Register as a new user and use Qiita more conveniently You get articles that match your needsYou can efficiently read back useful informationYou can use dark themeWhat you can do with signing up
こんにちは、エンジニアのづやです。 ここのところ、「CSVからWordPressにデータを取り込みたい!」「ルールに沿って特定のカテゴリを違うカテゴリに付け替えたい!」などのお話を受けることが多かったので、苦労した点とかを共有したいと思います。 気軽なやり方 全然大したことない処理のときは、phpファイルを作って、WordPressだけ呼び出して処理ですね、お手軽。 <!--?php require_once "wp-load.php"; // パスは環境によって変えてね ?--> これを読み込んだら、WordPress関数が使えるので、CLIからphpとして実行したり、まあdocument rootにおいて実行して消すなりしちゃえばOKです。WordPress管理外じゃないけど、WordPressの記事を引っ張りたいときとかと一緒ですね。 たまに「wp-blog-header.php」を
プラグインやテーマを含めるとWordPressの脆弱性は毎日のように出てくるものなので、情報にしっかりキャッチアップしておく必要がある。 さすがに毎日張り付いて情報を収集するのは厳しいが、WPScanやithemes.comのニュースレターを購読すれば月一や週一の十分な頻度で簡単に脆弱性情報を知ることができる。 WPScan https://wpscan.com/ ユーザー登録してログインしてSubscribe to Newsletterするとメールで脆弱性レポートが送られてくる。 基本は毎月1日の配信で、前月に発見されたWordPress本体、プラグインやテーマ脆弱性のリストが含まれる。 加えて非常にクリティカルな脆弱性の場合はこの月イチのレポートとは別に速報的なお知らせが来る。 プラグイン WPScanプラグインをインストールすると、運用中のWordPressの脆弱性をリアルタイムにま
WordPressThe following WordPress (Core) versions have been indexed… 4.7.4, 4.7.3, 4.7.2, 4.7.1, 4.7 …with the following objects currently trending: SIMPLEPIE_FILE_SOURCE_FILE_GET_CONTENTSText_Diff_Engine_shellWPMU_ACCEL_REDIRECTWP_DEFAULT_THEMEWP_Userafter_password_resetdate_i18nget_fileget_search_formmedia_send_to_editorphpmailerExceptionpre_comment_on_postthe_content_feedwp_headerswp_kses_allow
時々ニュースに出てくる「ブルートフォースアタック」 暗号や暗証番号などで理論的にありうるパターン全てを入力し解読する暗号解読法。 総当たり攻撃 – Wikipedia https://ja.wikipedia.org/wiki/%E7%B7%8F%E5%BD%93%E3%81%9F%E3%82%8A%E6%94%BB%E6%92%83 簡単に言うとよく使われるユーザー ID と パスワードの組み合わせを手当たり次第に入力して、本人になりすましてログインしようと試みる行為です。 WordPress 標準のログイン機能だと無制限にパスワードを入力してログインを試せます。 「ブルートフォースアタック」を未然に防ぐには、 ログイン時のパスワード入力に最大再試行回数を設定するのが一番簡単です。 そのような時に便利な WordPress 用プラグインがあります。 それは「Loginizer」です。 そ
WordPressはクラウド・レディでもサーバレスでもないので、私はあまり好きではありません。このブログは CloudFront と S3 を使用し、 Hexo で構築しています。しかし、なんと Webサイトの25%がWordPressを使って作成されているのです 。そこで、AWSでWordPressを構築する最も簡単な方法を説明します。フォールトトレランスとスケーラビリティを含んだ内容です。 次の図は、AWS上でフォールトトレラントかつスケーラブルなWordPress環境を構築する際のアーキテクチャを表しています。 注釈:Elastic File System(EFS) MySQL(マスター) MySQL(スタンバイ) WordPressを実行するEC2インスタンス ロードバランサ CDN 詳しく見ていきましょう。 問題点 WordPressは、MySQLのデータベースとディスク上のファ
最近お腹まわりのお肉が気になってきたキタムラです。こんにちは。秋って食べ物美味しくてやばいですね! さて、今回はWordpressのセキュリティについてのおハナシです。 実は、WordPressで運営されているウェブサイトやブログの多くは、そのユーザー名を誰でも簡単に調べることができちゃいます。 かといって、Twitter や Instagram なんかはユーザー名が公開されているので、それと同じ感覚なら問題ないっちゃ問題ないのかもしれません。 ぼくは、隠せるなら隠したいタイプなので対処しています。 気になった方はスクロールして読んで下さい。特に気にならない方はそのまま記事を閉じてくださいね。 試しにユーザー名が「わかるのか」かやってみよう自分のウェブサイトやブログのトップページを表示させて、アドレスバーのURLの末尾に /?author=1 をコピペして「Enter / Return」を
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
あけましておめでとうございます。 年末年始はネイマールのCMがうざったいと思っていた段田です。ブーシャシャブシャシャ 今回は、「WordPress SEO by Yoast」プラグインにスポットを当てたいなと思います。以前、WordBench東京でLIGで使用しているWordPressプラグインを発表した際にも紹介していますね! 株式会社LIGが使っているWordPressプラグイン:SliderShare http://www.slideshare.net/hayatodanda/ligwordpress 「WordPress SEO by Yoast」について https://wordpress.org/plugins/wordpress-seo/ 「WordPress SEO by Yoast」は、多機能で、さまざまな設定を細かく簡単にできるWordPressプラグインです。画面
マルチサイトの構成でブログが最初から10個以上とかある場合、全ブログの設定を変更してまわるのは面倒な作業です。そこで、プログラムで一気に設定変更する一例を載せてみます。 全ユーザーのデータ更新 <?php require_once('wp-load.php'); require_once(ABSPATH . WPINC . '/registration.php'); $users = $wpdb->get_results("SELECT * FROM wp_users"); foreach ($users as $user) { //ユーザーのデータ取得 $user = get_userdata($user->ID); //ニックネームと表示名変更 $user->nickname = 'nickname'; $user->display_name = 'display_name'; //ユ
Webサイト運用の課題を弊社プロダクトで解決したお客様にインタビュー取材を行い、100の事例を108ページに及ぶ事例集としてまとめました。 100事例のWebサイト運用の課題と解決手法、解決後の直接、間接的効果がわかる 情報通信、 IT、金融、メディア、官公庁、学校などの業種ごとに事例を確認できる 特集では1社の事例を3ページに渡り背景からシステム構成まで詳解
WordPressでリライトをコントロールしているのはWP_Rewriteというクラスで、$wp_rewriteというインスタンスが在ります。このWP_Rewriteによってリライトルールが生成され、みんな大好きパーマリンクを実現しています。 リライトルールはキーを正規表現、値をリライトするURLとする連想配列で保存されています。 $rules = $wp_rewrite->wp_rewrite_rules(); foreach ( $rules as $regex => $rule ) { echo $regex . " => " . $rule . '<br />'; } こんな感じで展開して確認してみるといいです。 このルールをWP_Rewriteを使って生成しているわけですが、大きな流れとしては、
皆さんWordPressライフ楽しんでますか?くーへいです。 今日は、WordPressのパーマリンク、いわゆるURLについて、書いていこうと思います。 デフォルトのパーマリンク WordPressはPHPで作られていることはご存知ですよね。 WordPressで使用されているPHPに限らずCGIでも同様ですが、PHPのファイルにアクセスする際、PHPは様々なパラメーターを受信し、それに応じた中身を表示します。 様々なパラメーターとは、閲覧者が入力したデータであったり、一時保存したデータ(Cookie)であったり、URLもその1つです。 例えば、「http://example.com/index.php?p=123」といったURLの場合、「p」というパラメーターに「123」という数字を格納したうえで「index.php」を開く、という指示を送っているわけです。 「?」はこれ以降はパラメータ
WordPressで、通常の投稿やアーカイブページなどのURLは、ダッシュボードのパーマリンク設定ページで設定できます。 しかし、カスタム投稿タイプのURLに関しては、ダッシュボードでの設定はできませんし、思ったようなURL構成にするのが難しいです。 ここでは記事: カスタム投稿タイプの設定を踏まえながら、カスタム投稿タイプのパーマリンクを思い通りにカスタマイズする方法をまとめました。 まず、URLを投稿名ベースにするか、数字ベースにするか? 最初に押さえておくポイントは、ダッシュボードのパーマリンク設定をデフォルト以外にした場合、カスタム投稿タイプのパーマリンクは常に投稿名(スラッグ)がベースになるという点です。 例えば、パーマリンク設定を数字ベースに設定します。 この設定で、カスタム投稿タイプの記事を作成してみますが、パーマリンクは数字ベースにはなりません。 パーマリンクが投稿名ベース
通常、管理画面の表示時にリダイレクトがしたいなど、なんらかの出力の前に処理を追加したい場合には、add_action( ‘admin_init’, ‘func_name’ ); などを利用しますが、その場合、管理画面内のすべてのページで発火(Fire!)してしまいます。特定のページのみでフックしたいときにはどのような方法があるのかをまとめました。 デフォルトのページの場合は、do_action( 'load-' . $pagenow );でシンプル do_action( ‘load-‘ . $pagenow ); は、デフォルトで存在する管理画面ページ(つまり、プラグインによって追加されたのではないページ)を表示する際に使えるフックです。 たとえば、「あなたのプロフィール」ページの場合には、URLがwp-admin/profile.phpなので、以下のように書きます。 add_action
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く