網站套件的「設定檔」安全性問題
這是我在 Facebook 上看到的安全資訊,我覺得很重要,也適用在任何的網站套件上。
以 WordPress 為例,首先,請查看你的 WordPress 目錄下是否有這些檔案:
|
|
這是我在 Facebook 上看到的安全資訊,我覺得很重要,也適用在任何的網站套件上。
以 WordPress 為例,首先,請查看你的 WordPress 目錄下是否有這些檔案:
|
|
轉載自: 黑客基地
其實 google 搜尋器變了駭客工具也不是新聞,老手早亦用到,新手的也可來試試。
只要將以下字串作搜尋的話,你都得到很多密碼,當然若要得心應手便需要更多研究及藉助其他軟體,但初步先懂得去找。
「inurl」是駭客重要的搜尋方法,可搜到網址包括的關鍵字,例如輸入「allinurl:login password」作搜尋,便會很易找到有 login 和 password 的網頁。
「filetype」是駭客專用語法,例如想找 mdb 的資料庫檔案,可用「password filetype:mdb」作搜尋,便會找到密碼文件,進階用法可配合 inurl: 使用,例如 girl filetype:jpg site:com 便可搜到所有 .com 網站,而檔案為 girl.jpg 或網頁內容有 girl 字串的網頁。
「Index of /admin」搜到的結果大多數是容許使用 index browsing 的網站,隨便按下一個連結便看到網站的資料夾和檔案分佈。
我們解決了什麼問題?我們創造了什麼價值?
近期迴響