关闭wordpress缩略图,并批量删掉已经生成的缩略图文件

简单说一下,不截图了。

先说关闭缩略图

后台 – 设置 – 媒体设置

把所有的选项都改成0,保存

打开 https://www.你的网址.com/wp-admin/options.php

按ctrl + f 找到 medium_large_size_w

属性改成 0 ,保存。

 

删掉已经存在的缩略图

如果你发表的文章,上传的图片不多,并且你使用了类似宝塔面板,可以直接去宝塔的文件,找到图片文件上传的目录,手动勾选删除。

第二种方法就是 安装一个叫做 DNUI 的插件(ASP300不推荐 不好用),https://wordpress.org/plugins/dnui-delete-not-used-image-wordpress/

这个插件可以查找出没有被使用的图片

还有一种方法,就是连接上SSH 终端,登录root账号

用 cd 命令打开图片存放的位置

比如我的这个mfpud网站,设置了自定义的上传路径,根目录的static文件夹

打开命令就是 cd /www/wwwroot/mfpud.com/static/2020

cd 是打开文件位置,后面的就是文件夹路径了,2020是按年份存放的意思

如果你开启了图片重命名,那么图片的原文件一般都是有一定的规律,比如随机举例一个文件  1591162694-2a48add74c8dfa7.jpg

这个图片的缩略图一般都是 1591162694-2a48add74c8dfa7.jpg 这样命名

所以就是用这样的规律批量删除

 

查找命令 A

find . -name '*[0-9][0-9][0-9]x[0-9][0-9][0-9]*'

查找并删除命令 A

find . -name '*[0-9][0-9][0-9]x[0-9][0-9][0-9]*'  -exec rm -f {} \;

查找命令 B

find . -name '*[0-9][0-9][0-9]x[0-9][0-9]*'

查找并删除命令 B

find . -name '*[0-9][0-9][0-9]x[0-9][0-9]*'  -exec rm -f {} \;

一般这四条命令走一遍之后,就基本没有缩略图了,有一定的危险性,注意备份图片。

关闭wordpress缩略图,并批量删掉已经生成的缩略图文件插图

最后,图片文件删除后,可能某些文章调用中,以及数据库中,还有一些带-150×150之类存在的链接地址。

可以使用Search & Replace之类的插件,把数据库中的图片连接中的多余字符去掉。

网址:https://cn.wordpress.org/plugins/better-search-replace/

也可以使用数据库的SQL执行命令,执行下面的代码来删除wordpress数据库中的缩略图带-的url链接

下面这个命令是 -三个数字x两个数字的删除方法,更多数字组合自行添加即可

UPDATE wp_postmeta SET meta_value = REGEXP_REPLACE( meta_value,'-[0-9][0-9][0-9]x[0-9][0-9].','.') 
 where  meta_value REGEXP('-[0-9][0-9][0-9]x[0-9][0-9].')
UPDATE wp_postmeta SET meta_value = REGEXP_REPLACE( meta_value,'-[0-9][0-9][0-9]x[0-9][0-9][0-9].','.') 
 where  meta_value REGEXP('-[0-9][0-9][0-9]x[0-9][0-9][0-9].')
UPDATE wp_postmeta SET meta_value = REGEXP_REPLACE( meta_value,'-[0-9][0-9]x[0-9][0-9][0-9].','.') 
 where  meta_value REGEXP('-[0-9][0-9]x[0-9][0-9][0-9].')
UPDATE wp_postmeta SET meta_value = REGEXP_REPLACE( meta_value,'-[0-9][0-9]x[0-9][0-9].','.') 
 where  meta_value REGEXP('-[0-9][0-9]x[0-9][0-9].')
UPDATE wp_postmeta SET meta_value = REGEXP_REPLACE( meta_value,'-[0-9][0-9][0-9][0-9]x[0-9][0-9][0-9].','.') 
 where  meta_value REGEXP('-[0-9][0-9][0-9][0-9]x[0-9][0-9][0-9].')

 

 

 

以及在主题 functions.php 文件中添加的禁止生成缩略图代码

// 禁用自动生成的图片尺寸
function shapeSpace_disable_image_sizes($sizes) {
    unset($sizes['thumbnail']);    // disable thumbnail size
    unset($sizes['medium']);       // disable medium size
    unset($sizes['large']);        // disable large size
    unset($sizes['medium_large']); // disable medium-large size
    unset($sizes['1536x1536']);    // disable 2x medium-large size
    unset($sizes['2048x2048']);    // disable 2x large size
    return $sizes;
}
add_action('intermediate_image_sizes_advanced', 'shapeSpace_disable_image_sizes');
 
// 禁用缩放尺寸
add_filter('big_image_size_threshold', '__return_false');
 
// 禁用其他图片尺寸
function shapeSpace_disable_other_image_sizes() {
    remove_image_size('post-thumbnail'); // disable images added via set_post_thumbnail_size() 
    remove_image_size('another-size');   // disable any other added image sizes
}
add_action('init', 'shapeSpace_disable_other_image_sizes');

站长群集#技术教程交流Q群:280283793 (新群&禁广)

ASP300源码永久发布地址blog.tinstu.com(防失联)
© 版权声明
THE END
喜欢就支持以下吧
点赞18赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容