首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

正在尝试获取Wordpress中wp-includes/post.php中非对象的属性'ID‘

在WordPress中,wp-includes/post.php是一个核心文件,负责处理与文章(post)相关的功能。在该文件中,出现"非对象的属性'ID'"的错误通常是由于尝试访问一个非对象的属性ID而引起的。

要解决这个问题,可以按照以下步骤进行:

  1. 确认错误的具体位置:首先,需要确定错误出现在wp-includes/post.php文件的哪一行。可以通过在该文件中搜索"ID"来找到相关代码行。
  2. 检查变量类型:在找到引发错误的代码行后,需要检查相关变量的类型。通常,这种错误是由于将一个非对象的变量当作对象来使用导致的。可以使用var_dump()函数或print_r()函数来输出变量的类型和值,以便进行调试。
  3. 确保变量是对象:如果发现变量不是一个对象,那么需要检查代码中是否正确地初始化了相关对象。可以查看代码中是否存在创建对象的语句,例如使用new关键字来实例化一个对象。
  4. 检查变量是否为空:如果变量是一个对象,但仍然出现错误,那么可能是因为该对象为空。在访问对象的属性之前,需要确保对象已经成功地被实例化并赋值。可以使用条件语句(如if语句)来检查对象是否为空,以避免访问空对象的属性。

总结起来,解决"正在尝试获取WordPress中wp-includes/post.php中非对象的属性'ID'"的错误需要检查代码中相关变量的类型、对象的初始化和对象是否为空。根据具体情况进行调试和修复。如果问题仍然存在,可以进一步查看WordPress官方文档或社区论坛,以获取更多关于该错误的解决方案。

请注意,由于要求不能提及特定的云计算品牌商,因此无法提供与腾讯云相关的产品和链接。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

  • 最新2018年6月份Wordpress通杀全版本漏洞 详情及利用方法

    截止目前该漏洞还未有被修复, 如果您在使用wordpress,请尽快将wp-includes文件夹下的post.php文件改名,等官方出 wordpress漏洞补丁后,再改回并升级。...,下面我们来分析下该wordpress漏洞是如何产生的: 网站漏洞产生的文件存在于wp-includes/post.php中,如下图: ?...empty($meta['thumb']) ) {代码中,thumb变量值是可以调用来自于图片,或者 网站数据库的一个值,整体代码在写的时候并没有对thumb的值进行安全过滤与判断内容是否 含有恶意函数...首先登陆wordpress后台,wp-admin,并打开上传media library功能,我们随便上传一个图片 到后台里去,然后记住我们上传后的图片ID值是多少。然后访问 ?...http://127.0.0.1/wp-admin/post.php?

    1.4K20

    WordPress 5.0 RCE 详细分析

    /post.php line 3770 [ ] update_post_meta会把所有字段遍历更新 就会更新数据库中的相应字段 [ ] 配合变量覆盖来目录穿越写文件 根据原文的描述,我们首先需要找到相应的裁剪函数.../evil.jpg,后面的部分被当作GET请求,原图片就会成功的获取到。.../wp-includes/post.php line 3828 [ ] 如果你设置了这个值,但这个文件不存在,则会被定义为default。 如果该值被设置,则没办法通过这种方式修改。...回溯跟入 wp-includes/template.php line 23 [ ] 继续回溯我们就能发现一些端倪,当你访问页面的时候,页面会通过你访问的页面属性,调用不同的模板加载函数。...wp-includes/template.php line 486 [ ] 而get_page_template_slug函数从数据库中获取了_wp_page_template值 /wp-includes

    1.2K00

    Wordpress 5.0 RCE详细分析

    /post.php line 3770 update_post_meta会把所有字段遍历更新 就会更新数据库中的相应字段 配合变量覆盖来目录穿越写文件 根据原文的描述,我们首先需要找到相应的裁剪函数.../evil.jpg,后面的部分被当作GET请求,原图片就会成功的获取到。.../wp-includes/post.php line 3828 如果你设置了这个值,但这个文件不存在,则会被定义为default。 如果该值被设置,则没办法通过这种方式修改。...回溯跟入 wp-includes/template.php line 23 继续回溯我们就能发现一些端倪,当你访问页面的时候,页面会通过你访问的页面属性,调用不同的模板加载函数。...wp-includes/template.php line 486 而get_page_template_slug函数从数据库中获取了_wp_page_template值 /wp-includes/post-template.php

    1.3K20

    WordPress

    最近 RIPS 团队公开了一个 WordPress 的任意文件删除漏洞(需要登录),目前该漏洞仍然未修复(2018年06月27日),该漏洞影响 Wordpress 最新版 4.9.6。...漏洞原理与危害 该漏洞出现的原因是由于在 WordPress 的wp-includes/post.php文件中wp_delete_attachement()函数在接收删除文件参数时未进行安全处理,直接进行执行导致...这段代码的目的是为了在删除图像的同时删除图像的缩略图。在 WordPress 中通过媒体管理器上传的图像被表示为附件类型的内容。.../wp-admin/post.php后面的代码片段,如上图,可以看到附件中属于附件的缩略图文件名如何保存到数据库中。...$_POST['thumb']可以变为任意文件的路径,这个值可以保存到 WordPress 上传目录的相对路径中,当附件被删除时,该文件将被删除。攻击者可利用此漏洞进而执行任意代码。

    95040

    WordPress的管理员用户名是如何泄露的,以及如何防护~

    WordPress 的管理员账户很容易就能获取,虽然说拿到了管理员账号,用处不是很大,但是不排除有些小白的密码是简单的数字密码。被攻击者爆破或者撞库成功,从而获得后台的管理员账户。 那么。...攻击者是怎样拿到你的Wordpress 【管理员用户名】的,以及如何保护自己的管理员账户不被获取,这篇文章就来谈谈!!!...2、确认是否使用了wordpress程序 其实上面的代码差不多已经确认你用的是wp程序了,这里还是提及一下: 攻击者或者攻击程序通过构造 https://你的域名//wp-includes/wlwmanifest.xml.../wp-admin/post.php?...如图: wp-pass-4.png 5、如果你是宝塔而且安装了专业版防火墙,还可以这样设置 在禁止访问的url中添加以下规则: /wp-json/wp/v2/users /wp-includes

    6K20

    WordPress程序文件功能介绍(WP程序开发必备)

    WordPress程序文件功能介绍(WP程序开发必备)。了解一下 WordPress程序文件的功能,对于Wordpress二次开发还是很有必要。 WordPress程序根目录。...3.my-hacks.php:定义了博客输出之前处理的追加程序。默认安装中并没有这个文件,但如果存在,它就会被管理页面引用。 4.readme.html:WordPress安装导言。...默认安装中虽不包括它,但由于WordPress运行需要这一文件,因此,用户需要编辑这个文件以更改相关设置。 12.wp-feed.php:根据请求定义feed类型并其返回feed请求文件。...15.wp-mail.php:用来获取通过邮件提交的博文。这个文件的URL通常被添加到cron任务中,这样cron就会定期检索文件并接收邮件日志。...15.wp-includes/kses.php:用来渲染和过滤日志或评论中的HTML。 16.wp-includes/links.php:用来管理和使用WordPress的链接功能。

    84040

    WordPress5.0 远程代码执行分析

    我们可以看到在 wp-admin/post.php 文件中,当 $action=editpost 的时候,会调用 edit_post 方法。...在 WordPress 中,用户所上传的图片,会被保存至 wp-content/uploads/ 目录下。而程序获取图片时,有两种方法。...接着我们就来到了漏洞的核心函数 wp_crop_image ,由上面的代码可知,传入该函数的参数均来源于 POST 数据,程序先根据 $_POST['id'] 从数据库中获取图片路径(下图 第5行 ),...]=cropped-demo.jpeg 数据最终会调用 get_single_template 函数,并调用 get_page_template_slug 函数根据上面数据包中 post_ID 的值获取模板文件名.../825/ WordPress 如何获取页面对应的 page 模板 id 或者名称: http://www.mr-fu.com/4101/

    1.3K30

    如何统一批量修改WordPress头像大小

    今天全百科教大家如何统一批量修改WordPress程序头像大小尺寸,首先我们要知道get_avatar()是wordpress内置用来获取指定用户id或者邮箱头像的函数,通过get_avatar()函数可以轻易地获取文章作者头像...、评论用户头像、指定用户头像,在获取用户头像的同时可以指定图像的大小、默认头像以及头像图片的alt属性值。...函数位于:wp-includes/pluggable.php 函数结构 get_avatar( mixed $id_or_email, int $size = 96, string $default =...'', string $alt = '', array $args = null ) 参数说明 $id_or_email – (整数 | 字符串 | 对象)(必须),授受用户ID、邮箱或用户的对像 $...> 获取指定ID用户头像 获取指定邮箱头像 <?

    81320

    碰到 WordPress 致命错误,如何一步一步解决

    /plugin.php on line xxx 我们先尝试增大一下 PHP 脚本的内存限制看看能不能解决问题,在 wp-config.php 文件增加下面这行,把限制修改为 256M: define(...把插件目录改回「plugins」,然后在插件目录中,对每个插件进行重命名的方法,来定位出问题的插件。 WordPress 主题不兼容?...); 这样就可以直接看到错误的信息: Cannot redeclare get_posts() (previously declared in /var/www/html/wordpress/wp-includes.../post.php:1874) in /var/www/html/wordpress/wp-content/plugins/test-plugin/test-plugin.php on line 38...如果是这种情况,我们可以尝试一下增加回溯和递归限制来增强 PHP 文本处理能力,在 wp-config.php 文件添加下面的代码: /* 针对特长文章的技巧 */ ini_set('pcre.recursion_limit

    1.2K30

    从WordPress SQLi谈PHP格式化字符串问题

    作者:SeaFood@知道创宇404实验室 发表时间:2017年9月8日 0x00 背景 近日,WordPress爆出了一个SQLi漏洞,漏洞发生在WP的后台上传图片的位置,通过修改图片在数据库中的参数...wp_delete_attachment位于wp-includes\post.php的 4863 行。...在数据库的wp_postmeta表中可以看到,_thumbnail_id即是特色图片设定的值,对应的meta_value即图片的post_id。...0x02 漏洞原理 上述WordPress的SQLi的核心问题在于在sprintf中,'%s'的前一个'被吃掉了,这里利用了sprintf的padding功能 [38f647be-ff4a-445d-a3ea...在WordPress 4.8.3的补丁中,一是修改了meta.php中两次使用prepare()的问题,二是使用随机生成的占位符替换%,在进入数据库前再替换回来。

    1K110

    Wordpress安全架构分析

    ] 进入check_admin_referer,这里还会传入一个当前行为的属性,跟入/wp-includes/pluggable.php line 1072 [9ef65afb-0e9e-422d-aa59...$token, 'nonce'), -12, 10 ); i:忘记是什么了,是个定值 action:行为属性名,可以被预测,在代码里的不同部分都是固定的 uid:当前用户的id,由1自增,可以算是可以被预测...esc_html() 用于过滤输出点在html中的情况,相应的转义 esc_attr() 用于过滤输出点在标签属性中的情况,相应的转义 esc_textarea() 用于过滤输出点在textarea...标签中的情况,相应的转义 tag_escape() 用于出现在HTML标签中的情况,主要是正则 在wordpress主站的所有源码中,所有会输出的地方都会经过这几个函数,有效的避免了xss漏洞出现。...我们可以先了解一下Wordpress给api开放的接口,在wordpress的文档中,它推荐wordpress的插件作者通过hook函数来把自定义的接口hook进入原有的功能,甚至重写系统函数。

    1.7K80
    领券