Quicl教你如何新站上线一个月PR由0升3百度权重1

Quicl’sBlog是主打ACM/ICPC的,如今做站一年多由于当初的失误使得现如今不能不定链接,以及为了避免搜索引擎K站不得不一直使用中文URL地址。随着时间的慢慢推移,Quicl我觉得一个站不能局限我的想法。为了实现我的目标,年初定下了十二五规划(一二年的五个计划:十二五计划:做个PR3的站、Java学懂、Linux Bash学会、Backtrack基本操作、卖掉几个米、每个月游玩一个地方、给力2012!)今日Quicl查看xatu.me这个新站的PR值,很是惊讶的发现PR竟然为3了。额……今年的计划提前一年实现了http://20xue.com/?p=2507……

首选说说这个PR3的站点西安工业大学博客XATU.me的概况。xatu.me是我今年1月多的时候注册的,做的是我们学校的关键词西安工业大学以及西安工业大学分数线、西安工业大学教务处等学校的关键词。提供一个给考生家长一个便利的不官腔的了解西安工业大学的平台。

做站开始,由于有了前面《经验贴:做站一年来的经验总结(关于营销、关于投资)》所总结的经验,这次开局比较顺利。从网站建设伊始,我就不断地翻来覆去的看参考经验贴中的一些事,揭开自己的伤疤仔细的剖析站点的失误所在,使得新站一个月内PR升到三

1、网站定位:由于西安工业大学这个不仅仅我一个人在做,包括那些腾讯、新浪之类的大门户都在做。所以我没有把网站的主题定为西安工业大学,通过发掘我选择了西安工业大学教务处等冷门长尾。

2、网站建设:经过群里面的朋友开导,我的http://xatu.me在新站开头第一个周狂发了100+的文章,一天很少休息,一直做修改,我的那些文章基本都被认为是原创了……

3、网站营销:西安工业大学博客在学校论坛以及博客都做了宣传使得知名度提升了,加之自己本身也不算那种闷头闷脑的人,所以人气还不错。还有就是把ACM方面的程序设计算法设计网络安全、计算机专业、软件工程等文章穿插入XATU.me中,用我老站的权威来带新站。

4、网站优化:外链是经常要做的,卢大哥的那个推广工具和某些BH工具都是我使用的。另外Chinaz等网站的四处投稿也是我的秘密所在。新站上线一个月PR由0升3百度权重1不单单靠外链,懂行的朋友都知道需要靠一个或者几个牛X的页面带动。我的是在一个百科中留下记号的。

只要大家参考上面说的经验贴另外把本文多看几遍相信你,新站上线一个月不到定会赶超我站。祝您建站愉快哦。Quicl’sBlog http://20xue.com/?p=2507

WordPress 3.3.1漏洞说明文档

Quicl’sBlog一直在关注着Wordpress的漏洞,并且通过网络搜集第一时间为广大Wordpress用户提供Wordpress漏洞。大家可以访问我的“电脑网络”——“无限相关”内容查找有关网络安全、Wordpress博客漏洞、Wordpress插件漏洞等信息哦。

漏洞公告在这:www.securityfocus.com/archive/1/521359/30/60/threaded
Trustwave发布的,北京知道创宇的官网也贴了个:https://www.trustwave.com/spiderlabs/advisories/TWSL2012-002.txt

20xue.com也第一时间发布了Wordpress漏洞信息:http://20xue.com/?p=2463

下面是北京治堵创宇的漏洞情报:看看最后官方的答复,认为可以忽略。Trust wave避轻就重,还赚了三个CVE,这些漏洞是有场景的:wp没安装过的情况下才可以。来一个个看下。
第一个:PHP Code Execution and Persistent Cross Site Scripting Vulnerabilities via ‘setup-config.php’ page
Trust wave说wp的安装脚本文件有安全风险,安装时可以使用攻击者自己的数据库,安装后登陆wp后台,主题编辑可以写任意PHP代码,然后远程命令执行就是这样来的。而XSS是攻击者通过修改自己数据库里的值(比如评论、文章等)为恶意的XSS脚本,然后用户访问wp就会中招。这个很好理解,只是满足这样攻击场景的太少了……所以这第一个CVE太忽悠。

第二个:Multiple Cross Site Scripting Vulnerabilities in ‘setup-config.php’ page
我写出了POC了,原理是北京知道创宇大牛以前发的一篇《基于CSRF的XSS攻击》,最新的还有效(官方应该不会发布补丁),只是这个场景和第一个一样少的可怜……不过Trust wave与wp官方的重点没放在这。

第三个:MySQL Server Username/Password Disclosure Vulnerability via ‘setup-config.php’ page
暴力破解,这个前提是不是“需要wp没安装过”,我不知道,没测试。有兴趣的同学自己研究。

这次的wp漏洞一点都不精彩,现在流行的还是wp的那些插件漏洞,比较生猛!顺便说了Knownsec Team会在最近发布一个wp xss 0day,影响所有版本,不过要等官方修补之后了。尽请关注我们的官方博客:blog.knownsec.com,新版即将上线!

上面是北京知道创宇公司大牛提供的漏洞情况,该公司的网站挂马检测不错哦。据资料显示,北京知道创宇是微软大陆的唯一安全合作伙伴……Quicl个人感觉非常牛X的说。Wordpress更多漏洞文章访问WordPress爆出SQL注入漏洞 》和《树大招风—WordPress博客攻击》

WordPress 3.3.1 漏洞详细信息

Trustwave’s Spider Labs Security Advisory TWSL2012-002:
Multiple Vulnerabilities in WordPress

原文地址为http://xatu.me/wordpress-3-3-1-%E6%BC%8F%E6%B4%9E%E8%AF%A6%E7%BB%86%E4%BF%A1%E6%81%AF.html

Published: 1/24/12
Version: 1.0

Vendor: WordPress

Product: WordPress
Version affected: 3.3.1 and prior

Continue reading

QQ账号包月服务暂时冻结验证码错误解决方法

今日收到如下邮件:“尊敬的用户,您的QQ帐号【XXXXXXX】上以下包月服务被暂时冻结,必须激活才能正常使用……”我一想,坏了,是不是自己开的打折会员出问题了呢?

Chrome是我常用武器,自然,打开激活页面的重任落在了Chrome身上。auth.qq.com/cgi-bin/jihuo,打开一看,大跌眼镜……纳尼??我不是我看到qq.com时候我真的以为是个钓鱼网站。

太简陋了吧……不管怎么,我还是按照他的提示来操作。结果输入验证码时候,老是提示:“您输入的图片验证码错误”瀑布汗……我明明输对了……于是我又重复了好多次,都一样的错误。

突然想到,许多网站Chrome不灵光到IE反而灵光了,应该是auth.qq.com没有单独2.0优化吧。看这个样子,auth似乎许多年没有变,YY一下是不是漏洞同样很多呢??

IE下打开auth还是那种钓鱼网站的摸样,输入一切,得了,这次成功了。看来还是auth对Chrome不兼容吧。Firefox我没有尝试,许早不用Firefox了。

提示一下广大的扣扣用户哦,有人肯定和我一样的疑问,Following:

Q:输入次数多了,一直没有输入错误会不会锁定呢?

A:http://20xue.com告诉你,不会的哦,这个我感觉扣扣做的挺好。丫的估计他也知道这个问题的存在,可是不排除输入次数多了,被腾讯的防火墙屏蔽你的IP……

Q:Auth.qq.com激活被冻结、锁定的QQ服务比如QQ会员时候,那个激活短信的激活码是不是只能使用一次。

A:是的,激活码只能使用一次可是记住,是只能使用成功一次哦。Auth.qq.com中手机激活码第一次发过去之后,24小时有效。不限激活次数,所以不用提交失败一次就发一次短信。而是激活成功后该激活码作废。

希望大家都能够成功激活,记住IE到什么时候都是有用的,千万不要把IE冷落哦。