如何透過Elementor使用Particles.js背景教學 (Free/Pro)
Particles.js作者GIT:https://github.com/VincentGarreau/particles.js/ 前言 今天我們來介紹如何透過Elementor使用Particles.js背景,市面上已有插件去做Particles.js效果,但一般都需要收費除此之外由於眾所周知插件越多速度越慢,所以我們將不會教導大家使用第三方插件去使用Particles.js。 什麼是Particles.js? Particles.js屬於現在很熱門的能夠建立特殊效果背景的JavaScript,GIT上的星星數更高達24.5k,此JavaScript總共提供了五種背景,而每種都能夠再獨立去設計,能夠透過作者的GUI界面調整效果。 馬上開始本次的教程! 1. 產生particles樣式 首先,讓我們來看看該如何生成和定制你的particles。 進入作者所提供的GUI界面生成。 (https://vincentgarreau.com/particles.js/#default) 然後你就會看到右上角的控制面板 按你的喜好設置,設置過程就不詳細說明了,歡迎慢慢體驗。 最後設置好一切就點擊 Download current config(json) 然後你就會得到了一個json檔案,把它留起來,我們下一步會使用。 2. 將Particles.js新增到Elementor 好的,現在我們有了所需要的代碼,讓我們前往你想要更改的Elementor頁面。 1. 新增HTML部件到頁面中的任何地方 2. 參考以下代碼並修改後複製到HTML部件中 3. 然後到想要新增Particles效果的section新增一個ID=particles-js 最後你就能夠看到Particles.js效果。 是不是很簡單呢,馬上下載 Elementor 嘗試這麼摩登的效果。 如果您喜歡這篇文章,請追蹤及點讚我們的Facebook給我們支持。
解决WordPress建立數據庫連接時出錯的4種方法
今次我們就來講一下這個常見錯誤一般是因為什麼而導致,以及如何修復。 首先「建立數據庫連接時出錯(Error establishing a database connection)」是什麼意思? 我們需要知道WordPress的運作,WordPress網站所有數據都由MySQL/MariaDB數據庫(或其他數據庫)儲存,然後與前端配合組成的網站。 所以當你的數據庫無法連接時將會顯示錯誤訊息並使你無法執行WordPress的任何動作。 「建立數據庫錯誤時出錯」意味著由於某種原因,你的前端代碼無法與數據庫連接以獲取該頁面所需的數據。 數據庫連接出錯的原因和解決方法 數據庫連接時出錯,一般是因以下原因之一造成的: 1. 連接數據庫資料錯誤 熟悉或WordPress的新手應該都知道,WordPress根目錄下有一個名為wp-config.php的文件,那個是WordPress中最重要的設定檔。 連接數據庫比較重要的分別有四頂: DB_NAME = 數據庫名稱 DB_USER = 數據庫的使用者 DB_PASSWORD = 數據庫使用者密碼 DB_HOST = 數據庫位置 先檢查好這四項有沒有地方錯誤,如有不清楚的地方可向主機商查詢。 2. 數據庫用戶缺少權限 當檢查過以上四項仍未能正常運作有可能因為你的數據庫使用者缺少了對數據庫的權限,我們來示範一下以cPanel的界面該怎樣處理。 3. 數據庫程序停掉 有時候可能會因數據庫程序(MySQL/MariaDB…)停掉導致你無法連接到數據庫中,一般遇到這情況共享環境的主機商都會自行處理,如是自架VPS的可嘗試自行啟動數據庫程序。 至於自架的VPS數據庫為什麼停掉有太多原因都可以導致(內存不足 、查詢語句錯誤 、 設定檔問題… 等等),我們就無法為你簡短幾句說明,建議聯絡專業人士為你的伺服器作檢查。 4. 數據庫表格損壞 由於插件、主題不斷變化 、 WordPress網站中安裝了不良的插件 、 文章數據量很大,這些都有可能導致數據庫損壞。 我們可以透過開啟WordPress內置的數據庫修復功能進行修復,這個修復功能默認是禁用的,我們需要在wp-config.php中新增以下代碼: 新增後,瀏覽你網站任何一個頁面,都可以透過WordPress自動嘗試去修復數據庫。 請注意:新增以後任何人都可以訪問到數據庫修復頁面,所以一旦你修復完以後,請務必記得刪除代碼! 如WordPress的嘗試修復功能無法成功修復請回復你的數據庫備份,以EBuildHost為例,我們每天系統會自動為客戶進行備份並保留30天,一旦發生任何事情都可聯絡我們的工程師協助。 以上就是4種解決的方法,如以上4種方法都失敗請尋求你的主機商協助。 如果您喜歡這篇文章,請追蹤及點讚我們的Facebook給我們支持。
5個.htaccess保護WordPress網站方式
您是否正在為您的 WordPress 網站尋找一些有用的 .htaccess保護網站技巧。.htaccess是一個強大的設定文件,它允許你在你的網站上做很多的事情。 在本文中,我們將向您展示一些透過.htaccess去保護WordPress網站的技巧 。 什麼是 .htaccess 以及如何編輯它? htaccess 文件屬於一個網頁伺服器的配置文件。它允許你定義你的伺服器遵循你為的規則。 .htaccess 文件位於你的 WordPress 根目錄中。你需要使用一個FTP客戶端連接到你的網站來編輯它。 (一般於根目錄並沒有看到的話,請打開你FTP客戶端的顯示隱藏文件) 1. 透過.htaccess限制IP進入WordPress後台 首先到 whatismyip.com 查看現在您的IP位置 (My Public IPv4 is: xx.xx.xx.xx) 然後到網站根目錄的.htaccess添加以下代碼 **記得將Allow from的xx更改成剛才所得到的IP位置 然後你就會發現您的wp-admin或wp-login.php是只有您的IP位置有權限瀏覽的。 2. 禁止瀏覽目錄 目錄瀏覽是指當您使用Web 瀏覽器訪問網站而不是網頁時,您會看到文件和文件夾列表。雖然一般著重安全的寄存服務供應商已禁止任何人瀏覽目錄,但總有一些供應商漏掉這個重要的一環。 如果沒有禁止的話,將會令你網站上所有內容都糟到洩露,假設您有一個具有以下的網站”www.yoursitename.com”並且你創建了一個名為private的文件夾。如果該網站啟用瀏覽目錄,黑客只需在瀏覽器中輸入http://www.yoursitename.com/private/即可輕鬆訪問private 中的所有文件。 至於如何禁止?十分簡單只需要到.htaccess新增以下代碼就好。 3. 保護您的WordPress設定檔文件 WordPress中最重要的文件,我覺得絕對非wp-config.php莫屬,它含有你WordPress的數據庫詳細資料。 為了保護你的wp-config.php你只需將此代碼添加到您的 .htaccess 文件中: 4. 利用.htaccess禁止使用XML-RPC 每個 WordPress 安裝都帶有一個名為 xmlrpc.php 的文件。此文件允許第三方應用程序連接到您的 WordPress 站點。大多數 WordPress 安全專家建議,如果您沒有使用任何第三方應用程序,那麼您應該禁用此功能。 有多種方法可以做到這一點,其中之一是將以下代碼添加到您的 […]
2021年7月13日在WooCommerce檢測到的重要漏洞 – 你需要了解的情況
於13/7/2021,WooCommerce及WooCommerce Blocks插件被安全人員Josh發現存在一個嚴重漏洞。 WooCommerce團隊得知這個問題後已立即進行了徹底的調查並為每個受影響的版本建立了補丁修復並自動發佈到有問題的商店 若我有一個WooCommerce商店,現在應該採取什麼行動? 自動更新軟件現在已向所有運行受影響版本的插件更新,但仍然強烈建議你確定你使用的是最新版本。 WooCommerce 最新版本為5.5.1或更高 WooCommerce Blocks 最新版本為5.5.1 是否有任何數據被泄漏? WooCommerce團隊對這個漏洞以及數據是否已被泄漏調查仍在進行中,將會與網站擁有者分享更多關於如何調查其網站安全漏洞的教學,當預備好將會在WooCommerce的Blog上發佈(當發佈後EBuildHost亦會盡快將相關文章翻譯)。如果您的商店受到影響所暴露的信息包括但不限於訂單、客戶及管理訊息。 WooCommerce使用上仍然安全嗎? 是的。像這樣的事情并不常見,但不幸的是有時候的確會發生,WooCommerce團隊展示出他們的專業,立即作出反應並以完全透明的方式運作。 自從得知這個漏洞後,WooCommerce團隊日以繼夜地工作,以確保修復補丁盡快完成並通知用戶。 他們在平台安全方面的持續投資使我們能夠防止絕大多數問題,在盡可能影響商店的少數情況下,將會努力快速修復,主動溝通并與WooCommerce社團合作。 資料來源及原文: https://woocommerce.com/posts/critical-vulnerability-detected-july-2021/
分析假冒及含惡意的WordPress插件 – 重定向
今時今日最熱門的CMS就會是WordPress,它的熱門程度不會在這篇文章詳細討論,今次我們想講的會是WordPress最常見的漏洞「插件」,沒錯就是插件,為了使網頁開發更加有效開發者會使用各種不同的插件去協助開發。 市場上有超過50,000個插件,有免費提供亦有開發商提供的付款版本,亦有一些含有惡意的「盜版」許多盜版會偽裝成免費的商業版插件或主題,盜版含有大量有害的後門,在這篇文章將會介紹比較長見的重定向惡意行為及如何保護您的網站。 惡意注入重定向代碼的例子 最近我們有位新客戶反映,他的網站於舊服務器被駭,現在進去一直會被跳轉至其他網站,當客戶搬遷過來之後,我們發現他的每一個檔案被注入了chr(xx),這是一種比較常見的透過ascii重定向的做法。ascii詳細對照表 https://www.man7.org/linux/man-pages/man7/ascii.7.html 我們的客戶所遇到的攻擊不止是針對網站進行重定向,亦會感染資料庫將Site_url及Home_url更改為其他網站,亦會自動感染所有核心文件及建立更多後門。 經我們EBuildHost的安全團隊修復並檢查,發現原來是客戶使用了一個盜版的flatsome主題,該盜版主題含有大量的後門,當您透過該主題下載它建議的插件並啟動後就會自動感染您所有於public_html及數據庫。 如何保護您的服務器免受惡意插件的侵害 避免這種類型的惡意攻擊請用戶始終遵循以下步驟。 只從可信的來源/開發商的網站上購買插件,而不是從隨機的網站。 要注意免費的插件。惡意的/假的插件往往偽裝成免費版本的高級插件。安裝前要檢查。 定期更新已安裝的插件。確保運行的插件是更新/最新的版本。檢查所安裝的插件是否涵蓋最新的安全更新。 刪除禁用或不需要的插件,最好是刪除不再需要的插件,而不是禁用它們。因為即使禁用的插件也會留下它們的漏洞。 更改密碼。經常更改wordpress管理員和cPanel的密碼。 禁用文件編輯。為了避免獲得管理賬戶的訪問權,禁止編輯管理用戶編輯插件和主題的PHP文件。 在採取上述步驟的同時,我們建議使用採用Imunify360的主機商。 它可以清除惡意軟件,並防止暴力登錄攻擊。 它可以幫助用戶進行惡意軟件檢測和清理功能,同時確保零日威脅和其他各種實時威脅的安全。 通過我們的主動防禦,惡意軟件很容易被識別。它分析了PHP腳本的行為,防止它對服務器造成任何傷害。 它檢測隱藏的惡意代碼,這些代碼可能被混淆,被注入到合法文件的中間。它可以發現攻擊模式並進行相應的處理。 Imunify360可以在大多數網絡應用程序攻擊開始之前就阻止它們。 一套定義好的規則有助於識別和阻止惡意攻擊。 此外,它很容易識別有關域名是否被列入黑名單或在任何其他AVs中被映射為惡意的。 使你的網站不受黑客攻擊和黑名單的影響。 因此,我們建議網站開發者使用含有Imunify360的主機商,而EBuildHost就是其中的一家提供Imunify360及CageFS的主機商,每天自動掃瞄每位客戶的所有檔案,如有發現將會自動處理相關檔案並通知客戶。
WordPress 網站發生重大問題怎麼辦?幾個簡單步驟教你找到出錯原因!
有時候您的WordPress網站會突然出現一句 這個網站發生重大問題。進一步瞭解 WordPress 中的偵錯方式 讓您的網站受到影響,打開WordPress的建議資料卻全都是英文及代碼,對不懂程式碼的新手來說,基本上是完全看不懂的。究竟如何是好? 今次我們手把手教您輕鬆打開除錯日誌為你的網站找到出錯原因。 什麼是除錯日誌 首先我們需要了解什麼是除錯日誌, 它是一個 WordPress 內建的除錯功能,它會告訴你究竟錯誤是發生在哪裡,讓你不再無頭緒解決問題。 但該功能預設是關閉的,所以我們必須透過幾個簡單的步驟去把它開啟。 我們將會教大家如何透過修改幾句簡單的程式碼就可以(當然亦有插件可以做到,但我們覺得多一個插件增加問題發生風險還是用程式碼協助就好,修改這個程式碼並不困難) 打開除錯日誌功能 打開除錯日誌亦都十分簡單,以下將會以EBuildHost的後台及cPanel為例打開該功能。 1.首先登陸客戶專區 https://client.ebuildhost.com 2. 選擇左方的服務 -> 我的服務 3. 選擇您的服務後就能夠於左邊登入cPanel,點選後將會自動登陸cPanel 4. 到cPanel打開檔案管理員(File Manager) -> 選擇您的WordPress根目錄(預設為public_html)-> 打開您的wp-config.php檔案(建議打開修改前先將該檔案做一次備份) 5. 備份後就在文件檔內尋找 define( ‘WP_DEBUG’, false ); 將該欄更改為define( ‘WP_DEBUG’, true );及新增以下程式碼 接下來回到有問題的網站,使用重新整理(F5)刷新你網站的Bug位置後,再前往 WordPress 根目錄的資料夾 wp-content 中,會多了一個檔案叫做wp-errors.log,這個檔案就是剛才我們所設定的除錯日誌它會告訴你網站產生錯誤的詳細資訊。 現在您就能享受您的快樂除錯時光!! 結尾 大概WordPress 95%以上的問題都可以透過這樣解決,如果您還是不知道如何解決,您可以將您的除錯日誌交給我們EBuildHost我們會為您解釋相關錯誤原因。 最後不論是WordPress還是其他網站故障的原因有千百種,無可能只單表面前台資訊就能找到出錯原因,所以我們一直都強調 除錯日誌 的重要性,有了除錯日誌就能從根本去檢查問題!
Form Submissions (Elementor 專業版)
Elementor Pro Form Submissions
PayPal 按鈕小工具 (Elementor 專業版)
Elementor Pro 於15/3/2021推出了他們自家的 PayPal 按鈕小工具,使您可以透過PayPal按鈕收取款項。適合一些需要出售單一產品、籌款活動或需要啟用訂閱的服務。此動作不再需要透過第三方插件才能達到該效果。 簡單介紹功能: Pricing & Payments PayPal Account: 輸入收款的PayPal帳戶. Transaction Type: 分別有結帳、捐款及訂閱提供選擇 Checkout (結帳) 類別: Item Name: 產品名稱 (當用戶被重定向到PayPal時將會顯示) SKU: 輸入您商品的SKU Price: 價錢 Currency: 就是PayPal所接受的貨幣 (亞洲方面有提供港幣、台幣、澳元、日圓、新加坡幣。。。等等做選擇) Quantity: 設置購買數量 Shipping Price: 運費 Tax: 稅項方面可選擇 None 或 Percentage 收取 Tax Percentage: 設定您的稅率. Donation (捐款)類別: Item Name: 產品名稱 (當用戶被重定向到PayPal時將會顯示) SKU: 輸入您商品的SKU Donation Amount: 能夠讓你在固定金額和任意金額之間選擇– 如選擇 固定金額(Fixed) 你能決定 金額 及 貨幣– 如選擇 […]
遇到"很抱歉,基於安全性考量,系統不接受這個檔案類型"時怎麼辦?
很多時候初接觸WordPress的萌新想上傳SVG檔案,但總會出現一句錯誤訊息「很抱歉,基於安全性考量,系統不接受這個檔案類型」,由於WordPress安全理由預設並不接受SVG檔案,若果開發過程需要SVG檔案怎麼辦? 除了透過插件協助你還可以利用代碼去操作。本篇文章將會圍繞利用代碼去實行。 步驟好簡單只需將以下代碼新增至function.php,即可完成 是不是很簡單呢😁這麼簡單的動作我們是覺得不需要透過插件去進行,始終WordPress常見問題源自於插件,減少插件使用便是減少WordPress常見問題。
WordPress 5.7 詳細更新內容及實測
WordPress 5.7版本已經正式發佈一段時間,我們也嘗試了一段日子,筆者感覺5.7帶來了更多好東西。 重點更新的內容及懶人包:更多區塊編輯器功能、管理後台色彩更新、一鍵HTTP變為HTTPS、全新Robots API、簡單延遲載入 iframe及持續優化jQuery 3.5.1 現在我們來詳細說說到底今次WordPress 5.7更新了什麼及有什麼需要注意的地方。 目錄 區塊編輯器 全新Robots API 一鍵HTTP變HTTPS 簡單延遲載入 iframe 後台色彩更新 持續優化jQuery 3.5.1 區塊編輯器 拖拉區塊 首先WordPress 5.7的區塊編輯器終於能夠讓你"新增區塊"拖拉區塊到你的文章內容中,從而令您更輕鬆處理您的文章內容。 社交媒體圖示大小 WordPress 5.7將會允許您隨時更改社交媒體圖示的大小 開啟/關閉完整高度區塊 WordPress 5.7新增了開啟/關閉完整高度,有時候你們會喜歡用全幅寬度做封面設計,但好多時候也只是全寬如果想做全高就需要額外做其他麻煩設定。 現在只需要一鍵就能做到開啟/關閉完整高度 (就是CSS裹的height: 100vh) 按鈕排版優化 WordPress 5.7於按鈕組區塊新增了垂直排列功能,您還能夠從預設的寬度百分比中進行調整。 全新Robots API WordPress 5.7引入了新的Robots API功能,該API將允許開發人員以編程方式控制及更新網站上的Robots meta tag。 Robots meta tag將會通知搜索引擎如何對網站進行爬蟲及索引,您可以透過新增robots.txt到網站根目錄或使用robots meta tag來實現。 WordPress 5.7中新增了一個名為wp_robots的新功能, WordPress 5.7也將默認在robot meta tag中添加一個max-image-preview:large指令。這將允許搜索引擎在搜索結果中使用大圖片進行預覽。 以下是在您網站的源代碼中的樣子。 對於在設定 – […]