检测到目标服务器可能存在系统路径信息泄露
URL http://202.201.39.48/phpmyadmin/doc/html/_sources/faq.txt
请求方式 GET
问题参数
判断标准 访问当前URL,查看请求的响应内容中是否存在系统路径信息泄露,如果存在系统路径内容信息,则认为存在漏洞
判断详情 1、构造URL: http://202.201.39.48/phpmyadmin/doc/html/_sources/faq.txt
2、在响应头及响应内容中匹配 /etc/httpd/conf/httpd.conf,/etc/httpd/conf/addon-modules/php.conf,/var/lib/mysql/mysql.sock
请求&响应 GET /phpmyadmin/doc/html/_sources/faq.txt HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=mdts1m7vkoi6f9m9nviodtgpq7crc516;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/doc/html/faq.html

URL http://202.201.39.48/phpmyadmin/doc/html/_sources/vendors.txt
请求方式 GET
问题参数
判断标准 访问当前URL,查看请求的响应内容中是否存在系统路径信息泄露,如果存在系统路径内容信息,则认为存在漏洞
判断详情 1、构造URL: http://202.201.39.48/phpmyadmin/doc/html/_sources/vendors.txt
2、在响应头及响应内容中匹配 /var/lib/phpmyadmin/config.inc.php
请求&响应 GET /phpmyadmin/doc/html/_sources/vendors.txt HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=mdts1m7vkoi6f9m9nviodtgpq7crc516;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/doc/html/vendors.html