Abuse Melding

Je hebt een klacht over de onderstaande posting:

16-09-2018, 14:09 door Anoniem

Hier wreken zich weer de zwakheden van een CMS in handen van degenen, die niet goed weten of geïnstrueerd zijn om dit juist te configureren. Meestal zal een scan via https://hackertarget.com/wordpress-security-scan/ een en ander wel blootleggen. Het zelfde geldt voor de gebruikte scripts via http://retire.insecurity.today/# . Lees over de overschrijvingskwetsbaarheden bij installer.php hier: https://github.com/vichan-devel/vichan/issues/284 Ontwikkelen met een cheatsheet ernaast wordt bijna noodzaak bij PHP toepassings code, alsmede het updaten van wp-config.php en testen op content injectie kwetsbaarheden: https://secure.wphackedhelp.com/blog/wordpress-vulnerabilities-how-to-fix-guide-tools/ Ook zien we nog steeds user enumeration op enabled staan alsmede diretory listing. Sommigen hebben er dus geen kaas van gegeten of weten dit simpelweg niet. Een website veilig configureren is net zoals met alles wel iets dat je moet kunnen. Derhalve "Leer om te weten, weet om te kunnen en slagen is je ...

Beschrijf je klacht (Optioneel):

captcha