
URL | http://202.201.39.48/index.php/article/19.html |
---|---|
请求方式 | GET |
问题参数 | value0 |
判断标准 |
1、在原始请求中添加特殊字符串并发送请求; 2、如果在响应内容的link中匹配到该添加的特殊字符串,则认为存在该漏洞。 |
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/article/19%26hexzZa%3dMKacxP.html
;
2、设置参数 value0 为 19%26hexzZa%3dMKacxP ; 3、在响应头及响应内容中匹配: &hexzZa=MKacxP 。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/index.php/article/36.html |
---|---|
请求方式 | GET |
问题参数 | value0 |
判断标准 |
1、在原始请求中添加特殊字符串并发送请求; 2、如果在响应内容的link中匹配到该添加的特殊字符串,则认为存在该漏洞。 |
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/article/36%26fjbXgw%3dLeAaBT.html
;
2、设置参数 value0 为 36%26fjbXgw%3dLeAaBT ; 3、在响应头及响应内容中匹配: &fjbXgw=LeAaBT 。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/index.php/article/37.html |
---|---|
请求方式 | GET |
问题参数 | value0 |
判断标准 |
1、在原始请求中添加特殊字符串并发送请求; 2、如果在响应内容的link中匹配到该添加的特殊字符串,则认为存在该漏洞。 |
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/article/37%26CnwrLU%3dEystQd.html
;
2、设置参数 value0 为 37%26CnwrLU%3dEystQd ; 3、在响应头及响应内容中匹配: &CnwrLU=EystQd 。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/index.php/article/33.mhtml |
---|---|
请求方式 | GET |
问题参数 | value0 |
判断标准 |
1、在原始请求中添加特殊字符串并发送请求; 2、如果在响应内容的link中匹配到该添加的特殊字符串,则认为存在该漏洞。 |
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/article/33%26XRjVen%3dbVlatY.mhtml
;
2、设置参数 value0 为 33%26XRjVen%3dbVlatY ; 3、在响应头及响应内容中匹配: &XRjVen=bVlatY 。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/index.php/article/19.mhtml |
---|---|
请求方式 | GET |
问题参数 | value0 |
判断标准 |
1、在原始请求中添加特殊字符串并发送请求; 2、如果在响应内容的link中匹配到该添加的特殊字符串,则认为存在该漏洞。 |
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/article/19%26MuSDvr%3dnhtyGD.mhtml
;
2、设置参数 value0 为 19%26MuSDvr%3dnhtyGD ; 3、在响应头及响应内容中匹配: &MuSDvr=nhtyGD 。 |
请求&响应 |
![]() |