WP菜鸟建站07:使用FTP上传安装wordpress程序,让网站动起来
域名解析到网站空间后,我们就可以开始我们的网站内容建设工作了。现在建一个网站,还是非常简单的,只需要安装一个网站程序,就可以让我们的网站运行起来。前面,我们安装宝塔面板时,安装的是Php + Mysql + apache的网站环境,所以,我们要选择php语言的网站程序安装到我们的网站空间。php语言的网站程序还是非常多的,如:织梦CMS、z-blog、帝国CMS、discuz论坛、wordpress等等。我们这里选择wordpress程序作为演示。
第一步:下载wordpress程序。
我们可以百度一下“wordpress下载”,搜索结果中的第一条就是wordpress中文官网的下载地址,如下图:
点击它,进入到wordpress程序的下载页面。我们可以看到最新版本的wordpress程序下载链接,点击下载。如下图:
第二步:FTP远程连接网站空间。
我们在宝塔后台创建 ssmay. top 域名网站时,我们还为这个网站创建了 FTP 。我们到宝塔后台去查看这个FTP的用户名和密码,呆会儿会用到。如下图:
打开电脑中安装好的FTP软件,我这里使用的是flashfxp.exe,点击“会话”=>“快速连接”,弹出快速连接窗口,填写上 “服务或URL、用户名、密码”,然后点击“连接”按钮。如下图:
第三步:通过FTP上传wordpress程序到网站空间。
FTP软件连接上网站空间后,我们就可以上传我们刚才下载下来的wordpress程序到网站空间了。如下图中,我们可以使用鼠标左键,拖动FlashFXP窗口中左边本地硬盘中的wordpress程序,到右边的网站空间中。也可以在wordpress文件名上点击鼠标右键,再点击“传送”。这样就会把wordpress上传到空间。
第四步:解压wordpress压缩文件。
wordpress程序上传到网站空间后,我们点击宝塔后台“文件”菜单,可以在后台文件列表中看到刚刚上传的wordpress-5.4.1-zh_CN.zip压缩文件,如下图:
鼠标移到这个文件列上,在它的右侧会显示出“复制、剪切、压缩、解压”等按钮。这里,我们点击“解压”,wordpress程序就会解压到空间,出现一个wordpress文件夹目录。如下图:
点击“wordpress”进入文件夹,勾选“全选”,然后点击右上角的“剪切”,再点击“返回上级目录”,如下图:
返回到上级目录后,点击“粘贴所有”,如下图:
这样,我们就把wordpress程序的源代码上传到了ssmay. top域名的网站。
第五步:安装wordpress程序。
1、浏览器中打开 ssmay. top网站,进入到wordpress安装界面,如下图。
2、点击“现在就开始”,进入到表单信息提交界面,我们填写好“数据库名、用户名、密码、主机地址”,数据库信息在宝塔后台的数据库菜单中都可以找到。主机地址,一般不需要更改(localhost)。
3、点击“提交”按钮。并“现在安装”,进入到欢迎界面,如下图。
4、在这个界面,我们要填写我们网站的标题、管理员用户名及密码、、管理员的电子邮箱,然后再点击“安装wordpress”按钮,开始安装。
5、进入到如上图这样的页面,就表示wordpress安装成功了。这时,我们可以用刚才创建的管理员用户名和密码登录 ssmay. top 网站后台了。
从上面的几个安装步骤,我们可以看出,给网站安装wordpress程序是非常简单的,就算你是一个从来没有接触过网站的wordpress菜鸟,只要按着上面的步骤,一步一步地来操作,你的wordpress网站也是可以完整展现在你的眼前。
如有不明之处,可以在下面留言。关注我吧,后面的文章会更加精彩哦。
php宝塔搭建实战wordpress英文国外资讯整站php源码
大家好啊,欢迎来到web测评。本期给大家带来一套php开发的国外财经资讯商业新闻整站php源码,具有全自动采集发布广告联盟网站的特性,是wordpress二次开发的。上次是谁要的系统项目啊,帮你找到了,还说不会搭建,让我帮忙录制一期教程,趁着今天有空,简单的录制测试了一下,部署方式还是很容易的。感兴趣的朋友可以自行下载学习。
- PHP7.0 + nginx + mysql5.7
- cnetos7以上 + 宝塔面板
- 下载源码,宝塔新建一个网站,php版本选择7.0,新建一个数据库,导入news_20240422_143320.sql数据库。
- 压缩上传网站源码,访问域名进入安装界面重新安装一遍,或者打开根目录下wp-config.php文件修改数据库信息。
- 伪静态选择wordpress,打开数据表wp_options,修改siteurl与home的字段值为你自己网站的域名。
- 后台地址 你的域名/wp-admin 账号/密码 admin/123456
- 其他更详细的请查看视频教程。
PS:不会安装宝塔的同学可以翻一下我之前的教程。
这个wordpress模板主题主要适用于运营和申请各种国外的英文广告联盟和谷歌联盟广告,模板针对搜索引擎进行了优化,专门对英文联盟的内容审核进行了调整。
- 网站中的所有源码资源,均不是该源码资源的价格,本身开源源码是不用付费的。这是赞助录制搭建视频教程、收集整理资源、服务器维护的基础开销费用!
- 不想付费的朋友可以自行去GitHub或者Gitee搜索相关开源项目,了解其开源协议。再根据视频视频教程来搭建即可。
- 本站上传的源码,均为平台购买,作者提供,网友推荐,互联网平台整理而来。
- 上述源码的知识产权及相关权利归作者及制作公司所有。
- 上述源码仅供学习参考及技术交流之用,未经源码的知识产权权利人同意,用户不得进行商业使用。
- 上述源码如需商业使用,请自行联系源码知识产权权利人进行授权,否则,我们将积极配合作品知识产权权利人 一起维权。
- 上述源码如有侵犯您的知识产权,请您立刻联系我们,我们会在24小时内做删除下架处理。
网站源代码安全审计之wordpress漏洞
User Post Gallery 是WordPress的一个第三方插件,该插件被许多网站运营者使用,由于代码存在远程命令执行漏洞,被许多黑客利用进行攻击网站,导致许多安装wordpress User Post Gallery插件的网站都深受影响,可导致服务器被提权拿到root管理权限,CVE编号:CVE-2022-4060。
该漏洞被爆出后,直至到今天2023年2月1号,官网也未对该漏洞进行修复,wordpress官网已经对该插件停止了对外下载,我们SINE安全通过之前的User Post Gallery老版本源码,复现了此次漏洞,并对该源代码进行了安全审计,发现确实存在远程代码执行漏洞,漏洞的具体细节我们来看下wp-upg.php代码里的upg_datatable变量,如下图:
从变量中可以看到从前端传参到Field后,将以:来进行参数的分割,其中的第2值放到$val,第3个值放到$val_param1,第4个的值放到$val_param2,以此类推的看,第5个值是放到了$val_param3里,其实这段代码就是对请求的参数开展解析和赋值的常规操作,我们再来继续看后面的一些代码,就知道到底是如何利用的,以及整体的代码逻辑。
当变量值VAL是一个函数名的时候,从前端传入的参数分别赋值到3.4.5的值上去,在这个阶段可导致植入恶意的rce代码到网站里执行,导致了该远程代码执行漏洞的产生,具体的利用poc如下:
http://127.0.0.1/admin-ajax.php?action=upg_datatable&field=field:exec:id:NULL:NULL。漏洞利用成功截图如下:
以上是我们SINE安全的于涛技术对wordpress 漏洞进行的分析和安全审计,以及整体的漏洞复现过程,如果担心您的代码也存在漏洞,也可以与我们联系,我们可提供源代码的安全审计服务,我们人工对其进行安全审计,提前找到网站存在的漏洞,将损失降到最低,以免后期网站用户量以及规模上来后再因为网站代码存在漏洞而导致损失就得不偿失了。
本文作者及来源:Renderbus瑞云渲染农场https://www.renderbus.com
文章为作者独立观点不代本网立场,未经允许不得转载。