至少有几个黑客(我知道,因为我至少有一次是这方面的受害者)会使用这种URL访问你的网站
domain.com/?author=0
domain.com/?author=1
等等。
成功尝试后,网站的输出将具有有效数据,此外,用户nicename将出现在网站的内容中,昵称也可能存在(取决于页面输出)。
如果尝试无效,站点将转到404页面(或设置为在未找到的页面上发生的任何错误)。
使用cURL构建一个脚本非常简单,它可以在相对较短的时间内从author=0到author=999进行测试,并输出用户名列表。我让一个黑客为我的一个网站这么做,然后尝试使用另一个流行密码列表登录每个用户。
你可以想象第一次发生这种情况时,看到有人可以很容易地找到你所有的用户名有点可怕。幸运的是,那天我保存了强大的密码,我相信不是每个人都这么幸运。
我已经在几个大牌网站上测试了这一点(他们在这篇文章中将不会透露姓名),似乎到目前为止,任何人都无法阻止这种情况的发生。我个人认为关闭wordpress会带来安全风险。
EDIT:
在未来(2016年初),我现在知道有一些方法/插件可以阻止这种用户枚举攻击。我进一步改变了对这一安全风险的立场,我不再认为WordPress应该改变这一点。