首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

解决ZBLOG PHP 程序无法登录后台账户问题

今天老蒋在本地调试小梁同学的一款ZBLOG主题的时候,比较邪门的是在我登录本地PHPSTUDY环境居然登录不到后台,而且提示"$zbp->ShowError(8, __FILE__, __LINE__)...因为我每次的密码都时候保存本地的,直接登录就可以这次居然是这样子。 遇到这个问题之后,我先检查看看是不是账户有变动。于是我到phpmyadmin数据库中看到用户名是没有错的。...然后再重新登录发现已经可以,且我在之前还重启WEB环境的。估计我之前在清理浏览器缓存的时候把保存过的密码也清理掉导致的。所以遇到这个问题应该是密码不对。...本文出处:老蒋部落 » 解决ZBLOG PHP 程序无法登录后台账户问题 | 欢迎分享

1.2K30
您找到你想要的搜索结果了吗?
是的
没有找到

修改WordPress后台登录地址

起因 2022.3.26,我的博客被人尝试暴力穷举密码登录后台,虽然有封禁插件在,但看着每天几十条的登录失败警告还是很糟心。...根据封禁记录不难看出攻击者只是在穷举密码,没有穷举用户名,这是因为WordPress的作者主页机制可以让攻击者不用登录就能获取到后台用户名,所以只需要暴力穷举密码即可,如果密码非常薄弱或者与网站有很强的关联性就很容易让攻击者得手...解决办法除了安装插件限制IP登录次数外,还可以将登录地址隐藏起来,相当于给后台上了双层保险。...解决思路 我的需求: 可以自定义后台登录地址 修改后的登录地址不能过长 访问默认地址会跳转到特定页面 轻便,不能拖慢网站访问速度 网上有很多解决办法,最简单的莫过于插件,不过全功能的防护插件普遍占用资源较高...,以Noheck.php举例,意思是如果有人通过wp-admin尝试登录后台或者直接访问后台某个地址时跳转到site_url()设置的地址内。

2.8K30

wordpress后台登录界面美化

用PHP随机显示图片做背景,实现后台登录背景随机刷新。效果预览图片----右边那里是会透明的,透明度可以在css里调整(文字透明度也会被调整,慎用!)...图片图片图片图片使用教程:把 wp-login.php 复制到网站根目录替换把 css images js 3个文件复制到当前使用的主题根目录下将下面代码添加到主题functions.php文件中 //后台登录页自定义...('name');}add_filter('login_headertitle','custom_headertitle');//登录页链接function custom_loginlogo_url($...url) {return esc_url( home_url('/') );}add_filter( 'login_headerurl', 'custom_loginlogo_url' );//登录页页脚...------------------------------------------ */#login h1 a { margin-left: 0px;} /*-------登录栏图片

6K20

emlog后台登录地址加密

该灵感来自wp后台登录地址加密,按照该教程操作成功后可有效避免软件批量扫描爆破后台 第一步:     找到路径/admin/globals.php文件,更改第17行代码if ($action...第二步:     找到路径/admin/views/login.php文件(如果你使用的不是默认后台模版,就相应调整模版路径),检索index.php?...完成以上两步后刷新浏览器缓存即可测试 其中date("Y-m-d h:i")是现在时间到分钟结束(每分钟进行参数的变更),之后用md5加密,从而实现后台登录地址的伪加密 温馨提示:有些大佬可以在扫描的时候先查看你的登录动作并做记录...,如果他发现你的后台登录参数加密规律的话就可以破解此方法,建议各位站长按照《修改emlog后台登录路径的方法》文章进行后台路径的加密,这样相对来说比较稳妥。

3.1K80

emlog后台登录地址加密

该灵感来自wp后台登录地址加密,按照该教程操作成功后可有效避免软件批量扫描爆破后台 第一步:     找到路径/admin/globals.php文件,更改第17行代码if ($action == login...第二步:     找到路径/admin/views/login.php文件(如果你使用的不是默认后台模版,就相应调整模版路径),检索index.php?...完成以上两步后刷新浏览器缓存即可测试 其中date("Y-m-d h:i")是现在时间到分钟结束(每分钟进行参数的变更),之后用md5加密,从而实现后台登录地址的伪加密 温馨提示:有些大佬可以在扫描的时候先查看你的登录动作并做记录...,如果他发现你的后台登录参数加密规律的话就可以破解此方法,建议各位站长按照《修改emlog后台登录路径的方法》文章进行后台路径的加密,这样相对来说比较稳妥。

4.7K130

使用微信小程序扫码登录自己的网站后台

前言: 我每次扫码登录微信公众平台的时候,感觉扫码登录真的好方便,而且显得高大尚,于是乎,我拿起键盘揣着鼠标开始了我的小程序之路~ 分析 要想实现微信小程序扫码登录,首先必须有一个身份验证,扫码的这个家伙到底是不是博主本人呢...疑问三连~ 那么,要想实现登录,必须每个微信对于小程序要有一个固定且永不相同的唯一标识,我看了一下微信小程序的官方文档,发现,每个用户对于一个小程序有且只有一个固定的openid正是我们需要的唯一秘钥。...整体逻辑 打开网站生成一个带参数的二维码 打开微信小程序后扫描刚生成的二维码 小程序将该微信用户的openID,二维码上的参数发送到后台,此时后台如果没有该用户就创建用户,并更新openID和参数,有用户信息直接更新二维码上的参数即可...打开的网站页面去轮询后台数据,看是否有更新的二维码 如果有二维码的参数在后台数据中,就登录成功 如果到了一定时间还没有轮询到数据,就结束轮询,提示用户重新操作 小程序UI样式 测试页面UI样式

2.1K20

网站后台丨对后台登录界面的渗透测试

喜迎国庆 举国同庆 0x00前言 之前有在公众号发过一篇关于如何查找网站后台的文章,然后现在趁着国庆,又给大家总结出一套找到了后台该如何对后台登录界面进行渗透测试,在这里跟大家分享一下对网站后台登陆界面的渗透思路...0x01开头 一般性刚碰到后台登录界面的时候,一般都是先用万能密码什么的测试一下输入框有没有注入(现在很少见了)。...像后台登录的网址看多了,常规的路径像 www.xxx.com/admin/login.aspx(php) 上面那个就是admin.php跳转后台然后查找到的。...a href="http://www.smszk.com/" >点击这里跳转网页 0x08查看网站源码信息 如果实在是找不到好办法的时候,不妨看看源码,说不定需要的东西就在源码里面有些程序员会把后台的功能链接放在前端源码中...,说不定就存在未授权访问,甚至有些奇葩程序员在前端代码存放测试的账号密码。

7.8K21

【ShareBook】1-后台框架与小程序用户登录接口实战

先看一下本节的学习目录,我们项目的小程序会在首次登录的时候自动获取用户的OpenId,并作为系统的注册信息,这里只是获取其OpenId或者SessionId,还没有获取用户信息(比如头像、Id、性别等)...而在获取前,大家可能还要了解一下小程序的用户注册流程,这里我就不具体说了。...我们会在app.js(这个是所有小程序首次都会执行的js,我们会对小程序的缓存区Storage进行校验,并确定是否存在有效token),做校验,如果没有就进行首次注册。...TokenCache使用了Google的guava做了本地缓存,缓存vx登录的token,一定要设定有效时间。 其实util包和common包一开始拆分的不好,所以大家可以优化。...实战调试 vx首次登录调用成功。 ? vx缓存区Storage存储token数据 ? 后端服务器日志打印正常。 ?

58740

微信小程序-登录+支付(后台Java)Demo实战(环境搭建+源码)

介绍一个可运行的微信小程序登录+支付的demo。接触了小程序简易教程的,想必都知道我们必然有自己的后台应用服务器,来处理我们自己的业务逻辑、请求微信服务完成一定的功能。...在此,我们的后台采用java环境,本文将首先介绍环境搭建的过程,随后介绍登录+支付的流程及代码。 一、后台web服务环境搭建 1. 安装jdk、tomcat,ICP备案的域名准备。...登入小程序后台,【设置】-【开发设置】-【服务器域名】 3....5)服务器收到预下单信息后,签名并组装支付数据,返回给小程序。所需数据见:小程序支付接口 6)小程序前端发起支付,并支付完成 7)服务器收到回调。 2.1 登录,获取code。...secret key,这个可以在小程序后台看到。

5K32

Alibab Nacos未授权登录后台通告

文章前言 本篇文章是继之前的"Nacos身份认证绕过漏洞安全风险通告"之后的第二个通告,即Alibab Nacos未授权登录后台,造成改漏洞的原因也主要是由于使用了默认的JWT key导致的未授权访问漏洞...,但是利用方式略有差异 影响范围 Nacos <= 2.1.0 version 漏洞说明 Nacos使用了默认的JWT key导致的未授权访问漏洞,通过该漏洞攻击者可以绕过用户名和密码验证直接登录到nacos...用户后台 漏洞复现 Step 1:直接访问Nacos网站,填写任意用户名密码并使用Burpsuite抓包 Step 2:之后拦截回显数据包 Step 3:回显数据包如下 Step 4:修改回显数据包状态...403为200并修改回显数据信息 Step 5:释放数据包后成功登录 安全建议 1、应用切换内网 2、更新到最新版本: https://github.com/alibaba/nacos/releases

1.4K40
领券