通知设置 新通知
国内gravatar头像缓存
Leo 发表了文章 • 0 个评论 • 930 次浏览 • 2019-12-11 09:16
//v2ex国内gravatar头像缓存
function get_ssl_avatar($avatar){
$avatar = preg_replace('/.*\/avatar\/(.*)\?s=([\d]+)&.*/','<img src="https://cdn.v2ex.com/gravatar/$1?s=$2" class="avatar avatar-$2" height="50px" width="50px">',$avatar);
return $avatar;
}
add_filter('get_avatar', 'get_ssl_avatar');
查看全部
//v2ex国内gravatar头像缓存
function get_ssl_avatar($avatar){
$avatar = preg_replace('/.*\/avatar\/(.*)\?s=([\d]+)&.*/','<img src="https://cdn.v2ex.com/gravatar/$1?s=$2" class="avatar avatar-$2" height="50px" width="50px">',$avatar);
return $avatar;
}
add_filter('get_avatar', 'get_ssl_avatar');
iq block country 插件屏蔽中国 IP 防止 wordpress 外贸网站被抄袭
Leo 发表了文章 • 0 个评论 • 1279 次浏览 • 2019-10-15 09:44
一、安装 iQ Block Country 插件。直接插件搜索即可
二、下载 GeoIP 压缩包,解压后将文件传送到/wp-content/uploads/下面
其实就是一个全世界的 IP 分布数据库,有了它插件就可以自动识别来访用户是否是中国 IP 并加以屏蔽了。
三、屏蔽中国 IP(当然也可以屏蔽其他指定ip,还可以将自己的ip加入白名单)
以上三个步骤做好,就可以进行测试了,举例:你屏蔽了中国ip,又没有将自己ip加入白名单,你看到的页面将是网页被拒绝访问。 查看全部
一、安装 iQ Block Country 插件。直接插件搜索即可
二、下载 GeoIP 压缩包,解压后将文件传送到/wp-content/uploads/下面
其实就是一个全世界的 IP 分布数据库,有了它插件就可以自动识别来访用户是否是中国 IP 并加以屏蔽了。
三、屏蔽中国 IP(当然也可以屏蔽其他指定ip,还可以将自己的ip加入白名单)
以上三个步骤做好,就可以进行测试了,举例:你屏蔽了中国ip,又没有将自己ip加入白名单,你看到的页面将是网页被拒绝访问。
如何检查主题和插件对于php版本的兼容性
Leo 发表了文章 • 0 个评论 • 1024 次浏览 • 2019-08-22 09:02
隽永东方教您如何通过设置WHM下的ModSecurity™ Tools来应对WordPress暴力登陆
East_Digi_Marketing 发表了文章 • 0 个评论 • 1323 次浏览 • 2018-12-02 11:47
近期美国服务器频繁发现有大量的wp-login.php进程消耗服务器资源,经过简单分析发现类似的进程都是暴力登陆WP网站的垃圾进程,手工挨个关闭效率极低,根本无济于事,于是设想通过某些服务器的过滤规则来应对类似的CC攻击。
经过一段时间的研究得出如下方法,能最大程度的应对类似的暴力攻击。
登陆WHM后台,点击左侧的 Security Center » ModSecurity™ Tools » Edit Custom Rules 如下图:
第三张图所示的地方插入代码:SecUploadDir /tmp
SecTmpDir /tmp
SecDataDir /tmp
SecRequestBodyAccess On
SecAction phase:1,nolog,pass,initcol:ip=%{REMOTE_ADDR},initcol:user=%{REMOTE_ADDR},id:5000134
<Locationmatch "/wp-login.php">
# Setup brute force detection.
# React if block flag has been set.
SecRule user:bf_block "@gt 0" "deny,status:401,log,id:5000135,msg:'ip address blocked for 5 minutes, more than 10 login attempts in 3 minutes.'"
# Setup Tracking. On a successful login, a 302 redirect is performed, a 200 indicates login failed.
SecRule RESPONSE_STATUS "^302" "phase:5,t:none,nolog,pass,setvar:ip.bf_counter=0,id:5000136"
SecRule RESPONSE_STATUS "^200" "phase:5,chain,t:none,nolog,pass,setvar:ip.bf_counter=+1,deprecatevar:ip.bf_counter=1/180,id:5000137"
SecRule ip:bf_counter "@gt 10" "t:none,setvar:user.bf_block=1,expirevar:user.bf_block=300,setvar:ip.bf_counter=0"
</locationmatch>
ErrorDocument 401 default点击保存。
至此,您会发现,进程里边所有wp-login.php的进程都消失了,服务器负载也急速下降,问题fix了。 查看全部
最新备注:有发现用此教程方法开启安全设定以后,WordPress正常登录也被挡掉了,后来研究发现是其中 949110: Inbound Anomaly Score Exceeded 这条规则挡掉的,我们尝试把ID号为949110的规则关闭掉,WordPress就可以正常登录后台了。
近期美国服务器频繁发现有大量的wp-login.php进程消耗服务器资源,经过简单分析发现类似的进程都是暴力登陆WP网站的垃圾进程,手工挨个关闭效率极低,根本无济于事,于是设想通过某些服务器的过滤规则来应对类似的CC攻击。
经过一段时间的研究得出如下方法,能最大程度的应对类似的暴力攻击。
登陆WHM后台,点击左侧的 Security Center » ModSecurity™ Tools » Edit Custom Rules 如下图:
第三张图所示的地方插入代码:
SecUploadDir /tmp点击保存。
SecTmpDir /tmp
SecDataDir /tmp
SecRequestBodyAccess On
SecAction phase:1,nolog,pass,initcol:ip=%{REMOTE_ADDR},initcol:user=%{REMOTE_ADDR},id:5000134
<Locationmatch "/wp-login.php">
# Setup brute force detection.
# React if block flag has been set.
SecRule user:bf_block "@gt 0" "deny,status:401,log,id:5000135,msg:'ip address blocked for 5 minutes, more than 10 login attempts in 3 minutes.'"
# Setup Tracking. On a successful login, a 302 redirect is performed, a 200 indicates login failed.
SecRule RESPONSE_STATUS "^302" "phase:5,t:none,nolog,pass,setvar:ip.bf_counter=0,id:5000136"
SecRule RESPONSE_STATUS "^200" "phase:5,chain,t:none,nolog,pass,setvar:ip.bf_counter=+1,deprecatevar:ip.bf_counter=1/180,id:5000137"
SecRule ip:bf_counter "@gt 10" "t:none,setvar:user.bf_block=1,expirevar:user.bf_block=300,setvar:ip.bf_counter=0"
</locationmatch>
ErrorDocument 401 default
至此,您会发现,进程里边所有wp-login.php的进程都消失了,服务器负载也急速下降,问题fix了。
在我们billing.usidc.net注册的域名解析
Leo 发表了文章 • 0 个评论 • 1122 次浏览 • 2018-10-22 10:42
然后看到domain那一栏,点击进去,点一个工具图标的按钮,可以看到左侧有一个DNS Management,
点击进去就可以解析了
然后看到domain那一栏,点击进去,点一个工具图标的按钮,可以看到左侧有一个DNS Management,
点击进去就可以解析了
在WordPress网站上面添加一个最有效的销售产品展示方式
Bob 发表了文章 • 0 个评论 • 1412 次浏览 • 2018-10-17 11:33
1、搜索并安装Shopify eCommerce Plugin – Shopping Cart插件,然后启用,在WordPress后台侧边栏中后出现这个菜单:
2、点击shopify,进入shopify后台登录页面,如下图:
3、数据对接完成:
在WordPress后台登录shopify账号以后我们可以在WordPress后台的pages,posts以及widgets里面添加shopify的销售产品
前台显示效果如下
查看全部
去除WordPress默认Twenty系列模板里边的Google Fonts教程
East_Digi_Marketing 发表了文章 • 0 个评论 • 1172 次浏览 • 2018-09-30 17:15
也就是注释掉这行:
//return esc_url_raw( $fonts_url ); 查看全部
WordPress 检测并提醒访客更新他们的浏览器版本
Bob 发表了文章 • 0 个评论 • 1489 次浏览 • 2018-04-27 14:42
Advanced Browser Check
该插件支持检测 Firefox、Chrome 、Safari 、Opera 、Internet Explorer,你可以自定义提醒信息和检测哪些浏览器的版本。由于该插件已经不在更新,上传以后看下是否兼容当前WordPress的版本。
查看全部
Advanced Browser Check
该插件支持检测 Firefox、Chrome 、Safari 、Opera 、Internet Explorer,你可以自定义提醒信息和检测哪些浏览器的版本。由于该插件已经不在更新,上传以后看下是否兼容当前WordPress的版本。
微信开发js限制页面只能在微信浏览器打开 禁止外置浏览器
East_Digi_Marketing 发表了文章 • 0 个评论 • 1763 次浏览 • 2018-04-25 17:44
<script type="text/javascript">
// 对浏览器的UserAgent进行正则匹配,不含有微信独有标识的则为其他浏览器
var useragent = navigator.userAgent;
if (useragent.match(/MicroMessenger/i) != 'MicroMessenger') {
// 这里警告框会阻塞当前页面继续加载
alert('已禁止本次访问:您必须使用微信内置浏览器访问本页面!');
// 以下代码是用javascript强行关闭当前页面
var opened = window.open('about:blank', '_self');
opened.opener = null;
opened.close();
}
</script> 查看全部
<script type="text/javascript">
// 对浏览器的UserAgent进行正则匹配,不含有微信独有标识的则为其他浏览器
var useragent = navigator.userAgent;
if (useragent.match(/MicroMessenger/i) != 'MicroMessenger') {
// 这里警告框会阻塞当前页面继续加载
alert('已禁止本次访问:您必须使用微信内置浏览器访问本页面!');
// 以下代码是用javascript强行关闭当前页面
var opened = window.open('about:blank', '_self');
opened.opener = null;
opened.close();
}
</script>
WordPress网站index.php总被删除解决方案
East_Digi_Marketing 发表了文章 • 0 个评论 • 1619 次浏览 • 2018-04-11 14:37
0 0,12 * * * /bin/unzip -u /home/username/public_html/index.php.zip >/dev/null 2>&1
通过此大杀器,基本可确保网站没问题了,如果一天两次频率不够,我们可以创建一天解压缩多次,总之这种方法虽然笨,但是确实没有办法的办法,总之不管白猫黑猫,能抓老鼠就是好猫。^_^
最新消息:此项目后来安装了一款不错的病毒清理插件--Sucuri Security - Auditing, Malware Scanner and Hardening 检测出了WordPress核心文件被篡改的记录,清理后,问题得以彻底解决。
最近有个WordPress网站根目录底下的index.php总被删除,用病毒扫描过都提示没病毒,查看数据库里边也没什么异样,就是每天根目录底下index.php文件都会被删除,后来经过对比发现.htaccess文件里边有异样,这个站里边的内容如下:
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On RewriteBase /
RewriteRule ^([0-9]+)\/(fibdom)\/([0-9]+)_(.*)\/(.*)$ ?fibdom$3=$1&%{QUERY_STRING}[L] RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress
而我单独找了一个正常的WordPress网站的.htaccess,内容如下:
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress
至此基本可以确认是网站.htaccess被替换过,这个文件往往容易被忽略,替换这个文件以后,网站应该就恢复正常了。 查看全部
0 0,12 * * * /bin/unzip -u /home/username/public_html/index.php.zip >/dev/null 2>&1
通过此大杀器,基本可确保网站没问题了,如果一天两次频率不够,我们可以创建一天解压缩多次,总之这种方法虽然笨,但是确实没有办法的办法,总之不管白猫黑猫,能抓老鼠就是好猫。^_^
最新消息:此项目后来安装了一款不错的病毒清理插件--Sucuri Security - Auditing, Malware Scanner and Hardening 检测出了WordPress核心文件被篡改的记录,清理后,问题得以彻底解决。
最近有个WordPress网站根目录底下的index.php总被删除,用病毒扫描过都提示没病毒,查看数据库里边也没什么异样,就是每天根目录底下index.php文件都会被删除,后来经过对比发现.htaccess文件里边有异样,这个站里边的内容如下:
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On RewriteBase /
RewriteRule ^([0-9]+)\/(fibdom)\/([0-9]+)_(.*)\/(.*)$ ?fibdom$3=$1&%{QUERY_STRING}[L] RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress
而我单独找了一个正常的WordPress网站的.htaccess,内容如下:
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress
至此基本可以确认是网站.htaccess被替换过,这个文件往往容易被忽略,替换这个文件以后,网站应该就恢复正常了。