопасностью WordPress, которая раскрыла подробности атак, заявила 9 ноября, что она обнаружила и заблокировала более 13,7 млн атак, направленных на плагины и темы, в течение 36 часов с целью захвата веб-сайтов и выполнения вредоносных действий.
Речь идет о плагинах Kiwi Social Share (<= 2.0.10), WordPress Automatic (<= 3.53.2), Pinterest Automatic (<= 4.14.3) и PublishPress Capabilities (<= 2.3). Атакой хакеров также были затронуты темы Epsilon Framework и их соответствующие версии:
- Activello (<=1.4.1);
- Affluent (<1.1.0);
- Allegiant (<=1.2.5);
- Antreas (<=1.0.6);
- Bonkers (<=1.0.5);
- Brilliance (<=1.2.9);
- Illdy (<=2.1.6);
- MedZone Lite (<=1.2.5);
- NatureMag Lite (известный патч недоступен);
- NewsMag (<=2.4.1);
- Newspaper X (<=1.3.1);
- Pixova Lite (<=2.0.6);
- Regina Lite (<=2.0.5);
- Shapely (<=1.2.8);
- Transcend (<=1.1.9).
Большинство атак, наблюдаемых Wordfence, связаны с тем, что злоумышленник обновляет параметр «users_can_register» (т.е. любой может зарегистрироваться), чтобы он был включен, и устанавливает параметр «default_role» (т.е. роль по умолчанию для пользователей, которые регистрируются в блоге) для администратора, тем самым позволяя злоумышленнику зарегистрироваться на уязвимых сайтах в качестве привилегированного пользователя и захватить контроль.
Количество вторжений резко возросло только после 8 декабря, что указывает на то, что «недавно исправленная уязвимость в PublishPress Capabilities, возможно, побудила злоумышленников атаковать различные уязвимости обновления произвольных параметров в рамках масштабной кампании, - заявила Хлоя Чемберленд из Wordfence. |
Владельцы сайтов должны проверить настройки на своем веб-сайте, чтобы понять, был ли сайт атакован. Если активирован параметр «Anyone Can Register» и для новой роли пользователя установлено значение «Administrator», им следует изменить эти настройки и немедленно проверить список пользователей, а также обновить плагины.[5]
2018
На WordPress пришлось 90% взломов CMS
В марте 2019 года компания Sucuri, занимающаяся исследованиями в области информационной безопасности, составила рейтинг чаще всего взламываемых систем управления контентом (CMS). Около 90% атак в 2018 году пришлось на WordPress против 83% годом ранее. Доли взломов других CMS приведены на диаграмме ниже. Подробнее здесь.
Треть сайтов использует WordPress
Австрийская компания W3Techs, которая занимается исследованиями интернета, составила отчет, посвященный системам управления контентом (CMS). Оказалось, что почти каждый третий сайт в мире построен на WordPress.
В W3Techs при помощи специального программного обеспечения проанализировали более 10 млн крупнейших сайтов в интернете (по рейтингу Alexa, в статистике учитываются только домены второго уровня). В ходе анализа поддомены учитывались как один сайт, а переадресованные домены исключались.
Примерно 30% изученных сайтов используют WordPress. В 2015 году этот показатель измерялся 25%, а в 2011-м — 13%. Таким образом, за семь лет доля платформы выросла более чем вдвое.
Если брать только веб-ресурсы, созданные и управляемые при помощи какой-либо CMS, то доля WordPress в 2018 году превысила 60%. Больше половины сайтов не используют никакую CMS и созданы с нуля.
В тройку самых популярных CMS-платформ при рассмотрении всех 10 млн сайтов вошли Joomla (3,1%) и Drupal (2,2%). Следом расположились Magento (1,2%) и Shopify (1%). У остальных систем доли не достигают и 1%.
В исследовании W3Techs также говорится, что большинство проверенных веб-серверов работают под управлением Apache httpd (47,1%), на втором месте — Nginx (37,3%), а на третьем — Microsoft IIS (10,2%). При этом 67% сайтов обслуживаются Unix-подобными ОС, а 33% функционируют под управлением Windows. На 21,9% сайтов установлены виджеты социальных сетей: на 10.9% сайтов установлен блок Facebook, 9,1% — Twitter и 5,9% —Google +1.
К 7 марта 2018 года наиболее актуальной версией WordPress является 4.9.4, которая была выпущена в феврале — на следующей день после выхода апдейта 4.9.4, в котором разработчики испортили механизм автоматических обновлений, позволяющий CMS обновляться самостоятельно, без участия пользователя.[6]
2017: Инфографика об использовании продукта в мире
В марте 2017 года были представлены некоторые факты об использовании Wordpress в мире.
2015: WordPress ушла от PHP
24 ноября 2015 года стало известно о модернизации панели администрирования блог-платформы WordPress. Релиз получил название Calypso[7].
Реклама WordPress (2015)
Среди изменений в релизе:
- код полностью переписан с PHP на JavaScript с использованием библиотек Node.js и React
- основа платформы полностью на открытых API
- адаптивный дизайн для всех устройств и размеров экрана
- панель управления сразу для нескольких сайтов из одного раздела адмиистрирования
Создатели пообещали повышение скорости работы и упрощение интерфейса.
Разработка началась в начале 2014 года. Руководство группы разработчиков объяснило изменения постепенным старением платформы и тем, что некоторые преимущества WordPress, будучи таковыми, одновременно не позволяют платформе развиваться.
Хостинг для блогов WordPress.com перезапущен и работает на основе Calypso. Пользователи, использующие WordPress на собственном хостинге, могут перейти на Calypso с помощью специального плагина.
2014
Согласно официальным данным, в феврале 2014 г. она использовалась приблизительно на 75 млн веб-сайтах, рыночная доля составляет около 22%. В апреле 2014 г. сообщалось, что компания Automattic, занимающаяся разработкой платформы, планирует привлечь $100-150 млн инвестиций.
WordPress 4.0 Beta 1
18 июля 2014 года стало известно о тенденции в ориентации блог-платформы WordPress на рост числа мобильных пользователей и её адаптации разработчиками к условиям, когда количество блоггеров и читателей блогов, открывающих сервис с планшетов и телефонов, а не со стационарных компьютеров, постоянно растёт.
Согласно результатам тестирования, проведённого компанией Testize, WordPress 4.0 Beta 1 показала лучшие результаты при выводе информации на мобильных устройствах, нежели на основных браузерах стационарных компьютеров.
- Все устройства загружают информацию без сбоев или пропущенных элементов;
- Содержимое выравнивается по ширине устройства без горизонтальной прокрутки;
- Ширина страницы автоматически адаптируется под разрешение экрана устройств, а левое меню быстрой навигации передвигается к нижней части страницы на устройствах с небольшим разрешением.
По мнению исследователей, новая версия блог-платформы WordPress 4.0 - многообещающая новинка, адаптированная для использования с мобильных устройств даже лучше, чем со стационарных компьютеров. Небольшие недоработки имеют место: элементы управления маленького размера, отсутствие оптимизированного быстрого навигационного меню.
Хакеры взломали более 100 тыс. веб-сайтов на Wordpress
Свыше 100 тыс. сайтов на платформе Wordpress оказались поражены вирусом оенью 2014 года, сообщает компания Sucuri. По предварительным данным специалистов, вирус получил распространение благодаря уязвимости в популярном плагине для Wordpress под названием Slider Revolution[8].
Специалисты выполнили анализ после того, как корпорация Google поместила свыше 11 тыс. доменов в черный список. При попытке зайти на такой сайт в результатах поиска Google пользователь видит предупреждение о том, что данный ресурс может нанести вред его компьютеру.
О том, что в Slider Revolution Premium содержится критическая уязвимость (в 4.1.4 и более старых версиях), специалисты сообщили в начале сентября. Брешь была устранена в версии 4.2, выпущенной в феврале 2014 г. Но администраторы многих сайтов на Wordpress не выполнили обновление.
Уязвимость позволяет получить доступ к файлу конфигурации Wordpress, находящемуся в корне сайта, — wp-config.php. Этот файл содержит настройки базы данных сайта, включая имя и пароль для доступа к ней. База данных содержит весь контент веб-сайта, включая информацию для аутентификации. Таким образом, получив доступ к ней, можно получить контроль над всем ресурсом.
«Самая большая проблема заключается в том, что данный плагин, который содержит уязвимость, входит в состав многих тем оформления. Магазины с темами сами оплатили этот плагин и теперь предлагают его пользователям, нужен он им или нет. То есть многие из них могут даже не знать о его наличии», — подчеркнул аналитик Sucuri Дэниел Сид (Daniel Cid).
2003: Мэтт Мюлленвег получил права на товарную марку WordPress
В 2003 году Вальдриги прекратил разработку и автором WordPress считается Мэтт Мюлленвег, ему принадлежат права на товарную марку WordPress.
2001: Мишель Вальдриги приступил к разработке движка b2
В 2001 году Мишель Вальдриги приступил к разработке движка b2. Позже к проекту присоединились Мэтт Мюлленвег и Майк Литтл.
Основные функции
Управление и администрирование
Локальная установка
WordPress предназначен для установки на Web-сервере, предоставляющем контроль над блогом. Систему также можно установить на обычный домашний компьютер или развернуть в сети Интранет.
Переносимая основа
Доступна настройка дерева связанных файлов WordPress, формирующих рабочую среду (back-end) блога и эти файлы могут находиться в той же директории, что и блог или в другом месте.
Совместимость с UTC
WordPress позволяет определять время блога, как смещение относительно Универсального Координированного Времени (UTC), и, следовательно, все элементы, связанные со временем, сохраняются в базе данных со значениями GMT, являющегося универсальным стандартом.
Поддержка gzip
Пользователь может экономить трафик, включив режим gzip в настройках WordPress, при этом система автоматически упаковывает содержимое страниц для отправки с помощью gzip, если браузер посетителя сайта поддерживает эту функцию.
Управление пользователями
WordPress использует контроль на уровне пользователей при доступе к различным возможностям, так что существует возможность ограничить каждого пользователя в создании или правке содержимое блога, меняя для него уровень доступа.
Профили пользователей
Для каждого пользователя доступна настройка профиля: адрес электронной почты, мессенджеры и т.п. Пользователи могут управлять отображением этих данных в блоге.
Динамическая генерация страниц
Страницы не нужно перестраивать каждый раз после обновления информации или изменения любого из аспектов блога. Все страницы генерируются с использованием базы данных и шаблонов (templates) каждый раз, когда страница блога запрашивается браузером. Это значит, что обновление блога или его дизайна происходит максимально быстро, насколько это возможно, и требуемое дисковое пространство на сервере минимально.
Интернационализация и локализация
Пользователям доступно создание блога, локализованного под их нужды и отображаемого на требуемых языках.
Ссылки
Официальный сайт проекта В России существует сообщество, поддерживающее и развивающее локализованную версию продукта.
Примечания
- ↑ Ботнет GoTrim брутфорсит пароли администраторов сайтов WordPress
- ↑ Миллионы сайтов WordPress могут быть захвачены из-за одного плагина
- ↑ Инструмент YODA обнаружил более 47 000 вредоносных плагинов Wordpress
- ↑ Десятки тысяч сайтов на WordPress атакованы злоумышленниками
- ↑ 1.6 Million WordPress Sites Under Cyberattack From Over 16,000 IP Addresses
- ↑ Usage of content management systems for websites
- ↑ WordPress перезапустил админку «с нуля», сменив PHP на JavaScript
- ↑ CNews:Хакеры взломали более 100 тыс. веб-сайтов на Wordpress
Название решения | Разработчик | Количество проектов | Технологии |
---|---|---|---|
CasePress | CasePress Studio | 0 | CMS - Системы управления контентом, SaaS - Программное обеспечение как услуга, Корпоративные порталы |
Подрядчики-лидеры по количеству проектов
Системы КлиК (ранее BMicro, БМикро) (107)
Extyl (Экстил) (95)
Факт (ЦИТ Факт, Центр интернет-технологий Факт) (47)
Корус Консалтинг (23)
Qsoft (Кьюсофт) (15)
Другие (279)
Extyl (Экстил) (22)
Факт (ЦИТ Факт, Центр интернет-технологий Факт) (7)
Норбит (2)
Корус Консалтинг (2)
Areal, Ареал (ранее Arealidea) (1)
Другие (9)
Extyl (Экстил) (14)
Areal, Ареал (ранее Arealidea) (4)
Факт (ЦИТ Факт, Центр интернет-технологий Факт) (3)
Корус Консалтинг (3)
1С-Битрикс (2)
Другие (10)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
1С-Битрикс (8, 266)
Системы КлиК (ранее BMicro, БМикро) (1, 111)
Microsoft (8, 70)
IBM (4, 29)
БизнесАвтоматика НПЦ (1, 12)
Другие (173, 70)
1С-Битрикс (3, 36)
Pimcore Company (1, 1)
БизнесАвтоматика НПЦ (1, 1)
Clipr (1, 1)
Microsoft (1, 1)
Другие (3, 3)
1С-Битрикс (3, 29)
БизнесАвтоматика НПЦ (1, 2)
Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 2)
Квант (МТ-Технологии) (1, 2)
Oracle (1, 1)
Другие (0, 0)
Распределение систем по количеству проектов, не включая партнерские решения
1С-Битрикс24 - 165
Клиент-Коммуникатор (КлиК) - 111
1С-Битрикс: Управление сайтом - 95
Microsoft SharePoint - 62
IBM Content Foundation (ранее IBM FileNet) - 28
Другие 100
1С-Битрикс24 - 19
1С-Битрикс: Управление сайтом - 16
Pimcore Система управления большими массивами данных о товарах и услугах - 1
Cappasity Платформа для электронной коммерции - 1
Visary CMS - 1
Другие 5
1С-Битрикс: Управление сайтом - 16
1С-Битрикс24 - 12
Визуальный конструктор услуг - 2
Visary CMS - 2
Квант: DOOH DSP Programmatic - 2
Другие 2
1С-Битрикс24 - 22
1С-Битрикс: Управление сайтом - 15
Sellty Конструктор интернет-магазина - 3
SiteFinity - 2
Visary CMS - 2
Другие 0