WordPress : Export vers un livre en PDF

J’ai fait une petite sélection :

J’ai donc fait un test avec celui qui me semble être le meilleur : Blog booker : https://www.blogbooker.com/export_wordpress.php .

La première étape consiste à faire un export en XML :

Le fichier fait 35 Mo pour mon blog complet.

La seconde phase, c’est pas ici :  https://www.blogbooker.com/wordpress.php :

On indique où est le fichier XML et le lien vers le blog … et on patiente.

On se retrouve avec un Livre de 934 pages, à noter qu’il y a beaucoup d’erreur mais il n’est pas possible d’avoir la liste afin de comprendre et corriger. Le PDF fait 12 Mo, donc 1/3 du fichier XML … autant dire qu’il y a du avoir quelques ratés. Normalement j’ai 1123 articles, et il en compte 291 (25%). Mais j’ai utilisé la version Free, donc c’est normal d’avoir une limite. 

L’export des tableaux HTML ne fonctionne pas :

On va dire que c’est un bon début …

A suivre.

 

Raspberry/Munin : Monitor d’un site WordPress distant ( httpresponsetime )

Installation d’un plugin en python : https://github.com/arthur-debert/munin-httpresponse-plugin/blob/master/httpresponsetime

$ sudo vi /usr/share/munin/plugins/httpresponsetime
 -> Copie du script.
$ sudo ln -s  /usr/share/munin/plugins/httpresponsetime /etc/munin/plugins/httpresponsetime
$ sudo chmod +x  /usr/share/munin/plugins/httpresponsetime /etc/munin/plugins/httpresponsetime
$ sudo apt-get install python-setuptools python-dev build-essential
$ sudo easy_install pip
$ sudo pip install httplib2

Ajout dans le fichier :

$ sudo vi /etc/munin/plugin-conf.d/munin-node
...
[httpresponsetime]
    env.urls https://www.cyber-neurones.org
...

Et on relance :

$ sudo munin-node-configure --shell
$ sudo service munin-node restart

Et voici le résultat :

WordPress & PHPNET.ORG : Quel est le coût ?

Le lien commercial de PHPNET.ORG : https://www.phpnet.org/hebergement-wordpress.php ( et https://www.phpnet.org/hebergement-mutualise.php ) .

La formule ECO est à 0,99 Euro HT , on va dire 14,26 Euros TTC/an ( Cette offre comprend un domaine offert en .fr ) :

Cela doit faire 6 ans que je fais mon blog :

En 6 ans, j’ai la taille de la base de donnée qui est de 65 Mo, pour 1102 posts :

L’espace disque est de 6 Go.

J’ai donc du payer environ : 6 ans x 15 Euros = 90 Euros ( pour WordPress.org à ne pas confondre avec WordPress.com ) . En fait j’ai payé plus cher car je n’ai pas un nom de domaine en .fr mais en .org . A l’époque le .fr n’était pas encore d’actualité …  ( cyber-neurones.org a été acheté il y a très longtemps chez Gandi.net )

Je préfère payer 90 Euros que d’avoir un site gratuit sur :

Avec ses sites on ne maitrise pas la publicité et on est limité dans l’évolution, rien à voir avec du VRAI WordPress. A mon avis le mieux c’est de rien faire … sinon on génère du trafic pour eux. A limite on doit pouvoir écrire un article contrôle la malbouffe et se retrouver avec une pub pour un fast food.

Sinon il existe aussi une autre fausse bonne idée, se monter un Raspberry Pi 3 Modèle B+ avec WordPress.

  • Quel est le cout du Raspberry ? on va dire 60 Euros pour un pack complet
  • Il va falloir mettre un disque SSD car la carte SD ne va pas tenir plus de 3 ans. Donc +30 Euros.
  • Il va falloir ouvrir les ports 22/tcp, 80/tcp, 443/tcp. On va donc faire un trou de sécurité.
  • Quel est le cout de la consommation électrique sur un an ?
  • Est-ce que la qualité de l’ADSL ou de la fibre permet réellement de faire cela ?
  • Est-ce que c’est onduler ?

L’option Raspberry n’est donc pas rentable et fiable si on fait une analyse …

Misère.

 

WordPress : Une vulnérabilité inhérente à PHP

L’article à lire : https://www.developpez.com/actu/219553/Une-vulnerabilite-inherente-a-PHP-met-a-risque-des-millions-de-sites-web-WordPress-et-l-equipe-du-CMS-ne-l-a-toujours-pas-corrigee-depuis-2017/ .

La vulnérabilité en question est liée à un bogue PHP lié à la désérialisation des données (ou unmarshalling) a révélé un chercheur en sécurité. Le bogue a été rapporté à l’équipe de WordPress depuis le 28 février 2017 et n’a pas reçu de correctif pendant toute cette période (plus d’un an et demi).

Sur WordPress, le bogue de désérialisation affecte la fonctionnalité de traitement d’images miniatures, plus précisément la fonction wp_get_attachment_thumb_filese trouvant dans /wpincludes/post.php, avec la nécessité que le hacker ait la possibilité de téléverser une image déformée sur la plateforme.

Les problèmes de désérialisation ne datent pas d’aujourd’hui. Depuis 2009, des vulnérabilités pouvant aider à compromettre la sécurité de systèmes PHP ont été trouvées comme CVE-2017-12934, CVE-2017-12933 et CVE-2017- 12932.

A suivre.