重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
废话不多讲,下面说一下搭建一个网站雏形的方法。
我们提供的服务有:成都网站设计、网站制作、微信公众号开发、网站优化、网站认证、合山ssl等。为近1000家企事业单位解决了网站和推广的问题。提供周到的售前咨询和贴心的售后服务,是有科学管理、有技术的合山网站制作公司
不会搭建网站的可以跟我发消息交流
对于我们做外贸的来说,建设一个网站似乎是一件很牛逼的事情,我们不懂设计、不懂代码.不懂技术、不知道网络的原理。。。 。。想想好像什么都不知道,这样的自己真的可以独立做一个网站出来吗?多么遥不可及的事情啊,但我要说“这是绝对可以的,而且每个人都可以”。
其实现在技术已经非常发达了,我们不需要写代码,就有免费的开源软件系统来帮助我们建一个网站。比较知名的有wordpress、织梦cms等;今天我主要讲的是使用wordpress来创建一个网站
。
一、下载软件
1、下载wordpress软件(可 在官网https:/ /下载) ;
2、下载ftp工具, 我用的是flashfxp, 你可以去找-个绿色版的;
二、申请域名
域名可以去万网、新网、godaddy这 些域名服务商网站去购买;域名可以是数字、拼音、英文、甚至是中文,当然各种组合也可以,但最好的就是拼音或英文,由于我们是做对外贸易的,所以英文是个不错的选择,好的域名不仅容易被人记住,而且对搜索引擎也有利,而且想一个与你产品或公司名相关的域名,更有利于品牌宣传。
进入域名网站后,我们就可以去搜索你想到的名字,看看有没有被人注册了,如果没有被注册,那就可以加入清单购买。如图我搜索一个flylife,发现有一些已经被注册了,域名挑选的话一般建议大家购买.com的域名,如果你实在想要这个名称,但.com又没有,那么.cn、 .net和.org也可以选择,但不建议购买一些其他的。
这里便于讲解,我就使用flylife.club这个域名。
购买服务器,一般购买国内的都需要公安备案,而境外的服务器基本.上都不需要备案。而如果说你是个人的网站,那么我觉得就没有必要去备案
买个境外的就可以了,如果说你是个企业那最好还是备案一下。(服务器商有很多, 大家可以去网上搜),购买好主机后,就会拿到一个服务器地址,以及相关用户名密码。
登录服务器管理后台中的数据库管理后台,我们可以先去创建一个数据库,到时候所有内容都会存放到这个数据库中。
创建好数据库,记住数据库名、数据库主机、用户名、密码这些信息,下面要用到。
四、设置域名 解析
什么是域名解析呢,说直白一点就是把你购买的域名和你购买的服务器绑定。绑定域名可以直接在你购买的域名后台操作,也可以用其他工具去解析。下面具体看一下该怎么去设置。
我们现在有了域名: , 另外服务器地址是43.242..x.xxx。因为我是万网购买的域名,所以打开登录万网,在控制台中找到“云解析DNS”;
打开后就可以去添加域名,点击添加域名
添加好后,我们可以看到新增了这样一条数据
然后点击“解析”按钮,进入解析设置页面,依次进入高级设置页面。
这里需要添加两条解析内容
添加完成一般不会马上解析成功,最快也要等一个小时吧。
五、安装wordpress
打开ftp软件,连接服务器,服务器地址,用户名、密码这些信息,可以查看你购买服务器网站的管理页面。
连接成功后,将下载下来的wordpress所有文件都上传到public_ html这 个文件夹中。
上传完成后,打开浏览器输入你的网址: ,点击“现在就开始’按钮开始设置。
之后就按照步骤一步步填写就可以了。这里的数据库名、用户名、密码在上面三中创建数据库时获得。
提交成功后就可以安装wordpress了。
安装完成后,你可以在浏览器中输入你的网址: http:/ /,就发现已经创建好一个简单的网站页面了。
简单的一个网站雏形就这样搭建好了,关注我哦!下一次我将给大家分享如何去创建网站页面。添加一些功能,优化网站等。
最好的那款插件好像是停止更新了,插件库搜索不到。我推荐一款用户管理的wordpress插件给你。
这是易于使用的界面来管理你的WordPress网站的访问。如果你想过滤一些用户角色管理菜单,或者只是删除不必要的Dashboard构件或Metaboxes或过滤的职位,网页和类别清单,这个插件很适合你。具有高级访问管理器,你可以做以下几件事:
Advanced Access Manager
它的功能介绍如下:
申请设置多站点设置的所有博客
促进其他用户以较低的同一个角色
过滤特定的用户角色管理菜单
过滤器的Dashboard构件针对特定用户的作用
Metaboxes为特定的用户角色的筛选器列表
添加新用户的能力
删除创建的用户功能
创建新的用户角色
删除任何用户角色
编辑用户角色的标签
导入/导出高级访问管理器配置
在分层树的文章,页面和分类清单
过滤帖子发布分类
过滤页面和子页面
具体岗位,甚至分类设置到期日期
改组的主菜单为特定的用户角色秩序
超级管理员可以Manager站点管理员
支持自定义文章类型
从导航中排除页面
此外,先进的Access Manager支持多站点和多语言
如果您有任何问题与当前插件,请给我发送电子邮件或论坛帖子上留下的消息。
1.用 WPScan 测试 WordPress 中易受攻击的插件和主题
WPScan 是一个 WordPress 黑盒安全扫描软件,用 Ruby 写成,它是专门用来寻找已知的 WordPress 的弱点的。它为安全专家和 WordPress 管理员提供了一条评估他们的 WordPress 站点的途径。它的基于开源代码,在 GPLv3 下发行。
2.下载和安装 WPScan
在我们开始安装之前,很重要的一点是要注意 wpscan 不能在 Windows 下工作,所以你需要使用一台 Linux或者 OS X 的机器来完成下面的事情。如果你只有 Windows 的系统,拿你可以下载一个 Virtualbox 然后在虚拟机里面安装任何你喜欢的 Linux 发行版本。
WPScan 的源代码放在 Github 上,所以需要先安装 git(LCTT 译注:其实你也可以直接从 Github 上下载打包的源代码,而不必非得装 git )。
sudo apt-get install git
git 装好了,我们就要安装 wpscan 的依赖包了。
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev ruby1.9.3
把 wpscan 从 github 上 clone 下来。
git clone
现在我们可以进入这个新建立的 wpscan 目录,通过 bundler 安装必要的 ruby 包。
cd wpscan
sudo gem install bundler bundle install --without test development
现在 wpscan 装好了,我们就可以用它来搜索我们 WordPress 站点潜在的易受攻击的文件。wpcan 最重要的方面是它能列出不仅是插件和主题,也能列出用户和缩略图的功能。WPScan 也可以用来暴力破解 WordPress —— 但这不是本文要讨论的内容。
3.更新 WPScan
ruby wpscan.rb --update
列举插件
要列出所有插件,只需要加上 “--enumerate p” 参数,就像这样:
ruby wpscan.rb --url http(s):// --enumerate p
或者仅仅列出易受攻击的插件:
ruby wpscan.rb --url http(s):// --enumerate vp
下面是一些例子:
| Name: ukiscet
| Location: http://********.com/wp-content/plugins/akismet/
| Name: audio-player
| Location: http://********.com/wp-content/plugins/audio-player/
|
| * Title: Audio Player - player.swf playerID Parameter XSS
| * Reference:
| * Reference:
| * Reference:
| * Fixed in: 2.0.4.6
| Name: bbpress - v2.3.2
| Location: http://********.com/wp-content/plugins/bbpress/
| Readme: http://********.com/wp-content/plugins/bbpress/readme.txt
|
| * Title: BBPress - Multiple Script Malformed Input Path Disclosure
| * Reference:
| * Reference:
| * Reference:
| * Reference:
|
| * Title: BBPress - forum.php page Parameter SQL Injection
| * Reference:
| * Reference:
| * Reference:
| * Reference:
| Name: contact
| Location: http://********.com/wp-content/plugins/contact/
4.列举主题
列举主题和列举插件差不多,只要用"--enumerate t"就可以了。
ruby wpscan.rb --url http(s):// --enumerate t
或者只列出易受攻击的主题:
ruby wpscan.rb --url http(s):// --enumerate vt
例子的输出:
| Name: path
| Location: http://********.com/wp-content/themes/path/
| Style URL: http://********.com/wp-content/themes/path/style.css
| Description:
| Name: pub
| Location: http://********.com/wp-content/themes/pub/
| Style URL: http://********.com/wp-content/themes/pub/style.css
| Description:
| Name: rockstar
| Location: http://********.com/wp-content/themes/rockstar/
| Style URL: http://********.com/wp-content/themes/rockstar/style.css
| Description:
|
| * Title: WooThemes WooFramework Remote Unauthenticated Shortcode Execution
| * Reference:
| Name: twentyten
| Location: http://********.com/wp-content/themes/twentyten/
| Style URL: http://********.com/wp-content/themes/twentyten/style.css
| Description:
5.列举用户
WPscan 也可以用来列举某个 WordPress 站点的用户和有效的登录记录。攻击者常常这么做——为了获得一个用户清单,好进行暴力破解。
ruby wpscan.rb --url http(s):// --enumerate u
列举 Timthumb 文件
关于 WPscan ,我要说的最后一个功能是列举 timthub (缩略图)相关的文件。近年来,timthumb 已经成为攻击者眼里的一个常见目标,因为无数的漏洞被找出来并发到论坛上、邮件列表等等地方。用下面的命令可以通过 wpscan 找出易受攻击的 timthub 文件:
ruby wpscan.rb --url http(s):// --enumerate tt