首页 > 破解

破解

  • WordPress 网站遭遇大规模暴力破解攻击

    WordPress 网站过去几天遭到了大规模的暴力破解攻击,攻击者首先扫描互联网上的 WordPress 网站,然后利用 Web 服务器组建的僵尸网络不断尝试用户名和密码试图登录管理后台。

    一般的僵尸网络是利用普通 PC,而这次攻击者使用了超过 9万台 Web 服务器,服务器比 PC 有更大的带宽和连接速度,因此可以更快的发动攻击。攻击者暴力攻击WordPress 管理入口,使用默认的用户名 admin,并尝试数以千计的密码。

    如果防止被扫描和攻击

    从上面这则新闻,可以看出攻击者主要是首先扫描 WordPress 网站,然后通过穷举法攻击 WordPress 的默认用户名:admin,我们可以通过以下三个步骤来减少被攻击以及被攻陷的机会:

    1.在当前 functions.php 添加以下代码去掉 WordPress 版本信息,减少被扫描到的机会。

    pojie

    阅读全文


  • 注意: 请不要使用文章中介绍的方法来攻击他人的密码,这是不道德的,这篇文章的目的是为了给大家一个警示,希望大家提高自己密码的安全意识,更好地加强自己的密码不被黑客所破。

    如果让我尝试破解你的密码,你猜我需要尝试多少次才能成功?

    我可以非常容易就获得你的大部分信息,接着我就可以进入你的邮箱、电脑或是网上银行。毕竟,通常我只要一个得手的话,其他也不在话下。下面是我认为最有可能被用作密码的一些信息:

    阅读全文

  • 出于某些原因,WordPress对可上传的文件类型做了一些限制。于是用户在上传一些文件时就会遇到“文件类型不符合要求”这样的提示,下面就提 供一个简单的解决方法。

    将以下代码添加到functions.php文件中,如有必要,在第四行添加其它你希望允许的文件类型并用竖线(|)隔开。

    <?php function addUploadMimes($mimes) { $mimes = array_merge($mimes, array( 'tmbundle|tmCommand|tmDragCommand|tmSnippet|tmLanguage |tmPreferences' => 'application/octet-stream' )); return $mimes; } ?> add_filter('upload_mimes', 'addUploadMimes');

    完成!

    阅读全文

同步内容