
URL | http://202.201.39.48/phpmyadmin/index.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/index.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/admin.php?m=user&f=login&referer=L2FkbWluLnBocA== |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/admin.php?m=user&f=login&referer=L2FkbWluLnBocA== , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=atestu&token=b75bba5fa7203396feddaf1661b8a65c&db=atestu |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=atestu&token=b75bba5fa7203396feddaf1661b8a65c&db=atestu , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/server_databases.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/server_databases.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/db_routines.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/db_routines.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/tbl_indexes.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/tbl_indexes.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/view_create.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/view_create.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/querywindow.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/querywindow.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/ |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/ , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/index.php/user-login.mhtml |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/index.php/user-login.mhtml , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/index.php/user-login-.html |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/index.php/user-login-.html , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/import.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/import.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/index.php/user-login-.mhtml |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/index.php/user-login-.mhtml , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/tbl_zoom_select.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/tbl_zoom_select.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/tbl_create.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/tbl_create.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/sql.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/sql.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/tbl_replace.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/tbl_replace.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/gis_data_editor.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/gis_data_editor.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/prefs_manage.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/prefs_manage.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/pmd_relation_upd.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/pmd_relation_upd.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/pmd_display_field.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/pmd_display_field.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/pmd_relation_new.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/pmd_relation_new.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/pmd_save_pos.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/pmd_save_pos.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/tbl_structure.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/phpmyadmin/tbl_structure.php , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/index.php/user-login.html |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。 |
判断详情 | 请求URL: http://202.201.39.48/index.php/user-login.html , 在响应内容中发现用于登陆的表单。 |
请求&响应 |
![]() |