Chinaunix首页 | 论坛 | 博客
  • 博客访问: 143889
  • 博文数量: 185
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 1885
  • 用 户 组: 普通用户
  • 注册时间: 2018-06-15 09:53
文章存档

2020年(43)

2019年(84)

2018年(58)

我的朋友

发布时间:2020-01-22 23:52:31

我们Sinesafe对整个第三方支付平台网站的流程进行了分析如下,平台首先要对接到上游支付通道,然后由上游支付通道返回支付状态回调到平台,然后由平台的状态返回给商户(也就是码商),首先码商注册好平台的商家用户,然后从商家用户后台获取接口对接程序与码商自己的网站进行对接调试,如果商家会员对订单进行了支付,如.........【阅读全文】

阅读(87) | 评论(0) | 转发(0)

发布时间:2020-01-14 14:57:26

首先对日志的关键词搜索功能进行总结,使用关键词搜索日志起到的作用是可以快速的查找到网站攻击者的痕迹,比如访问的网站木马文件地址webshell地址,网站访问时间,浏览器特征,IP,等等都可以快速的查找出来。日志分析使用的方法是将日志文件拖到日志分析工具中/LOG文件夹,运行日志.py文件,然后打开,默认搜索的.........【阅读全文】

阅读(54) | 评论(0) | 转发(0)

发布时间:2020-01-10 11:20:17

用户信息查看这里存在越权漏洞,发生的原因是网站并没有对用户信息查看功能进行权限判断,以及对账户所属权限判断,导致发生可以查看任意用户ID的信息,如下图所示:漏洞很明显,这是导致用户信息泄露的主要原因,并且我们在测试用户注册的账户也发现了用户信息泄露漏洞,我们抓取了POST到用户注册接口端这里.........【阅读全文】

阅读(41) | 评论(0) | 转发(0)

发布时间:2020-01-07 11:32:19

截图如下:苹果CMS漏洞详情:<?php@ini_set('display_errors','Off');@ini_set('memory_limit','256M');$password = "21232f297a57a5a743894a0e4a801fc3"; //Viv, bebegim..function s(){代码如上面所示,是加密过的,经过我们SINE安全的解密发现是PHP的脚本木马,可以绕过各大服务.........【阅读全文】

阅读(66) | 评论(0) | 转发(0)

发布时间:2020-01-04 10:51:19

苹果CMS漏洞是越来越多了,国内很多电影网站都使用的是maccms V10 V8版本,就在2020年初该maccms漏洞爆发了,目前极少数的攻击者掌握了该EXP POC,受该BUG的影响,百分之80的电影站都被攻击了,很多电影站的站长找到我们SINE安全来解决网站被挂马的问题,通过分析我们发现大部分客户网站在数据库中都被插入了挂马代码,,尤其电影片名d_name值被直接篡改,并且是批量挂马,导致用户打开网站访问直接弹窗广告并跳转。......【阅读全文】

阅读(344) | 评论(0) | 转发(0)
给主人留下些什么吧!~~
留言热议
请登录后留言。

登录 注册