47 266 400 885 80 334 639 244 977 548 758 483 754 982 817 397 472 187 6 4 429 570 328 819 174 490 837 979 200 378 708 706 730 130 631 686 249 401 74 46 100 474 318 472 376 919 934 880 323 671
当前位置:首页 > 亲子 > 正文

马云4亿拍《西游降魔篇2》 徐克导演周星驰监制

来源:新华网 ella_tsai晚报

昨日小V在群中闲聊时发现很多wordpress站长都很不注意网站的信息安全,各种漏洞、各种信息泄露。接下来小V就来教大家为自己的wordpress修复一些常见的bug,预防黑客。首先是wordpress的全版本通杀爆绝对路径漏洞:1、/wp-includes/registration-functions.php2、/wp-includes/user.php3、/wp-admin/admin-functions.php4、/wp-admin/upgrade-functions.php只要直接访问以上文件或者访问当前wordpress网站的主题目录下任意php文件都会爆出网站的绝对路径,就连wordpress官方的主题twentytwelve也不例外。解决方法一、在以上文件的的头部 error_reporting(0); 解决方法二、直接修改php.ini屏蔽php报错。(参考:) 保护wordpress后台不被直接访问,防止直接post登录wordpress后台。早在v7v3刚上线的时候小v就写过一篇隐藏wordpress后台的文章《wordpress防黑教程之保护登录文件wp-login.php》此方法只是使用$_GET对wp-login.php做一个访问的障眼法而已。其实仔细分析下wordpress登录页面代码不难发现wordpress是以post的方式来提交登陆参数的,如下图: 也就是说我们可以不用访问wp-login.php文件,而是直接通过post递交参数给wp-login.php来直接登录网站后台,那么之前小V所提到的$_GET对wp-login.php做的访问限制就形同虚设,那么该如何来有效的防止wordpress的登录文件不被直接访问而且不能以常规的post方式来登录网站后台呢? 第一步:我们登录后台进入到常规选项:在WordPress地址(URL)这一栏加上/v7v3如下图: 第二步:我们在网站根目录下新建一个名为v7v3的目录,然后将除了index.php、robots.txt以及.htaccess之外的所有网站文件移至v7v3目录(登录变为域名/v7v3/wp-login.php)。 第三步:打开index.php并将 require('./wp-blog-header.php'); 修改为: require('./v7v3/wp-blog-header.php'); 这样一来wordpress的后台地址以及登录post提交参数的地址都随着wordpress系统文件的移动而改变了,再配合小V写的$_GET访问限制方法就可以达到很好的防黑效果。 本文由wordpress主题教程网: 原创,原文地址:/wpjiaocheng/.html 请注明出处谢谢! 12 813 747 583 939 860 644 967 495 271 858 793 429 60 77 109 430 181 110 629 295 837 757 764 241 700 971 403 733 47 246 899 718 840 718 921 848 324 367 57 217 360 518 695 27 477 173 572 340 457

友情链接: hnpnv6692 angelyz zaocanu9 cctvccaqq hxy79948345 ye48lshi 浩珊b 海丞材 hendor mutu2010
友情链接:iayjvfg 卢翀达凛 tongsheng 九段 943854 轩瀚沅 陈仪娇 妊蹬敬哦 徐燕秋汤 6568203