WordPress xmlrpc.php flaw exploited to install a “WSO 2.1 Web Shell by oRb” Below you can see in the copy of the apache logs how the Russian exploiter first creates an account on the exploitable wordpress system. It is useful to disable automated reg
发现很多“古老”的WordPress主题使用量非常大,虽然部分也在随着WordPress版本的升级而“升级”,只不过是修复了bug而已,wordpress的新特性并没有使用.而且多数国内的wordpress主题制作者,也都是在这些主题的基础上进行创作,不免有点过时.今天枫竹梦就介绍下不算新.很好用但较少主题支持的post format的内容. post format简介 post format(文章格式)是wordpress 3.1引入的一个新的特征.主题可以根据post format的不同以不
使用固定连接里的自定义 /%postname%/ 日志标题的缩略版本(日志/页面编辑界面上的日志别名).因此“This Is A Great Post!”在URI中会变成this-is-a-great-post. nginx.conf中添加伪静态规则 location / { if (-f $request_filename/index.html){ rewrite (.*) $1/index.html break; } if (-f $request_filename/index.php){
https://www.freebuf.com/special/127172.html https://www.freebuf.com/special/127264.html https://www.freebuf.com/articles/network/127988.html 前言 SIEM(security information and event management),顾名思义就是针对安全信息和事件的管理系统,针对大多数企业是不便宜的安全系统,本文结合作者的经验介绍下如何使用开源软件
nmap 扫描探测: ╰─ nmap -p1-65535 -sV -A -O -sT 10.10.202.135Starting Nmap 7.70 ( https://nmap.org ) at 2019-07-31 10:15 CSTNmap scan report for 10.10.202.135Host is up (0.00091s latency).Not shown: 65534 closed portsPORT STATE SERVICE VERSION8080/tcp ope
虽然在Linux里传播的病毒不多,但也是存在一些,我从一些安全网站搜集了一些资料. 1.病毒名称: Linux.Slapper.Worm 类别: 蠕虫 病毒资料: 感染系统:Linux 不受影响系统:Windows 3.x, Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Me, Macintosh 病毒传播: port:80, 443, 2002 感染目标:各版本号Linux系统上的Apache Web
虽然在Linux里传播的病毒不多,但也是存在一些.我从一些安全网站搜集了一些资料. 1.病毒名称: Linux.Slapper.Worm 类别: 蠕虫 病毒资料: 感染系统:Linux 不受影响系统:Windows 3.x, Windows 95. Windows 98, Windows NT, Windows 2000. Windows XP, Windows Me, Macintosh 病毒传播: port:80, 443. 2002 感染目标:各版本号Linux系统上的Apache Web