这几天在写YoungxjTools新版前端,所以没怎么发教程。该灵感来自wp后台登录地址加密,按照该教程操作成功后可有效避免软件批量扫描爆破后台
第一步:
找到路径/admin/globals.php文件,更改第17行代码if ($action == login) {更改为
if ($action == md5(date("Y-m-d h:i"))) {保存。
第二步:
找到路径/admin/views/login.php文件(如果你使用的不是默认后台模版,就相应调整模版路径),检索index.php?action=login,找到该内容后把action=login替换为action=<?php echo md5(date("Y-m-d h:i"));?>
保存。
完成以上两步后刷新浏览器缓存即可测试
其中date("Y-m-d h:i")是现在时间到分钟结束(每分钟进行参数的变更),之后用md5加密,从而实现后台登录地址的伪加密
温馨提示:有些大佬可以在扫描的时候先查看你的登录动作并做记录,如果他发现你的后台登录参数加密规律的话就可以破解此方法,建议各位站长按照《修改emlog后台登录路径的方法》文章进行后台路径的加密,这样相对来说比较稳妥。
发表评论: