ブロガーへの新年の贈り物-WordPress 2.3.2

いつものように、WPの動きの最後に遅れをとっています。リリースの発表に対する反応の速さです)

ロシア語のWordPress 2.3.2の2つの異なるバージョンを投稿することができました。これは、アセンブリライン( マキシムmywordpress.ruから)を離れたばかりですが、それでも、オリジナルではなく、変更をサブスクライブ解除するリスクがありますコメント。

そのため、データは公式発表から取得されます。





ユーザーに表示する前に投稿を処理するときのパフォーマンスが向上しました。



このチケットに書かれていることを正しく理解できればと思います。

投稿またはその他のページが表示されると、 the_titleget_permalinkなどの関数が機能するget_post関数への複数の呼び出しが行われます。 さらに、 get_postsから受信したデータキャッシュされますが、データのフィルタリング/選択は、BEFOREではなく、すべてのデータを受信した後に行われます。これは当然パフォーマンスに影響します。 2.3.2でこれは修正されました。

is_admin()関数の改善。 現在、管理者の「ドラフト」に通常のユーザーがアクセスする方法はありません。



下書きにアクセスできる「穴」についてはすでに書きましたが、今はまったく穴ではありません。

データベースエラーは、WP_DEBUGが有効な場合にのみ表示されるようになりました。

SQLインジェクションを試みるときにWordPressインストールのテーブルの名前を見つけられないようにするための「非常にcなハッカー」からの再保険。

WordPressのインストール中に、データベースユーザーの権限が不足している場合、エラーが生成されます。

したがって、「曲線」構成は作成されません。

データベースへの接続時にエラーを表示するテンプレートがありました。

これで、すべてのユーザーがwp-content / db-error.phpファイルに変更を加えることができます。これは、データベースに接続できない場合(たとえば、同時接続の数を超えた場合)に表示されます。



リンクに変換されるテキストを処理するときに、追加のチェックが追加されます。

http://からテキストを挿入するとイベントになる場所があり、自動的に同様のリンクに変換されます。 変換機能が通常のリンク、ftp、メールボックスを区別するようになったため、生産性が向上しました。 明らかに、このようなリンク(メールボックスを除く)はrel = "nofollow"で自動的に表示されることに注意してください。いずれにしても、 ここでのすべてがこれを指します。

可能性のあるXSS攻撃を回避するために、POP3メール配布に変更が加えられました。

別のバグはクローズされています。

エントリのパスワードの要求は、この特定のエントリを変更する権限を持つユーザーにのみ発行されます。 これはすべて、XML-RPCを介して動作するサードパーティのクライアントプログラムにのみ適用されます。

wp.​​getAuthorsを呼び出すときのユーザーデータの表示に関連付けられているXML-RPCの別の変更。



データはより制限された形式で表示されるようになり、ユーザー名、ユーザー名などの情報の配布を制限する最小限の権限(投稿の編集)がユーザーにあることの確認も行われました。

また、セキュリティを改善するためのXML-RPCおよびAppメソッドのチェック全体。

また、win-serversでファイルパスをチェックする際の追加はほとんどありません。




以上です。 大したことではないようですが、少なからずあります。 置くことは価値があると思いますが、... NGのお祝いの後、頭と手が積極的かつ正しく行動した後にのみ、そうでなければ多くのことを行うことができます)



オリジナル記事「ブロガーへの新年の贈り物-WordPress 2.3.2」



All Articles