• Seay

  • 文章数:31
  • 人气:
  • 专注网络安全 软件开发 代码审计,不断学习 不断钻研 才能不断进步
  • 推荐专栏
  • koohik

  • 关注网络信息安全
  • gainover

  • 关注WEB前端安全。理论是基础,实例是王道!
  • Seay

  • 专注网络安全 软件开发 代码审计,不断学习 不断钻
  • 阿德马

  • 分享国外经典Web信息安全和渗透测试的相关文章.
  • Dis9Team

  • 炊少的专栏,关注网络安全
  • 啊D

  • 啊D 的一些编程点滴和安全研究
  • 小乖

  • 关注Linux Security,Linux Hacking,Windows Secur
  • Seay - 作品

  • 这篇文章从去年很早就想写,一直没时间,刚好过段时间有沙龙是讲这方面的东西,整理了下就有了下文。以往安全爱好者研究的往往是app的本地安全,比如远控、应用破解、信息窃取等等,大多人还没有关注到app服务端
  • 目前安全测试的软件越来越多,也越来越强大,越来越多的人成为[黑客],今天在网上看到一个文章说拦截wvs的扫描,勾起了我写这篇文章的欲望。因为公司的三大业务之一就有一个云waf,每天拦截的日志里面,有将近90
  • 最近几乎每天都有应急响应工作,自己写的一个linux下的webshell查杀小脚本,如果网站文件太多,打包太大,可以用这个脚本查杀一下,然后根据日志和时间再找其他的webshell,如果网站文件比较小,建议打包下来,用
  • 这个漏洞已经公布了,在公司做的漏洞分析,随便就分享下这个文档。漏洞作者blue,漏洞请看:http://www.2cto.com/Article/201309/241275.html 部分代码zend加密,分析之前需要解密。idezender 8.1 破解版 下载...
  • 下面是摘自thinkphp官方的一个公告,官方直接贴出这些东西是非常不负责的行为,跟上次apache公开的Struts2的代码执行一样的行为,会造成很多用户被黑。建议类似的厂商不要再做这种蠢事。ThinkPHP 3.1.3及之前的...
  • 邮箱:root@cnseay.com绕过描述:在GET请求时,将URL的SQL注入关键字用%0A分隔,%0A是换行符,在mysql中可以正常执行。测试方法:请求URL测试URL:http://secaqb.anquanbao.org/fankui/1.php?id=1%20union%20sel...
  • 今天看到红黑有个文章署名作者是SysShell发的一个这个漏洞(http://www.2cto.com/Article/201306/217870.html),文笔很简洁啊,就给了一个测试的URL,我也很久没写原创文章了,最近一直在写源代码审计系统,预计...
  • 该漏洞由安全宝内部安全研究员分析。分析如下:最近看到很多安全媒体都在介绍Apache日志文件漏洞,可能执行任意代码,作为安全研究人员看到执行任意代码,当然是需要高度敏感,因为它意味着攻击者可以秒杀你的服务...
  • 可能之前很多人想到的是之前那个传了很久的溢出,其实没溢出那么牛逼,不过影响也不小,一个逻辑漏洞,如果是你做网站,装了WAF,肯定是会把搜索引擎的爬虫放到白名单里面,不然SEO就蛋疼了。白名单意味着啥??...
  • 虽然我把这个帖子设置了阅读权限,但是我们的版主、核心、荣誉都有把ID借给别人用的情况,我就不点名了。内部团队的兄弟们,如果你的一些朋友真的需要ID来论坛看帖的话,告诉我就行了,我会给你邀请码的。直接把...
  • 漏洞作者: b4dboy博客:http://www.secoff.net/漏洞分析:Seay博客:http://www.cnseay.com/转载请保留以上版权内容。昨天愚人节,在微博开了个玩笑说博客即将关闭,然后陆续收到朋友们的电话、短信、QQ消息、私...
  • 文章出自:SafeKey Team @Seay分析人:晴天小铸,Seay分析时间:2013年03月20日原文地址:http://www.cnseay.com/archives/2447SafeKey Team 致力于web安全,软件编程,逆向分析等方向研究。discuz介绍:Cro...
  • 目标站用www.cnseay.com代替。打开网站,点开一个产品页面。在?id=62后面加单引号,如下图判断出参数id无单引号保护,且GPC开启,无单引号就好办多了。不过经测试,发现以下问题:1、常用注入关键字union、selec...
  • 漏洞:Espcms 通杀 SQL注入漏洞分析附EXP漏洞作者:Seay博客:www.cnseay.com转载请保留以上内容…官网介绍:易思ESPCMS企业网站管理系统基于LAMP开发构建的企业网站管理系统,它具有操作简单、功能强大、稳定...
  • 在CMD 输入 nslookup 域名例如:nslookup www.baidu.com有CDN的示例Server: cache3-gz Address: 211.98.4.1 Non-authoritative answer: Name: www.baidu.com Addresses: 119.75.217.109, 1...
  • 漏洞作者:360漏洞分析:Seay博客:www.cnseay.com今天习惯性的到处逛,看看文章。看到了360爆的一个ecshop 支付宝支付插件的注入漏洞,照例的分析下,360的团队还是挺赞的。由于漏洞源于ecshop的支付宝支付插件...
  • 报告名称:phpcms v9 2013-02-01 会员中心注入漏洞分析报告漏洞作者:skysheep分析作者:Seay博客:http://www.cnseay.com/漏洞分析:漏洞存在于 phpcms\modules\member\index.php 文件account_manage_info函...
  • PHP把 ` ` 符号中间的字符当做系统命令执行,也就是说 echo `net user` 等价于system(‘net user’)。去年在一个论坛看到过关于这个的文章,今天在红黑在看到猴子写的一个文章,也是利用PHP的...
  • 先来个介绍:酷纬企业网站管理系统是酷纬信息(www.kuwebs.com)开发的为企业网站提供一揽子解决方案的营销型网站系统,后台采用PHP+Mysql架构,内置企业简介模块、新闻模块、产品模块、图片模块、下载模块、在线留...
  • 之前360爆出\phpcms\modules\poster\index.php 文件poster_click函数注入漏洞,其函数功能是统计广告点击次数。相关链接:http://www.2cto.com/Article/201212/178023.html其实在同一个文件,还有一处注入,在sh...
  • 像ipconfig /all 这样的CMD命令想必大家都知道,但是很多童鞋可能不知道怎么写这样的控制台带参数的程序,其实很简单,我们先看建立项目的默认代码:using System;using System.Collections.Generic;using ...
  • 美特斯邦威两个商城PHP代码执行导致直接沦陷;某子站nginx解析漏洞两个商城ThinkPHP框架URI任意代码执行漏洞http://ampm.banggo.com/Goods/allcomment_616513.shtml/abc-abc-abc-$%7B@print(phpinfo())%7D/http:/...
  • 开始找工作了,先总结一点渗透的手段,面试的时候可能用的着,我始终坚信机会是留给有准备的人的,多一份努力,就多一份机遇。稍微写一点渗透的小思路、小技巧,主要讲的是思路,所有不会太详细。注意经常逛一些...
  • 欢迎来俺博客玩www.cnseay.com。最近做项目很蛋疼,无聊的时候就玩玩学校的内网,这是第三次检测学校内网了,没域,之前一直有一台服务器在手里,做项目做不了了还可以用来上百度查查资料,还有一台考勤系统的服...
  • 最近做项目很蛋疼,无聊的时候就玩玩学校的内网,这是第三次检测学校内网了,没域,之前一直有一台服务器在手里,做项目做不了了还可以用来上百度查查资料,还有一台考勤系统的服务器,学校所有妹纸的照片和身份...
关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训