Если Вы не знаете как вывести количество пользователей , статей или комментариев в блоге на WordPress, то эта статья для вас.
Вот решил у себя в блоге сделать такой-вот виджет, а заодно поделиться с Вами этим опытом.
Выглядеть он будет примерно так (или посмотрите в сайдбаре):
А реализовать мы его будем при помощи помещения, так сказать, php-кода в слайдбар.
Варианта есть 2:
1. — Поместить код в sidebar.php
2. — Установить плагин Exec-PHP, который позволяет исполнять php-код и в виджетах и просто в записях.
В любом случае код виджета будет следующим:
<?php
function get_reg_users() {
global $wpdb;
return $wpdb->get_var("select count(*) from $wpdb->users");
}
$user=get_reg_users();
$count_posts = wp_count_posts();
$posts = $count_posts->publish;
$count_comments = get_comment_count();
$comments = $count_comments['approved'];
$html = '<p>
Зарег. пользователей: <strong class="white2">' . $user . '</strong>
<br />
Статей на блоге: <strong class="white2">' . $posts . '</strong>
<br />
Комментариев на блоге: <strong class="white2">' . $comments . '</strong>
</p>';
echo $html;
?>
просто в первом случае, мы помещаем его в файл sidebar.php вашей темы, а во втором в текстовый виджет в админке блога.
У меня на блоге сей замечательный плагин давно стоит.
Я рекомендую работать именно с этим плагином, т.к. множество других плагинов, позволяющих выполнять php-код, имеют очень серьезные уязвимости и их использование может повлечь за собой потерю вашего блога. Пример плагинов с уязвимостями:
- WordPress WP-Syntax Plugin
«Уязвимость существует из-за недостаточной обработки входных данных в параметре «test_filter[]» в сценарии wp-syntax/test/index.php, перед вызовом функции call_user_func_array(). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция «register_globals» должна быть включена в конфигурационном файле PHP.» Подробнее можно почитать на securitylab.ru/vulnerability/384180.php - WordPress wpStoreCart Plugin
«Уязвимость существует из-за того, что сценарий wp-content/plugins/wpstorecart/php/upload.php позволяет осуществлять загрузку файлов с произвольными расширениями в каталог внутри сайта. Удаленный пользователь может выполнить произвольный PHP код.»
Подробнее можно почитать на securitylab.ru/vulnerability/425794.php - WordPress RBX Gallery Plugin
«Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за отсутствия в сценарии wp-content/plugins/rbxgallery/uploader.php ограничения на загрузку файлов в корневую директорию web-сервера. Удаленный пользователь может загрузить PHP и выполнить произвольный PHP сценарий.»
Подробнее можно почитать на securitylab.ru/vulnerability/425853.php
Плагин «Exec-PHP» очень прост в использовании и установке. Его можно найти на сайте wordpress (wordpress.org) или прямо через внутренний поиск плагинов («Плагины»->»Добавить новый»). После установки в меню панели администратора появится новый пункт «Параметры»->»Exex-PHP» всего с одной настройкой — включением/выключением плагина.
Вот такая вот коротенькая статья получилась, надеюсь инфа кому-то пригодиться. Удачи!
Отличный скрипт, установил себе, спасибо.
Подскажите пожалуйста как сделать чтоб надпись была ссылкой?чтобы надпись Статей на блоге вила на страницу все записи саму ссылку как вставить?
за ранее спасибо !
Фрагмент кода будет такой: