首页
Search
1
Sublime Text 4 正式版发布了,自己动手注册激活以及汉化
536 阅读
2
Lark飞书国际版,免费邮局支持50用户,200GB容量,可SMTP发信
262 阅读
3
Windows激活之路:通过HWIDGen申请永久数字许可证
204 阅读
4
甲骨文云(Oracle Cloud)免费开通ARM云服务器
202 阅读
5
Windows激活之路:将Windows 10 LTSC转成Win10专业版激活
178 阅读
网络资讯
技术教程
活动线报
VPS主机
实用工具
随手小记
登录
Search
标签搜索
VPS
服务器
腾讯云
免费
域名
阿里云
数据库
优惠券
Cloudflare
Github
中国联通
代金券
Docker
中国移动
chrome
JetBrains
Linux
Xshell
百度网盘
联通
小 萌
累计撰写
266
篇文章
累计收到
0
条评论
首页
栏目
网络资讯
技术教程
活动线报
VPS主机
实用工具
随手小记
页面
搜索到
4
篇与
的结果
2019-04-13
Krypt免费申请一年的WordPress主机服务
Krypt免费一年WordPress主机服务,截止发文前是能够购买的!有需要的可以玩玩。这家也卖云服务器,虽然价格比较贵,但是对于国内访问速度还是非常理想的!这家免费空间使用的是plesk面板,纯英文,操作上可能略有难度!购买地址http://www.krypt.com/zh/order/wordpress/708虚机配置1 个站点 1GB 存储空间 25GB 流量 共享IP测试IP74.222.139.209购买步骤1)访问购买地址,填写要绑定的域名(购买成功后可以修改)。2)查看购物车,确认结账。3)没有账号可以新注册账号。4)点击付款即可付款完成。5)然后就需要等待官方审核订单了,一般需要几天的时间。最后说明该免费的WP空间有效期是一年,到期后是否能继续免费还未知!毕竟是共享IP,免不了有能折腾的邻居,认真做站的话还是不推荐这个了,最起码养一段儿时间后再来试一试吧!本文转载自如有乐享,由小萌进行编辑
2019年04月13日
27 阅读
0 评论
0 点赞
2019-03-31
个人免费申请Akismet API Key密钥方法
WordPress博客较常用的一款一个垃圾评论的插件:Akismet ,这个插件需要一个API KEY 激活才能使用,而且这个密钥其实是免费的!准备工作1、准备一个科学上网代理工具(需要登录wordpress.com以及Google的验证);2、准备一个Wordpress账号!操作步骤1)登录自己的博客后台,打开Akismet插件设置页面,然后点击【获取您的API密钥】(或者前往:http://akismet.com/wordpress/,这时会打开一个网址点击【Activate Akismet】。2)页面会跳转到WordPress.com,需要账号登陆(没有账号直接注册即可)。3)登陆成功后,我们选择订阅类型【Get Personal】个人版。4)好多人看见这步以为是必须绑信用卡才行,其实不是!我们将价格那个黑框往左拉,直接选择0元!!!5)点击继续后,可以看见我们的API KEY了,将这个KEY添加到Akismet即可啦。本文转载自如有乐享,由小萌进行编辑
2019年03月31日
34 阅读
0 评论
0 点赞
2018-07-07
WordPress 4.9.7发布修复任意文件删除漏洞等安全问题
最近《WordPress安全漏洞:从任意文件删除到任意代码执行》这个安全问题闹得沸沸扬扬的,WordPress官方终于坐不住了,提前发布了 4.9.7 来修复这个问题,希望大家尽快进行更新。此外,如果你使用了一些老版本的 WordPress的话,也建议升级到更新的子版本,比如之前的是 5.8.3,那就可以升级到最新的 5.8.7。所有版本都可以在这里下载:https://wordpress.org/download/release-archive/WordPress 4.9.7 还修复了其他一些Bug,主要有:分类:改进分类查询的缓存处理。文章、文章类型:退出时清除文章密码cookie。小工具:在小工具管理屏幕上的侧边栏描述中允许基本HTML标记。仪表盘的社区新闻:即使首先发生多个聚会,也始终显示最近的WordCamp时间。隐私:确保在管理后台之外刷新重写规则时,默认隐私策略内容不会导致致命错误。截止发文为止,WordPress已经推送新版本更新了,如果你的网站还没有更新,或者无法自动更新,请自己手动更新,安全无小事,尽快行动吧!
2018年07月07日
3 阅读
0 评论
0 点赞
2018-07-01
WordPress安全漏洞:从任意文件删除到任意代码执行
本文转载自 WordPress大学WordPress是网络上最受欢迎的CMS系统。据w3tech统计,约有30%的网站运行了该系统。该系统的应用是如此广泛,难免会成为网络犯罪分子攻击目标。在这篇博文中,我们将为读者介绍WordPress内核中的一个任意文件删除漏洞,这个漏洞可能会导致攻击者执行任意代码。早在7个月前,我们就向WordPress安全团队报告了这个漏洞,但到目前为止,该漏洞仍然没有得到修补。自初次报告(该报告既没有提供任何补丁,也没有给出具体的修复计划)至今,已经过了漫长的时间,但是仍然没有看到任何的修复迹象,所以,我们决定将这个漏洞公之于众,以督促其尽快采取行动。受影响的版本在撰写本文时,该漏洞仍然没有补丁可用。并且,所有WordPress版本,包括当前的4.9.6版本在内,都面临这个漏洞的威胁。要想利用下面讨论的这个漏洞,攻击者需要事先获得编辑和删除媒体文件的权限。因此,该漏洞可用于通过接管角色与作者一样低的帐户或通过利用其他漏洞/错误配置来实现提权。漏洞危害利用这个漏洞,攻击者能够删除WordPress安装的任何文件(+ PHP服务器上的任何其他文件,即PHP进程有权删除的,尽情删就是了)。除了删除整个WordPress安装的可能性(如果当前没有备份可用的话,将会导致灾难性后果)之外,攻击者还可以利用任意文件删除功能绕过一些安全措施,继而在Web服务器上执行任意代码。更确切地说,攻击者可以删除下列文件:.htaccess:通常情况下,删除该文件不会有任何安全影响。但是,在某些情况下,.htaccess文件包含与安全相关的安全约束(例如,对某些文件夹的访问限制),因此,删除此文件后,相应的安全限制将会随之消失。index.php文件:通常情况下,一些空的index.php文件被放置到各个目录中,以防止相应目录中的内容被列出。删除这些文件后,攻击者就能够列出受该方法保护的目录中的所有文件。wp-config.php:删除这个WordPress安装文件会在下次访问该网站时触发WordPress安装过程。这是因为wp-config.php包含数据库凭证,如果没有它,WordPress的就会采取尚未安装之前的操作。攻击者可以删除该文件,然后,使用为管理员帐户选择的凭据进行安装,最后在服务器上执行任意代码。要了解详情,请查看视频:https://blog.ripstech.com/videos/wp-unlink.mp4漏洞详情将未经过滤的用户输入传递给文件删除函数时,就可能触发任意文件删除漏洞。对于PHP来说,当调用unlink()函数并且可能影响部分或整个参数$filename的用户输入没有进行适当的过滤时,就可能出现这种情况;其中,该参数表示表要删除的文件的路径。在WordPress Core中,引发这个漏洞的代码位于wp-includes/post.php文件中:function wp_delete_attachment( $post_id, $force_delete = false ) { ⋮ $meta = wp_get_attachment_metadata( $post_id ); ⋮ if ( ! empty($meta['thumb']) ) { // Don't delete the thumb if another attachment uses it. if (! $wpdb->get_row( $wpdb->prepare( "SELECT meta_id FROM $wpdb->postmeta WHERE meta_key = '_wp_attachment_metadata' AND meta_value LIKE %s AND post_id <> %d", '%' . $wpdb->esc_like( $meta['thumb'] ) . '%', $post_id)) ) { $thumbfile = str_replace(basename($file), $meta['thumb'], $file); /** This filter is documented in wp-includes/functions.php */ $thumbfile = apply_filters( 'wp_delete_file', $thumbfile ); [url=home.php?mod=space&uid=175]@[/url] unlink( path_join($uploadpath['basedir'], $thumbfile) ); } } ⋮ }在上面显示的wp_delete_attachement()函数中,$ meta [‘thumb’]的内容未经任何过滤处理就直接传递给unlink()调用了。这段代码的用途是,在删除图像的同时,一起将其缩略图删掉。在WordPress中,通过媒体管理器上传的图像将作为attachement类型的文章对待。值$meta [‘thumb’]是从数据库中检索的,在数据库中,它保存在表示图像的文章的自定义字段中。因此,在从数据库检索后,到传递给关键函数unlink()期间,并没有对表示缩略图文件名的值进行任何过滤或检查。如果该值在保存到数据库之前也没有经过任何过滤,或过滤不充分的话——我们将在下一个代码清单中看到这种情况——就可能出现一个两阶段的任意文件删除漏洞。/wp-admin/post.php文件:⋮ switch($action) { ⋮ case 'editattachment': check_admin_referer('update-post_' . $post_id); ⋮ // Update the thumbnail filename $newmeta = wp_get_attachment_metadata( $post_id, true ); $newmeta['thumb'] = $_POST['thumb']; wp_update_attachment_metadata( $post_id, $newmeta ); ⋮后面的代码片段(位于/wp-admin/post.php中)展示了隶属于附件的缩略图的文件名是如何保存到数据库的。用户输入从$_POST [‘thumb’]中取出后,直到通过wp_update_attachment_metadata()保存到数据库这段过程中,系统没有对这些内容进行适当的安全过滤,因此,也就无法确保该值的确为正在编辑的附件的缩略图。此外,由于$_POST [‘thumb’]的值可以将任意文件的路径保存到WordPress上传目录相对路径中,所以当附件被删除时,该文件也会被删除,如前面的代码所展示的那样。临时补丁在撰写本文的时候,WordPress中的这个漏洞仍未得到修复。正因为如此,我们已经开发了一个临时补丁供大家使用。通过将该补丁添加到当前活动的主题/子主题的functions.php文件中,就可以将该补丁集成到现有的WordPress安装中。add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix' ); function rips_unlink_tempfix( $data ) { if( isset($data['thumb']) ) { $data['thumb'] = basename($data['thumb']); } return $data; }实际上,该补丁的工作原理就是,“钩住”wp_update_attachement_metadata()调用,对提供给thumb的数据进行安全过滤,确保其中不包含任何使路径遍历成为可能的内容,这样一来,攻击者就无法删除与安全相关的文件了。当然,这里提供的补丁只是临时性的,主要用来防止用户收到恶意攻击。由于我们无法兼顾WordPress插件的所有可能的向后兼容性问题,所以,建议您谨慎地对WordPress文件进行任何修改。时间线2017/11/20 向Hackerone上的WordPress安全团队报告该漏洞。2017/11/22 安全团队对这个漏洞进行分类和验证。2017/12/12 询问进展。2017/12/18 Wordpress正在开发一个补丁程序。我们询问发布日期,但是没有收到回应。2018/01/09 咨询补丁的发布日期,依然没有收到回复。2018/01/20 鉴于该安全问题的严重性和缺乏沟通,我们请求Hackerone进行调解。2018/01/24 WordPress安全小组估计修复时间为6个月。2018/05/24 询问有关问题的进展和/或计划,并提醒他们尽快发布,但是没有得到任何回应。2018/05/24 向安全团队发送twitter DM,以确保他们不会忽视Hackerone上的消息。2018/06/26 漏洞提交7个月后,WordPress安全团队仍未解决问题。结束语在这篇文章中,我们介绍了WordPress Core中的一个任意文件删除漏洞,任何具有作者权限的用户都能够利用该漏洞来完全接管WordPress网站,继而在服务器上执行任意代码。尽管该漏洞去年就报告给了WordPress安全团队,但截止撰写本文时为止,他们仍然没有对该漏洞进行修复。为了提高对这个漏洞的认识,我们决定发布一些细节和相应的补丁。使用我们的安全分析方法,大家可以轻松发现该漏洞,我们确信这个问题已经为许多研究人员所了解。尽管用户帐户的要求对该漏洞的影响规模有一些影响,但共享多个用户帐户的站点,应该及时安装相应的安全补丁。
2018年07月01日
1 阅读
0 评论
0 点赞