フォーラムへの返信

15件の返信を表示中 - 1 - 15件目 (全71件中)
  • 賛成です。

    – wp-config.php
    – readme.html

    ともに、Google検索などで「WordPress readme.html 日本語」などと調べたときに一位になりそうな翻訳をWeb上に置いておけると良さそうですね。

    フォーラム: プラグイン
    返信が含まれるトピック: Never Let Me Go で退会ページを作成したい
    Takahashi Fumiki

    (@takahashi_fumiki)

    @mshksrt さん、こんにちは。

    サイトアドレスの変更は関係ないと思います。
    このプラグインではフィルターフックを利用して該当する固定ページのコンテンツを書き換え、ボタンを出力しています。
    こちらの部分です。

    https://github.com/fumikito/Never-Let-Me-Go/blob/master/src/NeverLetMeGo/Page.php#L117-L194

    自作テーマということなので、もし固定ページテンプレートの投稿本文の出力方法で何かされているのであれば、ボタンが出ない可能性があります。

    本文の変更は get_the_ID() を使っているので、正規のループじゃないとか、そういう場合はダメかかもしれません。

    「いまのページが退会ページかどうか?」はこの部分で判別しています。
    https://github.com/fumikito/Never-Let-Me-Go/blob/master/src/NeverLetMeGo/Page.php#L47-L115

    テーマ開発されているのであれば、ある程度PHPはいじれると思いますので、該当するファイルに var_dump などを仕込んで原因を探っていただけると解決するかと思います。

    もし何かおかしい点があったら不具合としてご報告いただけると助かります。

    フォーラム: プラグイン
    返信が含まれるトピック: Setting up online payment for Japan
    Takahashi Fumiki

    (@takahashi_fumiki)

    @netsergio

    So, I think Srtipe is the easiest option.

    Typical “subtleties” of Japan are generally…

    1. Low rate of credit card usage in particular people(elders, young, living outside of the big cities)
    2. Invoice and bank transfer calture of companies.
    3. Various local payment gateway(e.g. pay on delivery)

    You can add more payment gateways as your business grow up.

    フォーラム: プラグイン
    返信が含まれるトピック: Setting up online payment for Japan
    Takahashi Fumiki

    (@takahashi_fumiki)

    @netsergio Yes, Japan has its own subtleties like other countries.

    I can give you much detailed advice if you give me the information below.

    1. Your business entity. Japanese company or not?
    2. Where will you ship from? Exporting from outside of Japan or Japanese domestic shipping?
    3. Your business target. General consumers or B2B(e.g. sell bananas to canned foods company)

    フォーラム: プラグイン
    返信が含まれるトピック: Setting up online payment for Japan
    Takahashi Fumiki

    (@takahashi_fumiki)

    @netsergio

    ## International payment gateways available in Japan,

    – Stripe
    – PayPal
    – Omise(Thailand base)

    I recommend Stripe and PayPal because they are supported by WooCommerce itself and popular in Japan.

    ## Japanese local payment gateways

    – Sony Payment https://ja.wordpress.org/plugins/woo-sonypayment/
    – Softbank payment https://ja.wordpress.org/plugins/woo-sbp/
    – Kuroneko Web Collect https://ja.wordpress.org/plugins/yamato-credit-for-woo/

    And you can find premium extensions for PayJP, GMO Payment gateway, and so on.

    Prior points of Japanese locals are:

    – Payment fee rate. If your store is big enough, you can get cheaper fees.
    – You can get support who knows Japanese commercial habits very well.

    ## JCB

    Most of the payment gateways are sub-layers of 5 international brands(VISA, MASTER, JCB, DINERS, and Amex).
    Former 2(VISA and MASTER) will allow you to do your business, but the latter 3 requires strict inspections. If your business has questionable points like porno, matching business, marketplace, and so on, you can’t get permission from the latter 3 including JCB.

    Hope it helps.

    フォーラム: 使い方全般
    返信が含まれるトピック: ログインできません

    @japantourguide

    こんばんは。

    まず、メールアドレス(Yahoo!メール)のアドレス・パスワードを紛失してしまって時点で通常はアウトです。銀行でいえば、通帳もキャッシュカードも認印も身分証明書もすべてなくしているのに窓口で「お金をおろしたい」と主張しているような状態です。

    その上で対処法をご説明します。

    ただし、この手法は非常にリスクを伴いますので、世界で最も危険な都市(ビジネスインサイダー調べ)と言われるメキシコのロスカボスを全裸で両手両足にロレックスをつけたまま歩くぐらいの気持ちで迅速に行なってください。

    まず、「ロリポップと契約」とあることから、なんらかのレンタルサーバーに10年間お金を払い続けているのだと思います。そうすると、そのサーバーにファイルをアップロードする権利があります。もしアップロードできない場合はロリポップのサポートに質問してください。

    その上で、次のファイルをダウンロードし、 murakoshi.php と名前を変更して、WordPressのドキュメントルートにアップロードします。ドキュメントルートはロリポップであればmain.jp-a2379918/web/wordpressとかそんな名前だと思います。

    ダウンロードして名前を変えてからロリポップにアップロードするファイル→ https://www.dropbox.com/s/21arige7r6aa5u8/force-login.php?dl=0

    アップロードしたのち、村越さんのWordPressのアドレスが http://example.com だと仮定した場合、 http://example.com/murakoshi.php でアクセスできます。

    アクセスするとWordPressにログインしている状態になるはずです。もし動かなかったら、お返事ください。無事ログインできたら、先ほどアップロードした murakoshi.php を削除してください。

    ログインできたら、「ユーザー > あなたのプロフィール」から、メールアドレスおよびパスワードを変更してください。これで次回以降もログインできるようになります。

    最後に、どうしても気になったことを書いておきますので、ご参考までに。

    「貴社」という表現がありますが、このフォーラムはボランティアで運営されているフォーラムです。営利企業ではありません。このフォーラムで回答している人はビタ一文貰っておらず、善意からサポートしていることをご認識ください。

    フォーラム: バグ報告と提案
    返信が含まれるトピック: SQLインジェクションでの改ざん
    Takahashi Fumiki

    (@takahashi_fumiki)

    @eucreate

    ご指摘の件ですが、仲間がいるかどうかというより、セキュリティに関する知見があるかどうかが問題ではないでしょうか。セキュリティ専門のエンジニアというのもいますし、最近は攻撃方法も多彩なので、継続的に情報を追っておく必要があります。

    – IPAのセキュリティ情報 https://www.ipa.go.jp/security/announce/alert.html
    – Sucuriのブログ https://blog.sucuri.net/

    他にも色々ありますが、普段からセキュリティの情報を摂取しておくことをオススメします。

    やはり、今後は私のような仲間を持たない開発者では、無理なのでしょうか?

    仲間がいないと身軽で楽ですが、やはり専門的な強みを複数持った仲間でチームを作った方がよいにきまっています。衆寡敵せず、です。また、友達や同僚、部下などでなくとも、頼りになるパートナーとしての外注先を1つぐらい持っておくと心強いですね。

    なんでも自分一人でできればそれに越したことはないですが、人間の力には限界がありますので。

    フォーラム: バグ報告と提案
    返信が含まれるトピック: SQLインジェクションでの改ざん
    Takahashi Fumiki

    (@takahashi_fumiki)

    @eucreate

    お疲れ様でした。また報告もとても参考になります。
    基本的に脆弱性の指摘については、

    – 再現性があること
    – 必要な情報が過不足なく提供されること
    – パブリックな場所で書かず、専用の窓口を利用すること

    などが最低条件になります。今回はクライアントからの相談ということだったかと思いますが、たとえばクライアントであったとしても、上記の情報がないとなんの診断もできない(たとえていうなら、「患者がいないのに診療する」みたいなことでしょうか)ということを前提に対応されるとよいかもしれないですね。

    フォーラム: バグ報告と提案
    返信が含まれるトピック: SQLインジェクションでの改ざん
    Takahashi Fumiki

    (@takahashi_fumiki)

    @eucreate

    アクセスログ(ですよね?)に残っていたSQLインジェクションの痕跡が実際の被害の原因であるというのをなぜそんなに確信されているのでしょうか? 私のサイトにもSQLインジェクションやディレクトリトラバーサルの痕跡はみられますが、実際の被害はありません。
    実際にやってみて、同じ被害が出るか試してみて再現性を担保するとより確信が深まるのではないでしょうか。

    被害の実態は「ファイルの改ざん・追加」ですので、そうした攻撃を行う場合はまた別の脆弱性があることが多いです。ぜひ、1つ前のアドバイス通り、利用プラグインのチェックをオススメします。

    フォーラム: バグ報告と提案
    返信が含まれるトピック: SQLインジェクションでの改ざん
    Takahashi Fumiki

    (@takahashi_fumiki)

    @eucreate

    被害の状況を見るに、MySQLインジェクションではなく、ローカルファイルインクルージョンだと思われます。
    あくまで推測ですが、利用しているプラグインやテーマに脆弱性が存在していて、攻撃者によって好きなファイルを配置することができてしまっているのではないでしょうか。
    htaccessを見るに、スパムサイトへリダイレクトされる仕組みになっていますが、他の攻撃結果と整合性がないことから、よく知られた脆弱性を突かれた感じがします。

    4.9.7にダウングレードすることが解決策になるかどうかは現時点ではわかりません。

    なんにせよ、プラグインorテーマの名前+脆弱性で検索してみると、何か分かるかもしれません。
    “plugin-name vulnerability” とかで調べるとわかりやすいかと。

    フォーラム: バグ報告と提案
    返信が含まれるトピック: SQLインジェクションでの改ざん
    Takahashi Fumiki

    (@takahashi_fumiki)

    @eucreate

    興味深いですね。たしかにそのログはSQLインジェクションですが、成功したかどうかはそれだけだとわかりませんね。また、SQLインジェクションで被害が出るのはコンテンツの書き換えですが、拝見する限り、ファイルパーミッションを奪首されているので、別の理由のような気がします。

    特にプラグインの脆弱性によって、ファイル書き込み権限を奪首されるケースはいくつかあります。まずは古いプラグインを利用していないかどうか、チェックしてみてはいかがでしょうか。

    コマンドラインツールで改ざん検知もできます。 https://capitalp.jp/2017/12/12/wp-cli-starts-checksum-command-test/

    また、仮に脆弱性だった場合は本家に報告するのがよいと思います。 https://make.wordpress.org/core/handbook/testing/reporting-security-vulnerabilities/

    フォーラム: 使い方全般
    返信が含まれるトピック: 「 mb_strimwidth」と「strip_tags」の組み合わせ方
    Takahashi Fumiki

    (@takahashi_fumiki)

    @puniler

    ショートコードを除去して構わない(=データベースに保存されている内容そのままで構わない)のであれば、次のやり方でいけないですかね。

    // ループ内で実行。そうでない場合、$post->post_content が行方不明に。
    $raw_content     = strip_tags( strip_shortcodes( $post->post_content ) );
    $limited_content = mb_strimwidth($raw_content, 0, 100, '…', 'UTF-8');
    $tagged_content  = nl2br( $limited_content );
    echo wp_kses_post( '<p>'.trim( $tagged_content ) .'</p>' );
    
    フォーラム: 使い方全般
    返信が含まれるトピック: 「 mb_strimwidth」と「strip_tags」の組み合わせ方
    Takahashi Fumiki

    (@takahashi_fumiki)

    @puniler

    「改行が連続」というのが「WordPressの管理画面のテキストエディタで改行が連続」という意味なら、それはpタグに変換されます。

    これが1行目
    これが2行目
    

    上記の変換結果は次のようになります。

    <p>
    これが1行目<br/>
    これが2行目
    </p>
    

    で、次が改行連続の場合。

    これが1行目
    
    これが2行目
    

    上記の変換結果は次のようになります。

    <p>
    これが1行目
    </p>
    <p>
    これが2行目
    </p>
    

    ご要望に沿っているはともかく、strip_tagsのタグでpタグも追加し、出力するときにdivでくくればいいんじゃないでしょうか。

    Takahashi Fumiki

    (@takahashi_fumiki)

    @shibakaito

    Gianismの作者です。
    Updraft Plusは使っていないのですが、Gianismを利用しているサイトで最近BackWPupというDropbox保存プラグインのバックアップ保存がこけることが増えているので、DropboxのAPI側との相性があるのかもしれません。もしUpdraft Plusの保存先(たしかいくつか選べますよね)がDropboxなら、関係があるかもといった印象です。
    ちょっと調査してみますので、なにかわかったらまた投稿します。

    フォーラム: バグ報告と提案
    返信が含まれるトピック: 初心者です、非常に困っています。

    @azuchimomoyama

    すみません、ちょっと間違っていました。

    https://example.com/?cat=-1

    上記のようなURLの場合、「カテゴリーID1以外の投稿一覧」というURLになります。
    たとえば、僕のブログだとそういう表示になっています。

    https://takahashifumiki.com/?cat=-1

    カノニカルURLのメタタグは出ていないですね。なので、googleにfetchされてしまったのかもしれません。

    基本的にそのURLでなにかが表示されること自体は別にエラーではないので、元々お困りだった「Googleの検索結果から除外する」ということを解決するために、Google Search Consoleから個別に登録してみてはどうでしょうか。

    https://example.com/?cat=-1

    Google Search ConsoleでのURL除外方法についてはおググりください。

15件の返信を表示中 - 1 - 15件目 (全71件中)