- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Это такой толстый намёк...
в самой админке скрыть наверное не очень сложно для спецов... есть даже простые плагины, которые скрывают обновления.... почему не сделать плагин, который скроет левого админа...
а вот в базе данных.... нужно движок вордпресовский переписывать....
Про сессии и куки при авторизации никто не слышал, нет?
Это такой толстый намёк...
Если есть доступ к ФС => есть доступ к БД => редактируй всё что душе угодно.
А зачем вообще авторизовываться?
Если есть доступ к ФС => есть доступ к БД => редактируй всё что душе угодно.
Типа из соображений удобства, чтобы работать как полноценный админ. Это не совсем то, про что спрашивает ТС, но близко к тому - можно работать в админке от имени любого администратора, не зная и не меняя его пароль.
в самой админке скрыть наверное не очень сложно для спецов...
Один из 100500 вариантов
Кстати интересный факт, за все время использования WordPress на сайте, никогда не наблюдал в панели управления и в таблицах базы данных wp_users, каких-то левых, скрытых, других не официальных пользователей.
Но один раз была изменена таблица wp_options кажется, и изменен адрес сайта, кажется это было проделано через уязвимость плагина какого-то, в следствии чего, был редирект на вирусно/рекламный сайт.
Так если таких пользователей можно создать, то где они хранятся, в базе данных, скриптах. Как их посмотреть, где они :-) можно ли это проверить. WordFance подскажет если что?WordFance подскажет если что?
Вера в него слишком преувеличена. Остальное от метода, можно из админки все по быстрому сделать, можно редирект устроить не наследив, можно через базу, можно пакостить разово и подчищать оставляя только на будущее ... Но все это при условии, если сам админ сайта позволит всем этим заняться, ставит что попало, не позакрывал доступы...