• Seay

  • 文章数:6
  • 人气:
  • 专注网络安全 软件开发 代码审计,不断学习 不断钻研 才能不断进步
  • 推荐专栏
  • Seay

  • 专注网络安全 软件开发 代码审计,不断学习 不断钻研 才能不断进步
  • gainover

  • 关注WEB前端安全。理论是基础,实例是王道!
  • Seay

  • 专注网络安全 软件开发 代码审计,不断学习 不断钻
  • 阿德马

  • 分享国外经典Web信息安全和渗透测试的相关文章.
  • 啊D

  • 啊D 的一些编程点滴和安全研究
  • 小乖

  • 关注Linux Security,Linux Hacking,Windows Secur
  • Seay - 作品

  • 漏洞作者: b4dboy博客:http://www.secoff.net/漏洞分析:Seay博客:http://www.cnseay.com/转载请保留以上版权内容。昨天愚人节,在微博开了个玩笑说博客即将关闭,然后陆续收到朋友们的电话、短信、QQ消息、私...
  • 虽然我把这个帖子设置了阅读权限,但是我们的版主、核心、荣誉都有把ID借给别人用的情况,我就不点名了。内部团队的兄弟们,如果你的一些朋友真的需要ID来论坛看帖的话,告诉我就行了,我会给你邀请码的。直接把...
  • 可能之前很多人想到的是之前那个传了很久的溢出,其实没溢出那么牛逼,不过影响也不小,一个逻辑漏洞,如果是你做网站,装了WAF,肯定是会把搜索引擎的爬虫放到白名单里面,不然SEO就蛋疼了。白名单意味着啥??...
  • 该漏洞由安全宝内部安全研究员分析。分析如下:最近看到很多安全媒体都在介绍Apache日志文件漏洞,可能执行任意代码,作为安全研究人员看到执行任意代码,当然是需要高度敏感,因为它意味着攻击者可以秒杀你的服务...
  • 今天看到红黑有个文章署名作者是SysShell发的一个这个漏洞(http://www.2cto.com/Article/201306/217870.html),文笔很简洁啊,就给了一个测试的URL,我也很久没写原创文章了,最近一直在写源代码审计系统,预计...
  • 邮箱:root@cnseay.com绕过描述:在GET请求时,将URL的SQL注入关键字用%0A分隔,%0A是换行符,在mysql中可以正常执行。测试方法:请求URL测试URL:http://secaqb.anquanbao.org/fankui/1.php?id=1%20union%20sel...
  • 下面是摘自thinkphp官方的一个公告,官方直接贴出这些东西是非常不负责的行为,跟上次apache公开的Struts2的代码执行一样的行为,会造成很多用户被黑。建议类似的厂商不要再做这种蠢事。ThinkPHP 3.1.3及之前的...
  • 这个漏洞已经公布了,在公司做的漏洞分析,随便就分享下这个文档。漏洞作者blue,漏洞请看:http://www.2cto.com/Article/201309/241275.html 部分代码zend加密,分析之前需要解密。idezender 8.1 破解版 下载...
  • 最近几乎每天都有应急响应工作,自己写的一个linux下的webshell查杀小脚本,如果网站文件太多,打包太大,可以用这个脚本查杀一下,然后根据日志和时间再找其他的webshell,如果网站文件比较小,建议打包下来,用
  • 目前安全测试的软件越来越多,也越来越强大,越来越多的人成为[黑客],今天在网上看到一个文章说拦截wvs的扫描,勾起了我写这篇文章的欲望。因为公司的三大业务之一就有一个云waf,每天拦截的日志里面,有将近90
  • 这篇文章从去年很早就想写,一直没时间,刚好过段时间有沙龙是讲这方面的东西,整理了下就有了下文。以往安全爱好者研究的往往是app的本地安全,比如远控、应用破解、信息窃取等等,大多人还没有关注到app服务端
关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训