首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

wp_signon()不工作,如果管理员没有在前台登录就不能访问wp-admin?

wp_signon()是WordPress中的一个函数,用于将用户登录到WordPress系统。当管理员没有在前台登录时,访问wp-admin会出现无法访问的情况。

解决这个问题的方法是使用wp_signon()函数来验证管理员的登录状态,并在管理员没有在前台登录时,重定向到登录页面。以下是一个示例代码:

代码语言:php
复制
function redirect_to_login() {
    if ( ! is_user_logged_in() && strpos( $_SERVER['REQUEST_URI'], 'wp-admin' ) !== false ) {
        wp_redirect( wp_login_url() );
        exit;
    }
}
add_action( 'init', 'redirect_to_login' );

这段代码首先检查管理员是否已经登录,如果没有登录并且请求的URL包含'wp-admin',则使用wp_redirect()函数将用户重定向到登录页面。最后,使用exit函数终止脚本的执行。

这个解决方案可以确保只有管理员在前台登录后才能访问wp-admin页面,提高了网站的安全性。

推荐的腾讯云相关产品是腾讯云服务器(CVM),它提供了稳定可靠的云服务器实例,适用于各种应用场景。您可以通过以下链接了解更多关于腾讯云服务器的信息:腾讯云服务器产品介绍

请注意,本答案仅供参考,具体实施方法可能因环境和需求而异。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

解决启用WP-Super-Cache后出现的几个问题

好吧,我继续打开几篇文章,居然发现有的有跟随边栏,有的却没有??这太诡异了吧!~! 多次查看之后,发现一个规律,我第一时间打开的文章都会正常存在跟随侧栏,而其他文章跟随侧栏却不见了!...而在 Wp-Super-Cache 插件缓存某页面之后,这个前台登陆功能将失效,登陆后返回的页面还是未登录状态,原因也非常简单,因为是静态页面,所以登陆成功后返回的依然是未登录状态的静态页面!...> 替换成 WP 后台地址,即 http://yousite.com/wp-admin 即可。 现在,静态页面的登陆成功后,将跳转到后台,不能登录的问题得以解决!...不过遗憾的是,知更鸟的前台编辑链接按钮就不能用了!因为,未登录状态,这个编辑按钮是不会显示的!有时间我再研究下。 最佳解决办法:插件高级选项中,勾选【不要为已知用户缓存。...但是也有弊端,主要是使用原生评论框的博客,勾选这个功能后,留过言的博友都将识别为已知用户,和已登录用户一样看到的依然是实时动态页面!但是,使用第三方评论框的博客将没有这个问题,各种利弊请自行取舍。

2.3K60

WordPress的管理员用户名是如何泄露的,以及如何防护~

WordPress 的管理员账户很容易就能获取,虽然说拿到了管理员账号,用处不是很大,但是排除有些小白的密码是简单的数字密码。被攻击者爆破或者撞库成功,从而获得后台的管理员账户。 那么。...以及你的后台登录地址!输入后你会得到这样的反馈。所以修改后台登录地址很重要。...4、设置访问权限 1)禁止访问/wp-json/wp/v2/users/,如果是宝塔的话,可以在网站配置或者伪静态中设置如下代码。...如图: wp-pass-4.png 5、如果你是宝塔而且安装了专业版防火墙,还可以这样设置 禁止访问的url中添加以下规则: /wp-json/wp/v2/users /wp-includes...2)其实有一些主题的管理员账号是显示文章里面的,感觉这样真的是……,我们可以wp后台设置一个昵称,这样文章会显示昵称文章中。

4.7K20

使用Web日志还原攻击路径

这个信息可能不太重要,但如果日志文件显示IP为88.54.124.178的访问2019年4月16日07:44访问dump_database.php页面,并且请求成功,该怎么办?...如果没有该日志文件,我们可能永远不会知道有人发现并运行了网站上的受限脚本,从而转储数据库。 确定了日志文件是一项关键资产之后,让我们通过一个攻击案例来进行web日志安全分析,还原攻击路径。...筛选之后的结果中,我们会注意到这样一个访问请求: 84.55.41.57 - - [17/Apr/2019:06:52:07 +0100] "GET /wordpress/wp-admin/ HTTP...假设管理员密码没有泄漏也没有被暴力破解,让我们回头看看我们是不是忽略了什么信息。...通过日志分析,我们发现了攻击者的攻击路径和安全事件的根本原因:管理员所使用的那款自定义WordPress插件中存在SQL注入漏洞,导致攻击者通过SQL注入漏洞获取管理员账号密码,从而登录管理后台进行网页篡改

1.5K11

从瑞士军刀到变形金刚--XSS攻击面拓展

我们真实场景下遇到xss漏洞的时候,我们常常会使用 alert(1) 来验证站点是否存在漏洞(PoC),为了触及敏感信息,我们往往不会深入研究XSS的危害程度,很多人都只知道...http://127.0.0.1/wordpress4.8/wp-content/plugins/hello.php getshell,如果服务端权限没有做设置,我们可以直接system弹一个shell...>'); 这部分的代码看似简单,实际上还有很大的优化空间,就比如: 1、优化执行条件:通过和远控(xss平台)交互,获取时间戳,和本地时间做对比,如果时间不符合要求执行,避免管理员在后台的多次访问导致...首先是phpinfo,前面提到,我们可以修改hello holly这个插件来查看phpinfo,但是如果这个默认插件被删除了,而且又没有合适的方式隐藏phpinfo页面,那么我们可以通过UpdarftPlus...但反射性XSS总有一些缺点 1、指向性明显,链接必须要网站的超级管理员点击才有效,实际使用中,你可能很难获知网站的超级管理员是谁。 2、必须点击链接,最低要求也必须要访问包含你恶意链接的页面。

47710

WordPress3.5安装出现的几个问题

然后浏览器打开http://localhost/wp-admin/wp-admin/install.php.这个是安装页面,因为本身WordPress设计之初就已经考虑到很多站长或者普通用户用WordPress...后台登录我一直记得是:/wp-admin/index.php进入的,但是后台如果不输入index.php的话也是直接显示wp代码的目录结构。之前按照过wp没有出现过这种问题。...但是前台首页即使我输入index.php也是无法进入的,因为index.php是空的。可以肯定的是代码没有进入相应的“路由”。...运行wordpress,前后台都可以正常访问。 问题3:无法“固定链接设置”设置其他的链接格式。否则页面进会出现400错误,请求的资源无法找到。...但是之前XP系统上也只是加载了mod_rewrite模块,wordpress的固定链接就可以正常工作呀! ? 本来想放弃去研究到底出了什么问题,反正在本地测试只要它支持默认的链接格式就ok。

1.4K70

ASP.NET输出JSON格式数据

然后浏览器打开http://localhost/wp-admin/wp-admin/install.php.这个是安装页面,因为本身WordPress设计之初就已经考虑到很多站长或者普通用户用WordPress...后台登录我一直记得是:/wp-admin/index.php进入的,但是后台如果不输入index.php的话也是直接显示wp代码的目录结构。之前按照过wp没有出现过这种问题。...但是前台首页即使我输入index.php也是无法进入的,因为index.php是空的。可以肯定的是代码没有进入相应的“路由”。...运行wordpress,前后台都可以正常访问。 问题3:无法“固定链接设置”设置其他的链接格式。否则页面进会出现400错误,请求的资源无法找到。...但是之前XP系统上也只是加载了mod_rewrite模块,wordpress的固定链接就可以正常工作呀! ? 本来想放弃去研究到底出了什么问题,反正在本地测试只要它支持默认的链接格式就ok。

3.6K100

WordPress中wp-admim管理后台(404)无法进入,无限循环跳出解决方法

两天没登博客,今天突然无法进入管理员界面了,通常都是在网站后缀加上/wp-admin进去,今天竟然出现了进不去的情况,错误网址上面显示: oldpan.me/login__trashed?...遇到这种问题网上的方法有很多,按以下步骤一一来进行: 1、首先通过ssh登录你的博客服务器,看wwwroot根目录下wp-admin文件夹还在不在,一般来说都是的,如果不在的话问题有点大; 2...plugins pp改成pp名字,然后再尝试进去wp-admin界面,如果正常进去,再将其改回来即可,此时所有插件都会被禁用,现在要做的就是一一启动观察排除是哪个插件导致的此现象。...3、另一个常见的原始是该目录没有权限: 将wp-admin目录的权限改成755或者最好把所有的wwwroot下的所有目录和文件都改成755,利用chmod -R 755 wwwroot进行操作...; 需要注意的几点: 1、多尝试换浏览器进行访问,因为有的浏览器可能访问的cookie存在不同; 2、尝试清楚网站cookie后进行登录尝试。

4.5K60

渗透测试之黑白无常“续”

艰难挺近后台 经过上一个网站的铺垫,所以当打开目标网站后,第一时间感觉系统属于WordPress框架,然后尝试默认后台/wp-admin/能否访问。 ?...后台为默认后台,但是账号却不再是弱口令,尝试了大量的弱口令和常用口令后,都未成功,针对前台的一系列测试也并没有取得一定的成功,测试到这一时陷入僵局。...看见有Robots.txt文件,相信很多在做渗透测试的时候都是基于该文件寻找敏感目录或者敏感文件的,可是本次测试中,该文件并没有提供到有效的目录或者文件信息,但是却给予了管理员信息,导致尝试登陆后台的过程中进入后台...根据已经发布的文章显示,该网站后台管理员使用的账户是admin,但是密码却并不清楚,尝试了大量密码后,最后突发奇想开始围绕着Robots.txt文件里的zhangchao这个名字进行构造密码,尝试了...本次项目中其实走过很过弯路,趟过很多坑,期间IP也被封了好多次,后来本地搭建相同环境进行测试,才得以绕过,如果遇到有安全设备拦截的情况,最好不要直接去线上环境进行测试,本地复现,测试通过后再去线上环境测试

2.1K10

最受欢迎的网站搭建程序WordPress,遭遇了“假勒索攻击”

烟雾和镜子 网站安全服务提供商Sucuri发现了这些假勒索攻击,并为其中一名受害者进行应急响应工作。...研究之后,Sucuri安全人员发现这些网站并没有被加密,攻击者仅仅修改了一个WordPress 插件,这样就可以显示上图所示的赎金记录和倒计时。...这意味着攻击者是以管理员身份登录网站,他们要么是暴力破解了密码,要么就是暗网市场获取了已经泄露的账号和密码。...最后,Sucuri建议用户采取以下安全措施,避免网站再次被黑客攻击: 1.查看站点管理员用户,删除任何虚假帐户,并更新/更改所有wp-admin密码; 2.保护网站wp-admin管理员页面; 3.更改其他接入点密码...(包括数据库、FTP、cPanel 等); 4.做好防护墙保护工作; 5.做好备份工作,即使真的被攻击了依旧可以恢复; 6.由于通过WordPress搭建的网站经常被攻击,因此要确保所有已安装的插件都是最新的版本

44420

防止WordPress后台被暴力破解

我的博客最近也一直被别人暴力登录,由于我设置过登录错误邮件提醒,所以邮箱收到一大堆邮件,手机从邮箱一直从中午推送消息,到晚上才消停。还好登录的次数不够频繁,几秒一次,所以服务器并没有宕机。 ? ?...自己理出几个防止恶意登录的思路: 1.修改后台登录文件名 修改www.xxxxx.com/wp-admin或者www.xxxxx.com/wp-login.php页面名称,修改一个长一点,复杂一点,然后加入浏览器收藏夹...缺点就是如果在别的电脑登录,忘记文件夹名,就不方便了,还有WordPress更新后,也会覆盖文件,导致失效。 2.安装相应插件 便捷,后台一键安装,有可视化界面操作。...https://www.huangbowei.com/wp-login.php或者https://www.huangbowei.com/wp-admin,就会出现弹出框,让你输入刚刚生成的账号密码,然后才能访问...// 博客后台登录失败时发送邮件通知管理员    function wp_login_failed_notify()    {        date_default_timezone_set('PRC

2.5K60

解决网站静态缓存后WP-PostViews插件不计数的问题

但是发布了几个月,才不到 2 百的访问量,这就不合理了。 一、发现问题 于是花时间分析了下,结果一查网站日志,发现浏览计数的请求居然一个都没有。。。...二、解决问题 首先,我打开了一篇文章,按下 F12,再刷新该页面, NetWork 内容中搜索我熟悉的 admin-ajax,发现没有记录,甚至搜索 php 关键词都没有任何请求记录,直接在页面源码中搜索关键词也是一无所获...我以为是更新了 WP 导致 PostViews 插件工作了,于是打开 WP-PostViews 源码看了下,发现有如下逻辑代码: if($should_count) { if(defined(...于是取消注释,重载 php-fpm,并清理 Nginx 静态缓存后,前台熟悉的 ajax 代码就回来了: <!...实际上,原因非常简单,文章首次缓存的时候,WP-PostViews 其实是会工作一次的,使用的是非缓存环境下的 php 计数。

1.2K150

Nginx开启fastcgi_cache缓存加速,支持html伪静态页面

xml") {             set $skip_cache 1;         }           #对登录用户、评论过的用户展示缓存(这个规则张戈博客并没有使用,所有人看到的都是缓存...三、效果预览 ①、缓存效果 替换新的配置,并且重载 Nginx 之后,访问前台页面,查看 header,会多出一个 X-Cache 标志。...BYPASS 表示缓存黑名单 即页面路径 Nginx 规则中被设置成缓存(set $skip_cache 1;),比如 WP 后台,查看 header: ?...如果你发现想要缓存的页面却是这个状态,就可以去检查排除规则中是不是包含了这个路径!反之,如果你发现后台登录不了,或者各种登陆态丢失问题,则应该到排除规则中加上该页面路径的关键字。...最后感谢一下我博客留言告知的【wordpress 优化】站长!总之一句话,如果发现新的 WordPress 折腾目标,你不会折腾的话,可以留言告诉张戈。

3.3K50

用户注册用例怎么盘?

它们也可能会被开发、PD、PM等阅读审查或执行;也更可能被其他测试人员或者新员工作为业务学习、测试执行的参照。...3 考虑各种特殊情况,比如添加同名用户,系统是否正确校验给出提示信息,管理员帐户是否可以删除,因为有些系统管理员拥有最大权限,一旦删除管理员帐户,就不能前台添加,这给最终用户会带来很多麻烦。...比较特殊的是,当用户名中包括了特殊字符,那么对这类用户名的添加同名,修改,删除,系统是否能够正确实现,我就遇到了一个系统,添加同名用户时,如果以前的用户名没有特殊字符,系统可以给出提示信息,如果以前的用户名包含特殊字符...,就不校验插入数据库的时候报错。.../ ' " \ 这些是否会造成系统崩溃 6 注入式bug:比如密码输入个or 1=1 7 登录后是否会用明文传递参数 8 访问控制(不知道这个算不算):登录后保存里面的链接,关了浏览器直接复制链接看能不能访问

1.5K10

WordPress插件Google Analytics by Yoast存储型XSS漏洞(含POC)

对于攻击者来说,利用这个漏洞服务器端执行代码相对简单。默认WP配置下,恶意的用户可以利用这个漏洞通过插件/主题编辑器服务器上写PHP文件(见视频演示)。...或者攻击者也可以更改管理员密码,创建管理员帐号,或者做其他任何服务器网站上已登录用户所能做的事情。...首先,缺少访问控制导致未被授权的用户可以修改有关插件的部分设置。...数据没有进行处理或者HTML转义。如果攻击者Google分析账号设置中输入标签之类的HTML代码,这些代码就会出现在WordPress管理面板中,任何浏览这些设置时就会触发。...POC 以下这段HTML片段可以用来劫持使用了漏洞插件的网站中Google分析账号: <a href="http://YOUR.BLOG/<em>wp-admin</em>/admin-post.php?

1.2K100

渗透测试之黑白无常

2寻找突破口 打开目标网站后,发现是一个博客系统,使用Web指纹识别系统显示是WordPress(其实这里手工都可以测试出来,但是当时偷懒了,直接丢到Web指纹识别系统了),经过测试前台几乎没有发现什么有价值的地方...image.png 成功登录后台。...image.png 所以根据WordPress的规则,本插件该函数应该请求的URL的地址为:http://www.xxx.com/wp-admin/admin-ajax.php 4 漏洞利用之新增管理员...构造新增管理员的payload,新增一个登录名叫aaaa密码为admin的超级管理员。...后续通过搜索引擎上检索居然发现该漏洞还存在一个CVE编号(CVE-2020-9006),这里如果早点发现该CVE编号,那么代码审计的时候可以少走好多弯路,节省大量时间,所以以后的项目中一定要注意信息收集

49130

使用 WordPress 做纯后端和管理界面,实现前后端分离

把「WordPress果酱」博客的后端放到另外一个域名下面或者目录下面,比如:http://wpjam.纯后端的域名.com/,然后通过访问 /wp-admin/ 目录登录后台进行更新的。 2....能够扛大流量:因为「WordPress果酱」和它的管理后台两个服务器上面,不会因为前台访问太猛,而造成后台也挂了!...并且前台的内容只是一个 Memcached 缓存,结合阿里云 OSS做了静态资源的 CDN,可以扛非常大非常大的流量。 3....管理方便:「WordPress果酱」管理后台是搭建在另外一台服务器的 WordPress 多站点上,这样我所有的站点都可以一个 WordPress 多站点上进行管理和内容更新,管理的工作就降低了非常多...评论处理:评论我暂时还没处理,因为我的博客没有开启评论,但是我觉得实现评论问题不大,在前端,可以简单理解为一个 PHP 客户端,那么重点问题就是怎么客户端更新缓存,只要后端提供评论接口,前端收到评论成功的信息之后

1.8K20

如何让你的 WordPress 网站更安全

互联网不是一个安全的工作场所,必须充分了解如何确保安全。 本文介绍了初学者可以实施的一些简单提示和技术,以确保他们的博客和存储 WordPress 上的信息的安全性。...然后应提供一堆备用代码,如果手机被盗或丢失或无法访问手机获取代码的情况,可以将其用作访问站点的替代方式。将这些代码保存在文本文件中。 7.你现在已启用两步验证。...提示 #3 使用插件 为了防止暴力攻击,有两个很棒的插件 All in One WP Security & Firewall 插件有一个选项,可以简单地更改该登录表单的默认 URL (/wp-admin...这就是 wp-config 的样子: 如果正在使用的服务器带有 .htaccess,请将这段代码添加到文件顶部,以拒绝任何人访问它: order allow...提示 #9 启用 SSL 登录 · 如果站点有 SSL 证书,则可以启用 SSL 登录。 · 要启用SSL,你的站点必须可以使用 https 访问

1.3K61

java家装网装修网站装修系统源码

本系统主要实现功能有:前台页面向用户展示公司信息,供访问者浏览公司各种信息,能让访问者选择自己感兴趣的装修案例,挑选心仪的设计师,浏览想要了解的装修知识,用户注册,用户登录,上传头像,修改密码,在线估价等功能...;后台管理界面通过登录管理员账号去对后台系统的各种信息进行维护。...本文经过对系统总体进行需求分析,将整个系统分划分为两大部分,一部分为前台展示系统一部分为后台管理系统。前台系统主要是为访问者提供浏览界面,并给出了注册、登录、报价等交互功能。...3.3 系统功能模块需求分析本文经过对绿局装修网站系统的需求分析,将整个系统分为两部分,前台展示系统和后台管理系统。前台系统主要是为访问者提供浏览界面,后台系统是管理员管理和维护本网站的界面。...前台展示界面做成一个交互性良好的web网页,能为访问者提供浏览、注册、登录、报价等交互功能。

1.3K00

重置dedecms管理员后台密码重现及分析

0×00 概述 2018年1月,网上爆出dedecms v5.7 sp2的前台任意用户密码重置和前台任意用户登录漏洞,加上一个管理员前台可修改其后台密码的安全问题,形成漏洞利用链,这招组合拳可以重置管理员后台密码...先来看看整体利用流程:    重置admin前台密码—>用admin登录前台—>重置admin前后台密码 0×01 前台任意用户密码重置分析 组合拳第一式:重置管理员前台密码 漏洞文件...$cfg_webname.”应您的要求,重新设置密码:(注:如果没有提出申请,请检查您的信息是否泄漏。)\r\n本次临时登陆密码为:”.$randval.” 请于三天内登陆下面网址确认修改。...重置管理员前台密码为pass000 0×02 前台任意用户登录分析 组合拳第二式:管理员登录前台 判断用户登录的函数 include\memberlogin.class.php:292...刷新页面,成功以管理员登录前台 ?

6.4K50

针对又拍云CDN的一些WordPress问题做了些笔记

缓存控制 缓存配置中,全局设置关闭; 缓存规则着重注意: 开启CDN后,wp-admin登录页面无法进行后台跳转,所以必须添加/wp-admin/*后台目录免遭缓存; wp-includes是包含WordPress...此分类我只使用了智能压缩 ; 对于重定向跟随 ,着重说一下,除了后台死循环无法登录外,开启后各项全选功能失效,例如:插件全选时没有任何效果,所以必须关闭重定向跟随! 其他设置朋友们自行决定。...HTTPS站,没有s的路径是自动跳转到有s的路径的,你以后直接看到没s的路径直接跳到有s的路径即可 所以,如果你HTTPS退场了之后,浏览器短时间内并不会知道,还会将你重新引导到HTTPS路径上,但这时站点的...HTTPS路径是无法访问的...恭喜你 你这个域名就得(比较)长期留在HTTPS上了 但这玩意也没那么难堪 好处还是有很多的: 减少站点压力 防止劫持,让站点更安全 提升HTTPS得分(A+) 如果你的站点能长期使用...以下根据个人需求设置即可 访问控制 这里我全都没有打开,根据个人需求设置;HTTP 请求体大小限制这里,默认是521MB,默认就好了。 成本控制 两个自适应开关全部打开,码率限速这里我没打开。

1.1K21
领券