您当前的位置:首页 > TAG信息列表 > verification
扫描数据库中的恶意数据
在一个朋友的网站被黑客攻击后,我告诉他,他应该清理混乱,从头开始,这样他就知道没有文件被篡改。我可以用grep an so之类的工具扫描网站(首先:Grep and Friends) 但我想知道的是,如何扫描数据库?如果某个黑客在数据库中放置了有效负载怎么办。可以是一些简单的东西,比如XSS,甚至PHP代码,以防内核中仍在进行一些评估(或者在黑客攻击时)。有什么建议吗?我考虑过使用类似比较函数的SQL查询,或者甚至可以使用一些正则表达式。但也许有人已经这样做了,或者想这样做,并且有一些想法可以分享。
针对新用户的电子邮件验证
我想实现一个插件,要求新用户在注册时回复电子邮件,验证他们的电子邮件地址。我已经在做大量的codex研究,但我是一个新手,希望得到一些提示,尤其是在用户验证其电子邮件之前,保持其非活动状态。其余的我想我会自己处理。
WordPress Phone Verification
有没有一种方法可以像Facebook一样通过向手机发送代码来检查已验证的会员电话号码?这对于阻止垃圾邮件发送者非常方便,并且每个电话号码只允许一个用户。
使用设置API验证提交的表单值并显示警告消息
我正在用设置API制作插件管理页面。我想知道一种在用户提交无效值时显示警告消息的方法。例如,使用下面的代码,如果用户为选项A(第一个输入字段)发送一个空值,我想显示一条消息,说明它无效,请填写表单。其他提交的选项值不应保存到数据库中,而应与页面上的消息一起保留在输入字段中。<?php /* Plugin Name: Demo Verification Notice with Settings API Description: Learning how to warn inva
仅使用用户名(或代码)登录
我们正在为客户建立一个登录页网站(总共只有2页),在那里他们将访问代码实际邮寄给特定客户。因此,我试图创建一个登录系统,理想情况下,用户使用预先确定的访问代码登录。我一直在尝试不同的登录类型,但没有任何东西可以创建一个简单的步骤。该网站使用的“验证”系统与我正在寻找的非常接近,但该系统首先验证购买,然后邀请您注册WP帐户。http://support.hogash.com/wp-login.php?action=register 我不希望用户必须注册任何内容,我只希望有一个带有预先确定的访问代码的单一输入
我们是否可以验证用户电子邮件更改?
我很难理解为什么WP(4.0)中的用户安全和验证如此模糊。。当然,电子邮件验证应该作为默认设置?无论如何,我一直在试图找到一种解决用户安全问题的方法。我似乎只能找到在注册时发送电子邮件验证链接的插件。这很好,但是用户可以登录并将电子邮件更改为[email protected]没有问题。Eithera)我现在有一个未经验证的用户;orb)有人刚刚劫持了该帐户。当然我在这里遗漏了一些东西,这些功能早于WordPress,所以一定有解决方案?Edit:我只是想澄清一下,我想向旧的电子邮件地址发送一封确认电子邮件,即“某人,
随机数验证是如何工作的?
我可以看到wp\\u nonce\\u字段在隐藏字段中生成一个值。<input type=\"hidden\" id=\"message-send\" name=\"message-send\" value=\"cabfd9e42d\" /> 但据我所知,wp\\u verify\\u nonce没有使用该值,但我可能错了。看起来它正在使用会话令牌进行验证。$expected = substr( wp_hash( $i . \'|\' . $action . \'|\' . $uid
如何根据用户角色更新博客文章上的作者显示名称
我正在尝试向我的博客添加验证作者徽章,并且我已经能够使用此代码function add_verification_bagdge_to_authors($current_user) { global $post; $current_user = wp_get_current_user(); $admin_role = in_array( \'administrator\', (array) $current_user->roles ); $ve
以管理员身份登录时,WP_VERIFY_NONCE始终返回FALSE
我已经为我的插件实现了一些AJAX功能,只要我没有以管理员身份登录,它就可以正常工作wp_verify_nonce 失败。它适用于未经授权的用户和授权的普通用户。这是我的PHP类(我删除了与问题无关的所有内容):class My_Ajax { function __construct() { add_action( \'wp_ajax_geoip_citylist\', array($this, \'geoip_citylist\') );
可通过开源获得的随机数操作和名称
我正在使用一个插件,它可以公开其代码。因此,任何人都可以看到$action 和$name 用于生成nonce的参数。这是否会使我的站点更容易受到攻击,因为这会降低这些参数提供的附加安全性?因此,我是否应该用自己的值替换这些参数?谢谢