广 告 位 招 租 QQ:527116945
当前位置: 首页 » SEO » seo » 正文

seo优化排名怎么做

放大字体  缩小字体 发布日期:2022-05-25 17:26:29  来源:seo优化排名怎么做  作者:man  浏览次数:13
核心提示:seo优化排名怎么做-WordPress高危REST API内容注入漏洞近期360安全卫士团队发布了一篇公告,说明了针对与WordPress程序网站的360

seo优化排名怎么做-WordPress高危REST API内容注入漏洞

近期360安全卫士团队发布了一篇公告,说明了针对与WordPress程序网站的360字体加速服务将被停止,也就是说WordPress加速插件googlefonts to 360已经失效。今天就来和朋友们分享一下WordPress插件googlefonts to 360失效了怎么办,可以通过两种方法解决这样的问题。

因为WordPress插件googlefonts to 360失效的原因,我们可以直接把网站后台的googlefonts to 360插件直接停用并删除就好了。然后进行WordPress网站程序的更新,因为新版本的WordPress程序已经解决了谷歌字体访问速度慢的问题。在更新WordPress程序的时候一定事先要做整站备份,以免程序更新后的插件和主题出现问题,导致网站无法正常访问。当然,面对程序升级所带来的众多问题来看,很多新手朋友还是很苦恼的,所以接下来要告诉朋友们一个好消息了。

因为googlefonts to 360已经失效了,所以在访问WordPress网站的时候会出现访问打不开的现象,因为字体已经失效的原因导致了网站打不开或者访问出现错误。为此我们只能停用googlefonts to 360插件并且删除这个插件,并恢复成谷歌的API。经过测试谷歌API已经指向了北京的服务器,所以网站访问速度应该不会受到多少影响,假如网站程序更新会带来很多的隐患的话,站长朋友们可以不用进行升级就可以了。

seo优化排名怎么做-SEO相关(1)

wordpress程序是国内站长普遍使用的一种网站程序,这个程序的安全性相对来说还是不错的。近日,百度安全指数平台官网发布了一篇关于wordpress漏洞的内容,转载过来和朋友们分享一下。

漏洞描述

WordPress是一个基于PHP和Mysql的免费和开源的网站内容管理系统(CMS)。在近日的4.7.3版本更新中,Wordpress通告修复了多个安全漏洞,其中包括:XSS和CSRF等漏洞。还在使用低于4.7.3版本的网站,应立即升级到最新版本。

影响版本

低于4.7.3版本。

漏洞等级:高危

受影响网站:

安全指数分析中国互联网共有39056个网站受到影响。

修复建议

1、升级到4.7.3及以上版本,当前最新版本4.7.4;

2、使用百度云加速WAF防火墙进行防御;

3、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

了解更多

https://wordpress.org/news/2017/03/wordpress-4-7-3-security-and-maintenance-release/

seo优化排名怎么做-SEO相关(2)

wordpress网站开源程序是现在互联网比较流行的程序之一,对于wordpress程序的安全性也是很多朋友比较关注的内容。今天和朋友们分享的主题就是关于wordpress高危REST API内容注入漏洞的相关内容,内容正文部分转载自百度安全指数官网。

在 REST API 自动包含在 WordPress4.7 以上的版本, WordPress REST API 提供了一组易于使用的HTTP端点,可以使用户以简单的JSON格式访问网站的数据,包括用户,帖子,分类等。检索或更新数据与发送HTTP请求一样简单。上周,一个由 REST API 引起的影响 WorePress4.7.0 和 4.7.1 版本的漏洞被披露,该漏洞可以导致WordPress所有文章内容可以未经验证被查看,修改,删除,甚至创建新的文章,危害巨大。

漏洞影响

安全指数对全网wordpress站点(中国区100402个站点)进行观测,给出如下数据:

1、存在WordPress REST API 内容注入0day的域名数量,4.7版本1391个,4.7.1版本5356个。存在漏洞的版本占比6%,详细如下图:

2、漏洞修复速度

我们对漏洞修复速度进行监控,最近一周的数据如下:

修复建议

1、升级到WordPress4.7.2版本;

2、使用百度云加速WAF防火墙进行防御;

3、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

事件时间线

2017年1月26日,wordpress在官方微博上发布4.7.2版本用于修复高危漏洞,建议wordpress用户进行安全升级,在文中提到了对Sucuri等多位漏洞提交者的感激。

2017年2月1日,Sucuri WAF在官方微博上发布WordPress高危漏洞——REST API内容注入/权限提升漏洞的详细细节。

2017年2月1日,CloudFlare发布对该漏洞的WAF防御规则。

2017年2月2日,Exploit Database收录该漏洞,并给出了对应的PoC检测工具(python版本与ruby版本)。

2017年2月2日,Dustin Warren(个人)在packet storm上给出exploit脚本。

2017年2月2日, Rony Das(个人) 在github 给出exploit脚本。

2017年2月3日,exploit脚本在pastebin站点扩散。

了解更多

https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html

https://www.exploit-db.com/exploits/41223/

https://www.exploit-db.com/exploits/41224/

https://packetstormsecurity.com/files/140893

https://www.seebug.org/vuldb/ssvid-92637

http://paper.seebug.org/208/

https://www.secpulse.com/archives/55280.html

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
 

 
推荐图文
最新热点文章