Oggi, 15 Febbraio 2005, è finalmente uscita la versione stabile di WordPress release 1.5 chiamata “Strayhorn” (corno disperso o è il nome del noto compositore Billy Strayhorn?).
Se volete vedere uno dei primi siti aggiornati a questa release, allora visitate Qbic.
Se avete problemi nell’upgrade, potete consultare la guida di WordPress Codex oppure la più esauriente guida di Tamba2.
Se cercate invece dei nuovi temi per la rel. 1.5 allora potete visitare: A List of Downloadable Themes o il solito Tamba2 (in fondo alla pagina c’è una esaueriente lista).
WordPress 1.5 Strayhorn
Oops, ho dimenticato la password di Admin di WordPress
Può capitare che, per qualche grave disattenzione, ci si dimentichi della password di amministrazione di un sito come WordPress, PhpNuke, PostNuke e non si riesca più ad entrare. Se queste applicazioni hanno un sistema di recovery della password attraverso l’invio di una email allora siamo fortunati, ma spesso questa funzione viene disabilitata per l’utente ‘admin’.
A questo punto occorre hackerare il sistema in un modo molto semplice.
Risolvere il problema dello spam in WordPress – 2
Gli spammer si sono aggiornati!
Il piccolo hack suggerito in un mio precedente articolo non sempre riesce a tenerli lontani. Infatti pare che i bot, che prendono di mira il file wp-comments-post.php, siamo in grado di ritrovarlo ugualmente nel momento in cui l’invio di un commento restituisce l’errore ‘404 – File not found’. In effetti, se ci si pensa, basterebbe andare a guardare a quale file punta il form di invio dei commenti e da li riuscire a bypassare l’hack.
Una soluzione potrebbe essere quella di creare un file di testo vuoto, dal nome wp-comments-post.php. in modo da ingannare gli spammers, che così trovano un file vuoto (invece di un Errore 404) e continuano a bombardare il file vuoto.
Aggiornato sito a WordPress 1.2.2 e scovato un baco
Ho passato la vigilia dell’Epifania ad aggiornare il mio blog dalla release di WordPress 1.2.1 alla 1.2.2. Questa versione risolve alcuni bug di sicurezza (per maggiori info vedi il Changelog):
1. problemi di Login;
2. sicurezza relativa alla combinazione PHP /IIS;
3. headers degli ultimi articoli;
4. un problema relativo al trasporto del sito:
5. problemi relativi alla codifica delle email;
Al termine dell’upgrade, mentre testavo che tutto funzionasse bene, mi accorgo di uno strano comportamento del file upload.php: ogni volta che tentavo di caricare sul server una immagine il cui nome contenesse un carattere di underscore, questo veniva eliminato. Per cui un file tipo p187_logo_mio.jpg veniva rinominato come p187logomio.jpg. Ovviamente questo comportamento mi creava non pochi problemi visto che sono solito inserire l’underscore nel nome delle mie immagini per avere un descrizione pulita del suo contenuto e del post a cui essa è associata. La sera stessa ho subito postato il quesito al forum di supporto di WordPress e dopo un paio di ore, mentre la simpatica vecchina volava in alto nei cieli col suo carico di carbone per Matt Mullenweg, mi hanno risposto. In pratica si tratta di un tentativo ‘aggressivo’ di proteggere il sito da caratteri invalidi e dagli spazi: alla riga 89 del file upload.php vi è infatti il codice incriminato:
Risolvere il problema dello spam in WordPress
A sentire i commenti che mi inviate, sembra che anche altri Blog (che usano WordPress o altri programmi) e CMS siano vittime di un pesante e fastidioso spam nei commenti.
Il problema si verifica sia appena viene pubblicato un nuovo post, sia per i post più vecchi. In particolare, nei commenti appare un messaggio con l’URL tipo poker-online o texas-holdem.
Si tratta di spam automatico, inviato da programmi tipo “Link Dump” che vanno a colpire direttamente il file wp-comments-post.php
Vi propongo quindi qualche soluzione:
Commenti Recenti