WordPress 網站發生重大問題怎麼辦?幾個簡單步驟教你找到出錯原因!

有時候您的WordPress網站會突然出現一句 這個網站發生重大問題。進一步瞭解 WordPress 中的偵錯方式 讓您的網站受到影響,打開WordPress的建議資料卻全都是英文及代碼,對不懂程式碼的新手來說,基本上是完全看不懂的。究竟如何是好? 今次我們手把手教您輕鬆打開除錯日誌為你的網站找到出錯原因。 什麼是除錯日誌 首先我們需要了解什麼是除錯日誌, 它是一個 WordPress 內建的除錯功能,它會告訴你究竟錯誤是發生在哪裡,讓你不再無頭緒解決問題。 但該功能預設是關閉的,所以我們必須透過幾個簡單的步驟去把它開啟。 我們將會教大家如何透過修改幾句簡單的程式碼就可以(當然亦有插件可以做到,但我們覺得多一個插件增加問題發生風險還是用程式碼協助就好,修改這個程式碼並不困難) 打開除錯日誌功能 打開除錯日誌亦都十分簡單,以下將會以EBuildHost的後台及cPanel為例打開該功能。 1.首先登陸客戶專區 https://client.ebuildhost.com 2. 選擇左方的服務 -> 我的服務 3. 選擇您的服務後就能夠於左邊登入cPanel,點選後將會自動登陸cPanel 4. 到cPanel打開檔案管理員(File Manager) -> 選擇您的WordPress根目錄(預設為public_html)-> 打開您的wp-config.php檔案(建議打開修改前先將該檔案做一次備份) 5. 備份後就在文件檔內尋找 define( ‘WP_DEBUG’, false ); 將該欄更改為define( ‘WP_DEBUG’, true );及新增以下程式碼 接下來回到有問題的網站,使用重新整理(F5)刷新你網站的Bug位置後,再前往 WordPress 根目錄的資料夾 wp-content 中,會多了一個檔案叫做wp-errors.log,這個檔案就是剛才我們所設定的除錯日誌它會告訴你網站產生錯誤的詳細資訊。 現在您就能享受您的快樂除錯時光!! 結尾 大概WordPress 95%以上的問題都可以透過這樣解決,如果您還是不知道如何解決,您可以將您的除錯日誌交給我們EBuildHost我們會為您解釋相關錯誤原因。 最後不論是WordPress還是其他網站故障的原因有千百種,無可能只單表面前台資訊就能找到出錯原因,所以我們一直都強調 除錯日誌 的重要性,有了除錯日誌就能從根本去檢查問題!
Form Submissions (Elementor 專業版)

Elementor Pro Form Submissions
PayPal 按鈕小工具 (Elementor 專業版)

Elementor Pro 於15/3/2021推出了他們自家的 PayPal 按鈕小工具,使您可以透過PayPal按鈕收取款項。適合一些需要出售單一產品、籌款活動或需要啟用訂閱的服務。此動作不再需要透過第三方插件才能達到該效果。 簡單介紹功能: Pricing & Payments PayPal Account: 輸入收款的PayPal帳戶. Transaction Type: 分別有結帳、捐款及訂閱提供選擇 Checkout (結帳) 類別: Item Name: 產品名稱 (當用戶被重定向到PayPal時將會顯示) SKU: 輸入您商品的SKU Price: 價錢 Currency: 就是PayPal所接受的貨幣 (亞洲方面有提供港幣、台幣、澳元、日圓、新加坡幣。。。等等做選擇) Quantity: 設置購買數量 Shipping Price: 運費 Tax: 稅項方面可選擇 None 或 Percentage 收取 Tax Percentage: 設定您的稅率. Donation (捐款)類別: Item Name: 產品名稱 (當用戶被重定向到PayPal時將會顯示) SKU: 輸入您商品的SKU Donation Amount: 能夠讓你在固定金額和任意金額之間選擇– 如選擇 固定金額(Fixed) 你能決定 金額 及 貨幣– 如選擇 […]
遇到"很抱歉,基於安全性考量,系統不接受這個檔案類型"時怎麼辦?
很多時候初接觸WordPress的萌新想上傳SVG檔案,但總會出現一句錯誤訊息「很抱歉,基於安全性考量,系統不接受這個檔案類型」,由於WordPress安全理由預設並不接受SVG檔案,若果開發過程需要SVG檔案怎麼辦? 除了透過插件協助你還可以利用代碼去操作。本篇文章將會圍繞利用代碼去實行。 步驟好簡單只需將以下代碼新增至function.php,即可完成 是不是很簡單呢😁這麼簡單的動作我們是覺得不需要透過插件去進行,始終WordPress常見問題源自於插件,減少插件使用便是減少WordPress常見問題。
WordPress 5.7 詳細更新內容及實測

WordPress 5.7版本已經正式發佈一段時間,我們也嘗試了一段日子,筆者感覺5.7帶來了更多好東西。 重點更新的內容及懶人包:更多區塊編輯器功能、管理後台色彩更新、一鍵HTTP變為HTTPS、全新Robots API、簡單延遲載入 iframe及持續優化jQuery 3.5.1 現在我們來詳細說說到底今次WordPress 5.7更新了什麼及有什麼需要注意的地方。 目錄 區塊編輯器 全新Robots API 一鍵HTTP變HTTPS 簡單延遲載入 iframe 後台色彩更新 持續優化jQuery 3.5.1 區塊編輯器 拖拉區塊 首先WordPress 5.7的區塊編輯器終於能夠讓你"新增區塊"拖拉區塊到你的文章內容中,從而令您更輕鬆處理您的文章內容。 社交媒體圖示大小 WordPress 5.7將會允許您隨時更改社交媒體圖示的大小 開啟/關閉完整高度區塊 WordPress 5.7新增了開啟/關閉完整高度,有時候你們會喜歡用全幅寬度做封面設計,但好多時候也只是全寬如果想做全高就需要額外做其他麻煩設定。 現在只需要一鍵就能做到開啟/關閉完整高度 (就是CSS裹的height: 100vh) 按鈕排版優化 WordPress 5.7於按鈕組區塊新增了垂直排列功能,您還能夠從預設的寬度百分比中進行調整。 全新Robots API WordPress 5.7引入了新的Robots API功能,該API將允許開發人員以編程方式控制及更新網站上的Robots meta tag。 Robots meta tag將會通知搜索引擎如何對網站進行爬蟲及索引,您可以透過新增robots.txt到網站根目錄或使用robots meta tag來實現。 WordPress 5.7中新增了一個名為wp_robots的新功能, WordPress 5.7也將默認在robot meta tag中添加一個max-image-preview:large指令。這將允許搜索引擎在搜索結果中使用大圖片進行預覽。 以下是在您網站的源代碼中的樣子。 對於在設定 – […]
什麼是0-day?

在電腦領域中,Zero-day/0-day分別有2種情況分別是: 零日漏洞或零時差漏洞(英文:zero-day vulnerability、0-day vulnerability)通常是指還沒有修補程式的安全漏洞 零日攻擊或零時差攻擊(英文:zero-day exploit、zero-day attack)則是指利用這種漏洞進行的攻擊。 zero-day不論是漏洞或是攻擊都對網路安全具有巨大威脅,因此零日漏洞不但是黑客的最愛,掌握多少零日漏洞也成為評價駭客技術水平的一個重要參數。 解決方法 就一般而言,zero-day攻擊唯一徹底解決方法便是由原軟體發行公司提供補丁,但此法通常較慢,因此軟體公司通常會在最新的病毒代碼中提供迴避已知零時差攻擊的功能,但無法徹底解決漏洞本身。(就是經常會聽到的以一個Bug去處理另一個Bug) 根據Symantec第14期網絡安全威脅研究在2008年分析的所有瀏覽器中,Safari平均要在漏洞出現9天後才會完成修補,需時最久。Mozilla Firefox平均短於1天,需時最短。
The Plus Addons for Elementor 存在Critical zero-day漏洞: 能以管理員注冊及登陸

2021年3月8日,Wordfence威脅情報團隊意識到Elementor的The Plus Addons中存在”critical zero-day 零日漏洞或零時差漏洞”通常是指還沒有修補程式的安全漏洞。 該插件是一個高級付款插件,Wordfence估計有超過3萬個安裝量。3月8日早上,寄存公司Seravo向WPScan報告了這個漏洞。該漏洞使得攻擊者有可能在易受攻擊的網站上創建新的管理員賬戶,如果用戶註冊被啟用,同時以其他管理員身份登錄。 The Plus Addons for Elementor Lite,即同一開發商的免費版本,反而並沒有受到這個漏洞的影響。 Wordfence Premium客戶在2021年3月8日收到了一個規則,以防止主動利用這個漏洞。仍在使用免費版的Wordfence用戶將在2021年4月7日收到保護。 如果您正在使用The Plus Addons for Elementor插件,Wordfence強烈建議您完全停用並刪除該插件,直到該漏洞被修補。免費版本如能夠滿足您的需求,您可以暫時切換到該版本。如果您的網站功能依賴於此插件,我們建議完全刪除插件添加的任何註冊或登錄小工具,並禁用您網站上的註冊。在此發布之時,還沒有打過補丁的版本。 “The Plus Addons for Elementor “是一個插件,旨在添加幾個額外的小部件供Elementor使用。其中一個小部件增加了向Elementor頁面添加用戶登錄和註冊表格的功能。不幸的是,這個功能配置不當,允許攻擊者作為管理員註冊,或作為現有的管理員登錄。 需要注意的是,即使你沒有使用該插件創建的活動登錄或註冊頁面,這個漏洞仍然可以被利用。這意味著,任何運行該插件的網站都容易被入侵。 目前,由於這是一個被積極利用的漏洞,Wordfence發布的細節非常少。我們可能會在未來決定發布更多的細節,但與此同時,我們建議你採取適當的措施來保護你的網站。 漏洞的指標 目前,Wordfence掌握的洩密跡象非常有限。然而,Wordfence認為攻擊者正在根據該漏洞如何創建用戶賬戶的方式添加用戶名作為註冊的電子郵件地址,並在某些情況下安裝了標有wpstaff的惡意插件。我們強烈建議檢查您的網站是否有任何不認識的管理員或您沒有安裝的插件。 Wordfence及EBuildHost將在了解更多信息後更新本篇文章內容。 Wordfence 應對時間表 結論 在今天的帖子中,我們詳細介紹了The Plus Addons for Elementor尚未修補的安全漏洞,該插件可讓未經身份驗證的攻擊者提升其在易受攻擊的WordPress注冊管理員權限。這可以令您的WordPress網站被完全接管或破壞。截至今天早上,此漏洞當前仍未修復,因此,我們強烈建議您停用並刪除該插件,直到發布補丁為止。 當Wordfence有新一步進展我們亦會盡快更新部落格 原始資料:https://www.wordfence.com/blog/2021/03/critical-0-day-in-the-plus-addons-for-elementor-allows-site-takeover/
cPanel搬家到cPanel教學
當您想由舊的cPanel搬遷到新cPanel時,基於安全理由不想提供相關帳戶密碼讓新供應商該怎麼辦? 今次這篇文章將會提供兩個EBuildHost慣性使用的搬遷方法,這兩個方法能夠解決大部份搬遷問題,如遇到其他問題歡迎留言向我們查詢。 新舊cPanel帳戶名稱相同的情況 新舊cPanel帳戶名稱不相同的情況 新舊cPanel帳戶名稱相同的情況 新舊cPanel帳戶名稱相同是最簡單的情況,只需登入cPanel到 檔案 裹的 備份精靈 選擇Backup後選擇 完整備份 之後將檔案提供給EBuildHost即可。 如果你想全權自己負責就只需要在備份精靈內選擇 主目錄/MySQL數據庫/電子郵件然後逐步於備份精靈上傳你的備份檔然後到MySQL加入MySQL 使用者,最後記得將使用者新增到資料庫並設定使用者權限即可完成搬遷。 新舊cPanel帳戶名稱不相同的情況 真正複雜麻煩的會是這種情況,因為cPanel設計問題 MySQL數據庫及MySQL使用者前綴都會是使用cpusername_ 導致有時候直接上傳檔案出現數據庫/MySQL使用者Error情況。 步驟大至上與"新舊cPanel帳戶名稱相同的情況"相同,只是對於數據庫處理比較複雜。 數據庫方面只能夠透過phpMyAdmin匯出所有表格到本機再到新cPanel的phpMyAdmin上傳您的備份 MySQL使用者方面同樣需要自行加入及將使用者新增到資料庫並設定使用者權限。 後記 大致上cPanel搬家到cPanel就是這樣,其實步驟唔多,難易度亦算低,遇到任何搬遷問題都歡迎隨時留言發問,我們都會盡快回覆你。
何謂「靜態網頁」「動態網頁」?

好多時候都會聽到有靜態網頁及動態網頁,到底是什麼來的?現在讓我們為你簡單解釋一下兩者的差別 靜態網頁 比較常見的靜態網頁一般都是建基於HTML(HyperText Markup Language), HTML是屬於開發網站的基礎技術,需要與CSS與Javascript(JS)配合成一個適合觀看的網頁,讓瀏覽器去讀取,網頁副檔名為html或htm皆為靜態網頁不需要與伺服器及數據庫共同運作的。效能方面靜態網頁遠比起動態網頁好,如只是需要做產品介紹、形象網站…等等EBuildHost都建議透過HTML、CSS、JS架構。靜態網頁的另一個優勢為容易為搜尋引擎所接受。所以亦有些人會將動態網頁轉變成靜態方式,就是所謂的【偽靜態網頁】來提高搜尋引擎的友善度達到排名優化的成效。 靜態頁面的缺點是不能隨時更新,因此偽靜態頁面的主要作用就是讓搜尋引擎把自己的網頁當做靜態頁面來處理,有利於SEO,同時又能動態更新網站內容。 動態網頁 動態網頁是一個對所有動態生成與動態更新的網頁的統稱。與傳統的靜態網頁相反,它會因為變數的改變而產生不同的網頁。這既可能是伺服器端生成的網頁,也可能是使用者端生成的網頁,或是兩者的混合。 比較常見的實現方式有PHP、CGI、ASP。在伺服器指令碼執行完畢後,生成的網頁是一個標準的HTML頁面。 動態網頁是搭配伺服器與數據庫共同運作,主要是使用大量編譯的地方,例如有會員功能、購物車、討論區等等可以與網頁做互動網頁,動態網頁的內容隨著用戶的輸入和互動而有所不同。 靜態網頁和動態網頁主機該如何選擇? 靜態網頁我們測試過用傳統硬碟伺服器(HDD)就已經足夠,因為靜態網頁不需要數據庫來處理編譯,HTML讀取後亦能夠做一些快取動作,無需要使用昂貴的固態硬碟伺服器(SSD) 動態網頁由於需要做編譯及不斷讀寫數據庫來確保資料最新,一律建議使用固態硬碟伺服器(SSD)
5個工具去檢查Linux伺服器是否含有惡意軟件及Rootkit

現在大家都很喜歡使用VPS,但一般人建立好主機之後都是直接建立他們想要的東西 (WordPress,APP,網頁伺服器……) 而忽略了最主要的安全性,正確配置防火牆及定期的安全系統更新會增加一層安全保護。 今次介紹的工具是為了安全掃瞄的,它們有能夠識別病毒,惡意軟件,Rootkit和惡意行為。您可以使用這些工具定期進行系統掃瞄,例如每天晚上自動掃瞄後將報告電郵給您。 目錄 Lynis – 安全審核及Rootkit掃瞄工具 Chkrootkit – Linux Rootkit掃瞄器 Rkhunter – Linux Rootkit掃瞄器 ClamAV –防病毒軟件工具包 LMD – Linux惡意軟件檢測 Lynis – 安全審核及Rootkit掃瞄工具 Lynis是一個免費及開源的,功能強大且流行的安全審核和掃描工具,適用於Unix / Linux之類的操作系統。它可以掃描系統以獲取安全信息和問題,文件完整性,配置錯誤;執行防火牆審核,檢查已安裝的軟件,文件/目錄權限等等。 重要的是,它不會自動執行任何系統強化工作,但是!它僅提供建議讓您強化伺服器的安全。 我們將使用以下命令從源代碼中安裝Lynis的最新版本 (寫文時最新的是3.0.1,如想了解更多可直接到 這裡 查看) 安裝完成後,您就可以嘗試審核系統。 為了能夠讓 Lynic 自動運行並發送郵件,可以透過以下指令去每晚3am自動運作。 Chkrootkit – Linux Rootkit掃瞄器 Chkrootkit亦是一個免費及開源的rootkit掃瞄工具,它能夠在Unix系統上進行本機檢查rootkit的跡象。它有助於檢測隱藏的安全漏洞。Chkrootkit包含一個shell腳本及一個程序,Shell腳本將會檢查系統二進制文件以進行rootkit修改,而程序將會檢查各種安全問題。 *chkrootkit工具於Debian的系統下安裝得比較簡單* 於CentOS系統中你需要透過以下指令去下載。 現在可以開始運行Chkrootkit! 完成運作後您就能夠在報告中看到自己的伺服器有沒有惡意軟件及Rootkit。 如上,如果您想要每晚自動運行及收到電郵通知,可以透過以下cron job在晚上3點自動運行並將報告發送到您的電子郵件地址。 Rkhunter – Linux Rootkit掃瞄器 Rkhunter是另一款免費及開源的工具,功能強大及易於使用,顧名思義,它是一個Rootkit獵人,安全監視和分析工具,可以對系統進行徹底檢查以檢測隱藏的安全漏洞。 rkhunter 可以透過以下Ubuntu及CentOS指令安裝 開始時只需要運行 […]