اكتشف الثغرات المخفية في قالب بلوجر قبل أن تدمر موقعك (دليل 2026)

 

اكتشف الثغرات المخفية في قالب بلوجر قبل أن تدمر موقعك (دليل 2026)

ثغرات قوالب بلوجر 2026 مع كود خبيث eval وطريقة فحص القالب وإزالة الأكواد الضارة وحماية الموقع من الاختراق


تخيّل المشهد: تستيقظ صباحاً، تفتح مدونتك على بلوجر وكالعادة تتفقد لوحة التحكم. شيء ما ليس على ما يرام. الزوار يختفون بشكل غريب، إعلانات منبثقة لم تضفها تظهر فجأة، وترتيب موقعك في جوجل ينهار بدون سبب واضح. شعور مزعج، أليس كذلك؟ تبدأ رحلة البحث عن حلول حماية بلوجر من الاختراق، تعبث في الإعدادات، تراجع آخر المقالات... ولا شيء.

ثم تصل إلى محرر HTML. هناك، بين آلاف الأسطر، تجد كتلاً غريبة، أحرف وأرقام لا معنى لها. كود لا يشبه أي لغة برمجة مفهومة: var _0xa217=["\x73\x68\x69\x66\x74"...

هذه لحظة صادمة، لكنها تفتح عينيك على الحقيقة: مدونتك لم تتعطل، بل اخترقت. القالب "المجاني" الذي اخترته قبل أشهر هو السبب. بصراحة، هذا الجزء هو الذي أزعجني فعلاً عندما واجهته، ليس فقط وجود المشكلة، بل الإحساس بأن هناك من يستغلني في الخفاء. ستتعلم هنا كيف تبدأ في فحص قالب بلوجر بنفسك، وتزيل السموم، وتؤمن موقعك للأبد.

 الخلاصة السريعة: خريطة إنقاذ مدونتك

  1. المشكلة في الأمان وليس الشكل: القالب الجميل لا يعني أنه نظيف من أي ثغرات قوالب بلوجر.
  2. علامات الخطر: روابط غريبة في الفوتر، إعلانات مفاجئة، انخفاض حاد في عدد الزوار.
  3. سلاحك الأول: افتح محرر HTML الآن. ابحث (Ctrl+F) عن eval( و atob(. ليست دليلاً قاطعاً، لكنها "بداية شك قوية".
  4. سلاحك الثاني: لا تتقن البرمجة؟ انسخ كود القالب كاملاً وأرسله إلى أي مساعد ذكاء اصطناعي واسأله: "هل يوجد كود ضار أو روابط خفية؟". أسهل وأسرع طريقة لفحص قالب بلوجر.
  5. الوقاية: لا تحمل أي قالب "مدفوع مجاني". استخدم مصادر المطورين الرسميين فقط.
  6. الدرع النهائي: أضف كود "سياسة أمان المحتوى (CSP)" مرة واحدة، لتمنع أي سكربت خارجي ضار.
  7. نفذ فوراً: تابع القائمة المرجعية في النهاية وطبقها الآن.

ما هي ثغرات قوالب بلوجر بالضبط؟

بكل بساطة، هي أكواد خبيثة ومتعمدة يزرعها صانع القالب في ملف XML. الهدف ليس مساعدتك، بل استغلال موقعك. الكود يعمل في صمت، لا يظهر على السطح، لكنه يسجل زوارك، يسرقهم لمواقع أخرى، ويدمر مجهودك في السيو. إنها ليست أخطاء برمحية، بل أبواب خلفية (Backdoor) صُممت لاستغلالك.

لماذا تحتوي بعض القوالب على هذه الأكواد؟

المشكلة ليست أن القالب مخترق... المشكلة أنك قد تستخدمه لسنوات دون أن تلاحظ.

السبب مزيج من الخداع وسهولة الانتشار:

  • إغراء "المدفوع المجاني": القالب يبدو احترافياً بمميزات خرافية، لكنه ليس مجانياً، بل ثمنه من خصوصيتك. وهنا بدأت أشك أن هناك شيء غير طبيعي، فغالباً هذه القوالب تكون مسربة ومعدلة.
  • انتقال العدوى: مواقع تبدو موثوقة تنسخ هذه القوالب وتضيف لمستها (أو كودها الخبيث) ثم تعيد نشرها، لتتصدر نتائج بحث جوجل وتنتشر كالفيروس.
  • التشفير المتعمد: المخترق يخفي الكود الضار بتحويله لرموز بلا معنى. ليس ضغطاً للبيانات، بل تمويهاً متعمداً.

كيف يتم اختراق قوالب بلوجر وسرقة الزوار؟

لفهم الخطر، يجب أن نرى كيف يعمل. الجدول التالي يلخص أخطر التقنيات المستخدمة:

السلوك الضارماذا يفعل بالضبط؟الخطر على موقعكمؤشرات في الكود (ابحث عنها)مثال حقيقي من قالب شهير
الباب الخلفي (RCE)يسمح للمخترق بالتحكم الكامل بقالبك عن بعد.مميت. يمكنه سرقة كل شيء.اتصال بعنوان خارجي مثل jagodesain.com، كود يبدأ بـ eval(function(p,a,c...Median UI v1.7
سرقة الزوار (SEO Spam)يحول زوارك لمواقع احتيال ويسرق سلطة موقعك في جوجل.تدمير السيو. عقوبات من جوجل.دوال window.location.href، روابط غريبة في الفوتر، البحث عن Top2Button.Plus UI v3.1.0 (نسخة SR Design)
إعادة التوجيه الخفيينقر الزائر في مكان ما فيجد نفسه على صفحة إعلان أو تطبيق خبيث.فقدان ثقة الزوار.setTimeout أو setInterval مع روابط مشفرة.العديد من القوالب المسربة
التخريب الذاتيإذا أزلت حقوق صانع القالب، يخرب الكود تنسيق موقعك بالكامل.موقعك رهينة للقالب.دوال مثل showPopUpEror، حقن CSS و HTML ضار.Median UI v1.6
سرقة البيانات والتتبعيحمل أدوات تتبع أو سكربتات طرف ثالث لسرقة بيانات الزوار.انتهاك خصوصية وخطر قانوني.سكريبتات أو خطوط من مصادر غير معروفة.قوالب "معربة" متعددة

تشريح كود خبيث (قبل وبعد التنظيف)

نصيحة احترافية: شخصياً، لم أعد أثق بأي قالب معدل مهما كان شكله.

لإعطائك صورة أوضح، هذا مثال حقيقي مبسط لكود خبيث تم العثور عليه.

قبل التنظيف (الكود الخبيث):

<!-- كود خبيث مخفي في قالب بلوجر -->
<b:includable id='Top2Button'>
  <b:tag class='creator' name='span'>
    <b:tag expr:href='data:vars.u1 + data:vars.u2 + data:vars.u3 ...' name='a'>
      <b:eval expr='data:vars.c1 + data:vars.c2 + data:vars.c3 + ...'/>
    </b:tag>
  </b:tag>
</b:includable>

هذا الكود لا يكتب الرابط مباشرة، بل يجمعه من أجزاء متغيرة (u1, u2...) ليخفي الرابط الخبيث عنك. هذا مثال صارخ على ثغرات قوالب بلوجر.

بعد التنظيف (الكود الآمن):

<!-- تمت إزالة الكود الخبيث بالكامل -->

ببساطة، نحدد الكتلة المسماة Top2Button ونحذفها بالكامل. لا تحاول إصلاحه، استأصله.

اعترافات خبير SEO: قصتي مع الثغرة التي سرقت موقعي

أريد أن أشارككم قصة حقيقية، ليس كقصة درامية، بل كـ "تشريح لحالة" كي تتعلموا منها.

كنت أعمل على تحسين ترتيب إحدى المدونات. كل شيء كان يسير بشكل طبيعي. إلى أن فوجئت في Google Search Console بآلاف "الروابط الخارجية" (External Links) الجديدة التي ظهرت فجأة وتشير إلى مدونتنا. الغريب أن معظم هذه الروابط كانت من مواقع إباحية ومراهنات.

خطأ شائع: في البداية، شخصت المشكلة خطأً بأنها "هجوم SEO سلبي" من منافس. هذا هو الخطأ الشائع الأول: إلقاء اللوم على عوامل خارجية قبل فحص الموقع نفسه.

قضيت أياماً في التنصل من هذه الروابط الضارة، ولكن دون جدوى. الزوار يهبطون، والترتيب ينهار، والمشكلة تتفاقم.

ثم خطر ببالي أن أراجع كود القالب. بدأت بالبحث اليدوي باستخدام Ctrl+F. كلمة eval قادتني إلى كتلة ضخمة من الكود المشفر (Obfuscated Code). لم أفهمه، لكنني تذكرت نصيحة: انسخه وأرسله لمساعد AI. وهنا كانت الصدمة.

أخبرني الذكاء الاصطناعي أن هذا الكود بعد فك تشفيره، يقوم بجمع أجزاء من متغيرات صغيرة (u1u2u3...) لتكوين رابط كامل، ثم يقوم بحقن هذا الرابط في تذييل الصفحة (الفوتر) باستخدام كود مسمى Top2Button. الرابط هو bappam-tv.online. موقع بث أفلام مقرصن.

لم يكن يسرق الزوار فقط، بل كان يستخدم مدونتنا لنقل "السلطة" (Link Juice) لهذا الموقع.

هذا هو "السبام في السيو". كان كوداً صامتاً، دقيقاً، ومصمماً باحترافية ليظل مخفياً. هذه هي اللحظة التي أدركت فيها أن سرقة حركة المرور وسلطة الموقع (SEO) لتحويلها لموقع المستغل لا تقدم أي فائدة لموقعي، بل تدمره بصمت.

دليل التنفيذ: 4 خطوات لإنقاذ مدونتك من الأكواد الخبيثة

لا تكتفِ بالخوف. تحرك الآن. هذا دليل عملي من 4 مراحل لتأمين مدونتك.

الخطوة 1: التشخيص - هل مدونتك مصابة؟

قبل أن تفتح الكود، هناك علامات خارجية تنبهك لوجود مشكلة. اسأل نفسك هذه الأسئلة:

  1. هل ظهرت إعلانات منبثقة غريبة على مدونتك فجأة؟
  2. هل يتم إعادة توجيهك (أنت أو زوارك) إلى مواقع أخرى بشكل تلقائي؟
  3. هل لاحظت روابط غريبة ومشبوهة في تذييل مدونتك (الفوتر)؟
  4. هل انخفض ترتيب مدونتك في جوجل أو زادت الروابط الخارجية الضارة بشكل مفاجئ في Google Search Console؟
  5. هل أصبحت مدونتك بطيئة جداً بدون سبب تقني واضح؟

إذا أجبت بـ "نعم" على أي من هذه الأسئلة، فالاحتمال الأكبر أن قالبك يحتوي على كود ضار. اذهب للخطوة التالية فوراً.

الخطوة 2: الفحص - ابحث عن الأدلة داخل كود القالب

الآن، سنفتح "مسرح الجريمة". اذهب إلى لوحة تحكم بلوجر ثم المظهر ثم تحرير HTML. استخدم خاصية البحث (Ctrl+F). أنت لست بحاجة لأن تكون مبرمجاً.

نصيحة احترافية: ابدأ بالبحث عن eval أو atob... غالباً هذه أول خيط يقودك لباقي المشكلة.

استمر بالبحث عن هذه السلسلات:

  • روابط خادمة ضارة: jagodesain.compolyfill.iobappam-tv.online. هذه أمثلة لروابط خارجية تم اكتشافها في قوالب مخترقة. أي رابط غريب هو دليل إدانة.
  • دوال ومتغيرات مشبوهة: showPopUpErordataProduct. أسماء تستخدمها القوالب الضارة للتحكم والتخريب. وجودها مؤشر خطير جداً.
  • المتغيرات المخفية: مجموعات من المتغيرات بأسماء غريبة ومتسلسلة، مثل: <Variable name="u1">... هذا أسلوب تقطيع الروابط الخبيثة وإخفائها.

إذا كنت لا تفهم نتيجة البحث، لا تخمن. اتبع أقوى نصيحة في هذا الدليل: انسخ كود القالب بالكامل وأرسله إلى أي مساعد ذكاء اصطناعي. هذه هي أسهل وأسرع طريقة لفحص القالب.

الخطوة 3: الإزالة - كيف تنظف قالبك بنفسك

وجدت كوداً مريباً؟ هذه مرحلة التنظيف.

  1. قاعدة ذهبية: احفظ نسخة احتياطية من كود القالب الحالي في ملف نصي على جهازك.
  2. لا تحذف مئات الأسطر عشوائياً. ابحث عن الكود المحيط بالرابط أو الكود الخبيث. أحياناً يكون بريئاً (span) يحتوي على المتغيرات الخبيثة (<span class='creator'>...</span>).
  3. إذا وجدت كتلة طويلة من الكود المشفر تبدأ بـ eval(function(p,a,c,k,e,r)، فهي مركز التحكم. انسخها واسأل الذكاء الاصطناعي عن وظيفتها، ثم احذف الكتلة بأكملها إذا كانت ضارة.
  4. احذف الأجزاء الضارة واحدة تلو الأخرى، وبعد كل حذف، اضغط على "معاينة" لتتأكد أن القالب مازال يعمل. لا تحذف كل شيء دفعة واحدة.

الخطوة 4: الحماية - امنع الهجوم قبل أن يحدث

بعد أن نظفت القالب، هذا هو خط دفاعك الأخير.

  1. الدرع الواقي (CSP): اذهب إلى الإعدادات ثم التفضيلات في بلوجر. في خانة head، أضف الكود التالي. هو بمثابة جدار حماية. قد تحتاج لتخصيصه، لكنه خط دفاع أول ممتاز:
<meta http-equiv="Content-Security-Policy" content="default-src 'self'; script-src 'self' https://www.blogger.com https://*.blogger.com https://*.googleapis.com https://*.gstatic.com; style-src 'self' 'unsafe-inline' https://*.blogger.com https://*.googleapis.com https://*.gstatic.com; img-src 'self' data: https:;">

ملاحظة: هذا الكود هو خط دفاع أولي قوي، ولكنه قد يمنع بعض السكربتات الشرعية (مثل إضافات معينة) من العمل. إذا واجهت مشكلة بعد إضافته، يمكنك الرجوع إليه وتعديله أو إزالته.

  1. المصادر الموثوقة فقط: توقف عن تحميل القوالب من المواقع التي تنشر "قوالب مدفوعة مجاناً". ثق فقط في المطورين الرسميين، مثل Fineshop Design (مطور قالب Plus UI)، أو Seoplus Template من موقعه الرسمي.
  2. الفحص الدوري: اجعل فحص القالب عادة ربع سنوية. أنت لا تعلم متى قد يتم تحديث قالب من مصدر غير موثوق بكود خبيث.

أخطاء شائعة تدمر مدونتك (تجنبها فوراً)

تحذير: من تجربتي، هذه أكثر النقاط التي يقع فيها المبتدئون.

  1. "القالب شكله حلو... يلا بينا!": الجمال لا يعني الأمان. هذا القرار تسبب في معظم الكوارث التي رأيتها.
  2. الثقة في "المعرب": للأسف، معظم القوالب المعربة يتم العبث بها وإضافة أبواب خلفية لها.
  3. إزالة الحقوق: في القالب المخترق، إزالة حقوق المطور تشغل القنبلة الموقوتة للتخريب الذاتي. القالب الآمن لا يفعل هذا.
  4. "أنا لست هدفاً": المخترق لا يستهدفك شخصياً، بل يريد استغلال سلطة مدونتك كـ "رقم" في مزرعة سبام.

الأسئلة الشائعة (FAQ)

كيف أعرف أن قالب بلوجر فيه كود ضار حتى لو شكله احترافي؟

الشكل لا يعني الأمان. أسهل طريقة هي نسخ كود القالب كاملاً وإرساله لمساعد ذكاء اصطناعي وسؤاله مباشرة. هذه أضمن وأسرع طريقة لفحص قالب بلوجر.

ما هي الكلمات الخطيرة التي أبحث عنها في الكود بنفسي؟

eval(، atob(، document.write، وأي روابط خارجية لا تخصك. وجودها ليس دليلاً قاطعاً، لكنه يستدعي التدقيق الفوري.

هل يوجد قوالب بلوجر مجانية آمنة؟

نعم، الأمان يعتمد على المصدر وليس السعر. ثق فقط في المطورين الرسميين مثل Fineshop Design.

كيف تتم سرقة الزوار عن طريق الكود الخبيث؟

الأسلوب الشائع هو استخدام متغيرات مخفية لتجميع رابط خبيث، ثم حقنه في الفوتر أو استخدامه لإعادة توجيه تلقائي.

هل حذف القالب يكفي لإزالة الاختراق؟

لا. حذف القالب يوقف الثغرة النشطة فقط. يجب أن تعالج الضرر في Google Search Console.

قائمة المراجعة (Checklist)

  • راجعت سلوك موقعك: هل توجد إعلانات غريبة أو انخفاض في الزوار؟
  • فتحت محرر HTML في بلوجر.
  • بحثت (Ctrl+F) عن الكلمات المفتاحية المذكورة (evalatob, روابط غريبة).
  • فحصت الكود عبر الذكاء الاصطناعي لأي شيء غير مفهوم.
  • أخذت نسخة احتياطية من القالب قبل التعديل.
  • حذفت الكتل البرمجية الضارة واختبرت القالب بالمعاينة.
  • أضفت كود CSP في إعدادات بلوجر.
  • تأكدت من مصدر القالب وأنه من مطوره الرسمي.

الخلاصة: أمان مدونتك يبدأ بقرار منك الآن

مجهودك ووقتك وزوارك أغلى من أن يكونوا رهينة لكود خفي. ثغرات قوالب بلوجر خطر حقيقي، لكنك الآن تملك الأدوات والمعرفة لمواجهته.

توقف عن القراءة. افتح محرر HTML لمدونتك الآن. ابدأ في فحص قالب بلوجر الخاص بك فوراً.

إذا أعجبك هذا الدليل ووجدته مفيداً، فشاركه مع صديق مدون، فربما تكون سبباً في إنقاذ موقعه. يمكنك أيضاً الإطلاع على أفضل قوالب بلوجر 2026 لاختيار قالب احترافي وآمن لمدونتك.

أسعد جلال
بواسطة : أسعد جلال
أسعد جلال هو كاتب تقني ومختص في مجال التدوين وصناعة المحتوى الرقمي، يركز على تقديم حلول عملية تساعد الأفراد على بناء حضور قوي على الإنترنت. من خلال خبرته في منصات بلوجر ووردبريس وتحسين محركات البحث (SEO)، يعمل على تبسيط المفاهيم التقنية وتحويلها إلى خطوات واضحة قابلة للتطبيق. يقود أسعد مدونة "Tadwinah (تدوينة)"، وهي منصة عربية تهدف إلى تمكين المبتدئين والمحترفين من إنشاء مواقع ناجحة وتحقيق دخل من الإنترنت. يحرص على تقديم محتوى احترافي يجمع بين الشرح المبسط والتجربة العملية، ويغطي مجالات التدوين، تحسين محركات البحث، الأدوات الرقمية، وأحدث تقنيات الذكاء الاصطناعي، ليمنح القارئ معرفة حقيقية يمكنه تطبيقها مباشرة في مشاريعه.
تعليقات