首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

解决ZBLOG PHP 程序无法登录后台账户问题

今天老蒋在本地调试小梁同学的一款ZBLOG主题的时候,比较邪门的是在我登录本地PHPSTUDY环境居然登录不到后台,而且提示"$zbp->ShowError(8, __FILE__, __LINE__)...因为我每次的密码都时候保存本地的,直接登录就可以这次居然是这样子。 遇到这个问题之后,我先检查看看是不是账户有变动。于是我到phpmyadmin数据库中看到用户名是没有错的。...然后再重新登录发现已经可以,且我在之前还重启WEB环境的。估计我之前在清理浏览器缓存的时候把保存过的密码也清理掉导致的。所以遇到这个问题应该是密码不对。...本文出处:老蒋部落 » 解决ZBLOG PHP 程序无法登录后台账户问题 | 欢迎分享

1.3K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    wordpress后台登录界面美化

    PHP随机显示图片做背景,实现后台登录背景随机刷新。效果预览图片----右边那里是会透明的,透明度可以在css里调整(文字透明度也会被调整,慎用!)...图片图片图片图片使用教程:把 wp-login.php 复制到网站根目录替换把 css images js 3个文件复制到当前使用的主题根目录下将下面代码添加到主题functions.php文件中...//后台登录页自定义//登录页function custom_login() {echo '<link rel="stylesheet" type="text/css" href="' . get_bloginfo...('name');}add_filter('login_headertitle','custom_headertitle');//<em>登录</em>页链接function custom_loginlogo_url($...filter: drop-shadow(8px 8px 10px #000); background-image: url(https://img.zuanmang.net/bkbj/index.<em>php</em>

    6.2K20

    修改WordPress后台登录地址

    起因 2022.3.26,我的博客被人尝试暴力穷举密码登录后台,虽然有封禁插件在,但看着每天几十条的登录失败警告还是很糟心。...解决办法除了安装插件限制IP登录次数外,还可以将登录地址隐藏起来,相当于给后台上了双层保险。...解决思路 我的需求: 可以自定义后台登录地址 修改后的登录地址不能过长 访问默认地址会跳转到特定页面 轻便,不能拖慢网站访问速度 网上有很多解决办法,最简单的莫过于插件,不过全功能的防护插件普遍占用资源较高...更改主题function 最简单也最常用的方法就是在主题的function.php中加入如下代码 //保护后台登录 add_action('login_enqueue_scripts','login_protection...,以Noheck.php举例,意思是如果有人通过wp-admin尝试登录后台或者直接访问后台某个地址时跳转到site_url()设置的地址内。

    2.9K30

    emlog后台登录地址加密

    该灵感来自wp后台登录地址加密,按照该教程操作成功后可有效避免软件批量扫描爆破后台 第一步:     找到路径/admin/globals.php文件,更改第17行代码if ($action...第二步:     找到路径/admin/views/login.php文件(如果你使用的不是默认后台模版,就相应调整模版路径),检索index.php?...php echo md5(date("Y-m-d h:i"));?>     保存。...完成以上两步后刷新浏览器缓存即可测试 其中date("Y-m-d h:i")是现在时间到分钟结束(每分钟进行参数的变更),之后用md5加密,从而实现后台登录地址的伪加密 温馨提示:有些大佬可以在扫描的时候先查看你的登录动作并做记录...,如果他发现你的后台登录参数加密规律的话就可以破解此方法,建议各位站长按照《修改emlog后台登录路径的方法》文章进行后台路径的加密,这样相对来说比较稳妥。

    3.2K80

    emlog后台登录地址加密

    该灵感来自wp后台登录地址加密,按照该教程操作成功后可有效避免软件批量扫描爆破后台 第一步:     找到路径/admin/globals.php文件,更改第17行代码if ($action == login...第二步:     找到路径/admin/views/login.php文件(如果你使用的不是默认后台模版,就相应调整模版路径),检索index.php?...php echo md5(date("Y-m-d h:i"));?>     保存。...完成以上两步后刷新浏览器缓存即可测试 其中date("Y-m-d h:i")是现在时间到分钟结束(每分钟进行参数的变更),之后用md5加密,从而实现后台登录地址的伪加密 温馨提示:有些大佬可以在扫描的时候先查看你的登录动作并做记录...,如果他发现你的后台登录参数加密规律的话就可以破解此方法,建议各位站长按照《修改emlog后台登录路径的方法》文章进行后台路径的加密,这样相对来说比较稳妥。

    4.7K130

    网站后台丨对后台登录界面的渗透测试

    喜迎国庆 举国同庆 0x00前言 之前有在公众号发过一篇关于如何查找网站后台的文章,然后现在趁着国庆,又给大家总结出一套找到了后台该如何对后台登录界面进行渗透测试,在这里跟大家分享一下对网站后台登陆界面的渗透思路...0x01开头 一般性刚碰到后台登录界面的时候,一般都是先用万能密码什么的测试一下输入框有没有注入(现在很少见了)。...像后台登录的网址看多了,常规的路径像 www.xxx.com/admin/login.aspx(php) 上面那个就是admin.php跳转后台然后查找到的。...天融信防火墙,不需要证书 登录地址: https://192.168.1.254 用户名:superman 密码:talent 技术支持热线:8008105119 天融信防火墙,不需要证书 登录地址...js文件效果也很不错,我曾用它抓取过网站后台的一个插件源码,后台的功能链接,敏感信息,接口链接(存在xss,注入)等等。

    8.3K21

    Alibab Nacos未授权登录后台通告

    文章前言 本篇文章是继之前的"Nacos身份认证绕过漏洞安全风险通告"之后的第二个通告,即Alibab Nacos未授权登录后台,造成改漏洞的原因也主要是由于使用了默认的JWT key导致的未授权访问漏洞...,但是利用方式略有差异 影响范围 Nacos <= 2.1.0 version 漏洞说明 Nacos使用了默认的JWT key导致的未授权访问漏洞,通过该漏洞攻击者可以绕过用户名和密码验证直接登录到nacos...用户后台 漏洞复现 Step 1:直接访问Nacos网站,填写任意用户名密码并使用Burpsuite抓包 Step 2:之后拦截回显数据包 Step 3:回显数据包如下 Step 4:修改回显数据包状态...403为200并修改回显数据信息 Step 5:释放数据包后成功登录 安全建议 1、应用切换内网 2、更新到最新版本: https://github.com/alibaba/nacos/releases

    1.6K40
    领券