Shopify Free Trial Apply
Shopify 60天试用
Shopify 14天试用
WordPress

WordPress

WordPress建站及WordPress SEO相关话题
Shopify

Shopify

Shopify建站及Shopify SEO相关话题
Google SEO

Google SEO

Google SEO相关话题
SEM

SEM

SEM相关话题
SNS 社媒营销

SNS 社媒营销

讨论SNS社交媒体营销话题
Zoho

Zoho

Zoho SAAS相关产品使用话题讨论
EDM

EDM

讨论Email Marketing相关话题
隽永东方售后服务

隽永东方售后服务

隽永东方售后服务专区

国内gravatar头像缓存

Leo 发表了文章 • 0 个评论 • 282 次浏览 • 2019-12-11 09:16 • 来自相关话题

最近在用主题20的时候,gravatar加载缓慢的情况比较明显,将下面这段放在functions.php即可
//v2ex国内gravatar头像缓存
function get_ssl_avatar($avatar){ 
$avatar = preg_replace('/.*\/avatar\/(.*)\?s=([\d]+)&.*/','<img src="https://cdn.v2ex.com/gravatar/$1?s=$2" class="avatar avatar-$2" height="50px" width="50px">',$avatar);
return $avatar; 

add_filter('get_avatar', 'get_ssl_avatar');
  查看全部
最近在用主题20的时候,gravatar加载缓慢的情况比较明显,将下面这段放在functions.php即可
//v2ex国内gravatar头像缓存
function get_ssl_avatar($avatar){ 
$avatar = preg_replace('/.*\/avatar\/(.*)\?s=([\d]+)&.*/','<img src="https://cdn.v2ex.com/gravatar/$1?s=$2" class="avatar avatar-$2" height="50px" width="50px">',$avatar);
return $avatar; 

add_filter('get_avatar', 'get_ssl_avatar');
 

iq block country 插件屏蔽中国 IP 防止 wordpress 外贸网站被抄袭

Leo 发表了文章 • 0 个评论 • 447 次浏览 • 2019-10-15 09:44 • 来自相关话题

很多国内外贸人用 wordpress 搭建了外贸网站,在收获更多国外客户的同时,也发现了一个烦恼的事情:通过网站统计能够发现很多来自国内的 IP 停留时间很长,也就意味着有国内同行在研究自己的网站产品,要么直接 copy 一个同类网站出来,要么研究你的外贸网站产品布局,可以弄清楚你的主打产品、爆款产品和研发方向。对于外贸网站来说这是一个挺纠结的问题。今天给有需要的外贸网站推荐一款 iq block country 插件,能够屏蔽中国 IP 访问,防止 wordpress 外贸网站被恶意抄袭和研究。
 
一、安装 iQ Block Country 插件。直接插件搜索即可
二、下载 GeoIP 压缩包,解压后将文件传送到/wp-content/uploads/下面
其实就是一个全世界的 IP 分布数据库,有了它插件就可以自动识别来访用户是否是中国 IP 并加以屏蔽了。
三、屏蔽中国 IP(当然也可以屏蔽其他指定ip,还可以将自己的ip加入白名单)





 
以上三个步骤做好,就可以进行测试了,举例:你屏蔽了中国ip,又没有将自己ip加入白名单,你看到的页面将是网页被拒绝访问。 查看全部
很多国内外贸人用 wordpress 搭建了外贸网站,在收获更多国外客户的同时,也发现了一个烦恼的事情:通过网站统计能够发现很多来自国内的 IP 停留时间很长,也就意味着有国内同行在研究自己的网站产品,要么直接 copy 一个同类网站出来,要么研究你的外贸网站产品布局,可以弄清楚你的主打产品、爆款产品和研发方向。对于外贸网站来说这是一个挺纠结的问题。今天给有需要的外贸网站推荐一款 iq block country 插件,能够屏蔽中国 IP 访问,防止 wordpress 外贸网站被恶意抄袭和研究。
 
一、安装 iQ Block Country 插件。直接插件搜索即可
二、下载 GeoIP 压缩包,解压后将文件传送到/wp-content/uploads/下面
其实就是一个全世界的 IP 分布数据库,有了它插件就可以自动识别来访用户是否是中国 IP 并加以屏蔽了。
三、屏蔽中国 IP(当然也可以屏蔽其他指定ip,还可以将自己的ip加入白名单)

1.png

 
以上三个步骤做好,就可以进行测试了,举例:你屏蔽了中国ip,又没有将自己ip加入白名单,你看到的页面将是网页被拒绝访问。

如何检查主题和插件对于php版本的兼容性

Leo 发表了文章 • 0 个评论 • 424 次浏览 • 2019-08-22 09:02 • 来自相关话题

安装此插件:PHP Compatibility Checker




 
安装此插件:PHP Compatibility Checker
1566435725(1).jpg

 

隽永东方教您如何通过设置WHM下的ModSecurity™ Tools来应对WordPress暴力登陆

East_Digi_Marketing 发表了文章 • 0 个评论 • 720 次浏览 • 2018-12-02 11:47 • 来自相关话题

最新备注:有发现用此教程方法开启安全设定以后,WordPress正常登录也被挡掉了,后来研究发现是其中  949110: Inbound Anomaly Score Exceeded  这条规则挡掉的,我们尝试把ID号为949110的规则关闭掉,WordPress就可以正常登录后台了。

近期美国服务器频繁发现有大量的wp-login.php进程消耗服务器资源,经过简单分析发现类似的进程都是暴力登陆WP网站的垃圾进程,手工挨个关闭效率极低,根本无济于事,于是设想通过某些服务器的过滤规则来应对类似的CC攻击。
 
经过一段时间的研究得出如下方法,能最大程度的应对类似的暴力攻击。
 
登陆WHM后台,点击左侧的 Security Center » ModSecurity™ Tools » Edit Custom Rules 如下图:
 















 
第三张图所示的地方插入代码:SecUploadDir /tmp
SecTmpDir /tmp
SecDataDir /tmp
SecRequestBodyAccess On
SecAction phase:1,nolog,pass,initcol:ip=%{REMOTE_ADDR},initcol:user=%{REMOTE_ADDR},id:5000134
<Locationmatch "/wp-login.php">
# Setup brute force detection.
# React if block flag has been set.
SecRule user:bf_block "@gt 0" "deny,status:401,log,id:5000135,msg:'ip address blocked for 5 minutes, more than 10 login attempts in 3 minutes.'"
# Setup Tracking. On a successful login, a 302 redirect is performed, a 200 indicates login failed.
SecRule RESPONSE_STATUS "^302" "phase:5,t:none,nolog,pass,setvar:ip.bf_counter=0,id:5000136"
SecRule RESPONSE_STATUS "^200" "phase:5,chain,t:none,nolog,pass,setvar:ip.bf_counter=+1,deprecatevar:ip.bf_counter=1/180,id:5000137"
SecRule ip:bf_counter "@gt 10" "t:none,setvar:user.bf_block=1,expirevar:user.bf_block=300,setvar:ip.bf_counter=0"
</locationmatch>
ErrorDocument 401 default点击保存。
至此,您会发现,进程里边所有wp-login.php的进程都消失了,服务器负载也急速下降,问题fix了。 查看全部


最新备注:有发现用此教程方法开启安全设定以后,WordPress正常登录也被挡掉了,后来研究发现是其中  949110: Inbound Anomaly Score Exceeded  这条规则挡掉的,我们尝试把ID号为949110的规则关闭掉,WordPress就可以正常登录后台了。


近期美国服务器频繁发现有大量的wp-login.php进程消耗服务器资源,经过简单分析发现类似的进程都是暴力登陆WP网站的垃圾进程,手工挨个关闭效率极低,根本无济于事,于是设想通过某些服务器的过滤规则来应对类似的CC攻击。
 
经过一段时间的研究得出如下方法,能最大程度的应对类似的暴力攻击。
 
登陆WHM后台,点击左侧的 Security Center » ModSecurity™ Tools » Edit Custom Rules 如下图:
 

F1C1EE0FA511EA6D0853298A186BD8E9.png


C3B6C03D33B336A96E26485D0883B815.png


57EACD4C-262F-45D1-8BA9-C181A9AE9708.png

 
第三张图所示的地方插入代码:
SecUploadDir /tmp
SecTmpDir /tmp
SecDataDir /tmp
SecRequestBodyAccess On
SecAction phase:1,nolog,pass,initcol:ip=%{REMOTE_ADDR},initcol:user=%{REMOTE_ADDR},id:5000134
<Locationmatch "/wp-login.php">
# Setup brute force detection.
# React if block flag has been set.
SecRule user:bf_block "@gt 0" "deny,status:401,log,id:5000135,msg:'ip address blocked for 5 minutes, more than 10 login attempts in 3 minutes.'"
# Setup Tracking. On a successful login, a 302 redirect is performed, a 200 indicates login failed.
SecRule RESPONSE_STATUS "^302" "phase:5,t:none,nolog,pass,setvar:ip.bf_counter=0,id:5000136"
SecRule RESPONSE_STATUS "^200" "phase:5,chain,t:none,nolog,pass,setvar:ip.bf_counter=+1,deprecatevar:ip.bf_counter=1/180,id:5000137"
SecRule ip:bf_counter "@gt 10" "t:none,setvar:user.bf_block=1,expirevar:user.bf_block=300,setvar:ip.bf_counter=0"
</locationmatch>
ErrorDocument 401 default
点击保存。
至此,您会发现,进程里边所有wp-login.php的进程都消失了,服务器负载也急速下降,问题fix了。

在我们billing.usidc.net注册的域名解析

Leo 发表了文章 • 0 个评论 • 568 次浏览 • 2018-10-22 10:42 • 来自相关话题

首先登录账号(如果是我们的后台管理员账号,登录后台后login as client作为客户登录前台页面)
然后看到domain那一栏,点击进去,点一个工具图标的按钮,可以看到左侧有一个DNS Management,
点击进去就可以解析了
首先登录账号(如果是我们的后台管理员账号,登录后台后login as client作为客户登录前台页面)
然后看到domain那一栏,点击进去,点一个工具图标的按钮,可以看到左侧有一个DNS Management,
点击进去就可以解析了

在WordPress网站上面添加一个最有效的销售产品展示方式

Bob 发表了文章 • 0 个评论 • 768 次浏览 • 2018-10-17 11:33 • 来自相关话题

如果你想在WordPress网站中展示正在销售的产品,那么接下来的方法可以实现这一功能。
1、搜索并安装Shopify eCommerce Plugin – Shopping Cart插件,然后启用,在WordPress后台侧边栏中后出现这个菜单:




 
2、点击shopify,进入shopify后台登录页面,如下图:




 
3、数据对接完成:




 
在WordPress后台登录shopify账号以后我们可以在WordPress后台的pages,posts以及widgets里面添加shopify的销售产品












 
前台显示效果如下




 
  查看全部
如果你想在WordPress网站中展示正在销售的产品,那么接下来的方法可以实现这一功能。
1、搜索并安装Shopify eCommerce Plugin – Shopping Cart插件,然后启用,在WordPress后台侧边栏中后出现这个菜单:
shopify.png

 
2、点击shopify,进入shopify后台登录页面,如下图:
QQ图片20161219150802.png

 
3、数据对接完成:
shopify1.png

 
在WordPress后台登录shopify账号以后我们可以在WordPress后台的pages,posts以及widgets里面添加shopify的销售产品
shopify2.png

shopify3.png

shopify4-1.png

 
前台显示效果如下
shopify5.png

 
 

去除WordPress默认Twenty系列模板里边的Google Fonts教程

East_Digi_Marketing 发表了文章 • 0 个评论 • 638 次浏览 • 2018-09-30 17:15 • 来自相关话题

最近有遇到用WordPress默认自带的Twenty系列模板搭建的网站,因为默认载入了Google Fonts,导致在国内打开速度奇慢无比,简单研究了一下模板的functions.php,发现只要注释掉某个函数输出即可不再载入Google Fonts了,截图如下:
 





 
也就是注释掉这行:
 
//return esc_url_raw( $fonts_url ); 查看全部
最近有遇到用WordPress默认自带的Twenty系列模板搭建的网站,因为默认载入了Google Fonts,导致在国内打开速度奇慢无比,简单研究了一下模板的functions.php,发现只要注释掉某个函数输出即可不再载入Google Fonts了,截图如下:
 

1538298887329.jpg

 
也就是注释掉这行:
 
//return esc_url_raw( $fonts_url );

WordPress 检测并提醒访客更新他们的浏览器版本

Bob 发表了文章 • 0 个评论 • 870 次浏览 • 2018-04-27 14:42 • 来自相关话题

随着 Html5 和 CSS3 技术的飞速发展,越来越多的网站已经不在支持低版本的浏览器,WordPress也是如此。如果你的 WordPress 主题也不存在不兼容低版本的浏览器,最好对使用该版本浏览器的访客进行提醒,今天给大家推荐一个可以提醒访客更新浏览器的插件。
Advanced Browser Check










该插件支持检测 Firefox、Chrome 、Safari 、Opera 、Internet Explorer,你可以自定义提醒信息和检测哪些浏览器的版本。由于该插件已经不在更新,上传以后看下是否兼容当前WordPress的版本。
  查看全部
随着 Html5 和 CSS3 技术的飞速发展,越来越多的网站已经不在支持低版本的浏览器,WordPress也是如此。如果你的 WordPress 主题也不存在不兼容低版本的浏览器,最好对使用该版本浏览器的访客进行提醒,今天给大家推荐一个可以提醒访客更新浏览器的插件。
Advanced Browser Check

微信图片_20180427143915.png


微信图片_20180427143813.png

该插件支持检测 Firefox、Chrome 、Safari 、Opera 、Internet Explorer,你可以自定义提醒信息和检测哪些浏览器的版本。由于该插件已经不在更新,上传以后看下是否兼容当前WordPress的版本。
 

微信开发js限制页面只能在微信浏览器打开 禁止外置浏览器

East_Digi_Marketing 发表了文章 • 0 个评论 • 1046 次浏览 • 2018-04-25 17:44 • 来自相关话题

在网页代码里加入以下JS即可实现禁止非微信浏览器打开网页了:
 

<script type="text/javascript">  
    // 对浏览器的UserAgent进行正则匹配,不含有微信独有标识的则为其他浏览器  
    var useragent = navigator.userAgent;  
    if (useragent.match(/MicroMessenger/i) != 'MicroMessenger') {  
        // 这里警告框会阻塞当前页面继续加载  
        alert('已禁止本次访问:您必须使用微信内置浏览器访问本页面!');  
        // 以下代码是用javascript强行关闭当前页面  
        var opened = window.open('about:blank', '_self');  
        opened.opener = null;  
        opened.close();  
    }  
</script>   查看全部
在网页代码里加入以下JS即可实现禁止非微信浏览器打开网页了:
 


<script type="text/javascript">  
    // 对浏览器的UserAgent进行正则匹配,不含有微信独有标识的则为其他浏览器  
    var useragent = navigator.userAgent;  
    if (useragent.match(/MicroMessenger/i) != 'MicroMessenger') {  
        // 这里警告框会阻塞当前页面继续加载  
        alert('已禁止本次访问:您必须使用微信内置浏览器访问本页面!');  
        // 以下代码是用javascript强行关闭当前页面  
        var opened = window.open('about:blank', '_self');  
        opened.opener = null;  
        opened.close();  
    }  
</script>  


WordPress网站index.php总被删除解决方案

East_Digi_Marketing 发表了文章 • 0 个评论 • 921 次浏览 • 2018-04-11 14:37 • 来自相关话题

最新消息:如果以下方法仍然无效的话,可以尝试一种最土的大杀器,就是将index.php文件压缩成index.zip,然后通过cPanel的计划任务,创建一条计划任务,设置每天自动解压缩两次此文件,而且无条件覆盖源文件:

0 0,12 * * * /bin/unzip -u /home/username/public_html/index.php.zip >/dev/null 2>&1

通过此大杀器,基本可确保网站没问题了,如果一天两次频率不够,我们可以创建一天解压缩多次,总之这种方法虽然笨,但是确实没有办法的办法,总之不管白猫黑猫,能抓老鼠就是好猫。^_^

最新消息:此项目后来安装了一款不错的病毒清理插件--Sucuri Security - Auditing, Malware Scanner and Hardening 检测出了WordPress核心文件被篡改的记录,清理后,问题得以彻底解决。

最近有个WordPress网站根目录底下的index.php总被删除,用病毒扫描过都提示没病毒,查看数据库里边也没什么异样,就是每天根目录底下index.php文件都会被删除,后来经过对比发现.htaccess文件里边有异样,这个站里边的内容如下: 

# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On RewriteBase /
RewriteRule ^([0-9]+)\/(fibdom)\/([0-9]+)_(.*)\/(.*)$ ?fibdom$3=$1&%{QUERY_STRING}[L] RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress

而我单独找了一个正常的WordPress网站的.htaccess,内容如下:

# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

# END WordPress

至此基本可以确认是网站.htaccess被替换过,这个文件往往容易被忽略,替换这个文件以后,网站应该就恢复正常了。 查看全部
最新消息:如果以下方法仍然无效的话,可以尝试一种最土的大杀器,就是将index.php文件压缩成index.zip,然后通过cPanel的计划任务,创建一条计划任务,设置每天自动解压缩两次此文件,而且无条件覆盖源文件:


0 0,12 * * * /bin/unzip -u /home/username/public_html/index.php.zip >/dev/null 2>&1


通过此大杀器,基本可确保网站没问题了,如果一天两次频率不够,我们可以创建一天解压缩多次,总之这种方法虽然笨,但是确实没有办法的办法,总之不管白猫黑猫,能抓老鼠就是好猫。^_^


最新消息:此项目后来安装了一款不错的病毒清理插件--Sucuri Security - Auditing, Malware Scanner and Hardening 检测出了WordPress核心文件被篡改的记录,清理后,问题得以彻底解决。


最近有个WordPress网站根目录底下的index.php总被删除,用病毒扫描过都提示没病毒,查看数据库里边也没什么异样,就是每天根目录底下index.php文件都会被删除,后来经过对比发现.htaccess文件里边有异样,这个站里边的内容如下: 


# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On RewriteBase /
RewriteRule ^([0-9]+)\/(fibdom)\/([0-9]+)_(.*)\/(.*)$ ?fibdom$3=$1&%{QUERY_STRING}[L] RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress


而我单独找了一个正常的WordPress网站的.htaccess,内容如下:


# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

# END WordPress


至此基本可以确认是网站.htaccess被替换过,这个文件往往容易被忽略,替换这个文件以后,网站应该就恢复正常了。