узнать логин админа можно проще
если включено ЧПУ, переход по ссылке site.ru/?author=1
переместит на адрес site.ru/author/user_login/
если ЧПУ не включено, то с большой вероятностью в тайтле открытой страницы или на самой странице будет нужная информация.
если пользователя с id=1 нет, можно взять следующего. Но обычно права админа у id=1
для сканнирования уязвимостей файлов/движка можно вот такое использовать http://wpscan.org/
Геннадий покажет на практике, как можно написать уязвимый код выполняя фиктивное техническое задание, использовать написаные уязвимости для собственной выгоды, и конечно-же, закрыть уязвимость.
August 27, 2015 at 12:28 pm |
узнать логин админа можно проще
если включено ЧПУ, переход по ссылке site.ru/?author=1
переместит на адрес site.ru/author/user_login/
если ЧПУ не включено, то с большой вероятностью в тайтле открытой страницы или на самой странице будет нужная информация.
если пользователя с id=1 нет, можно взять следующего. Но обычно права админа у id=1
для сканнирования уязвимостей файлов/движка можно вот такое использовать
http://wpscan.org/
LikeLike
May 4, 2016 at 1:56 pm |
а если так в .htaccess прописать
RewriteCond %{QUERY_STRING} author=\d
RewriteRule ^ /? [L,R=301]
LikeLike