检测到基于HTTP连接的登录请求
URL http://202.201.39.48/phpmyadmin/index.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/index.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/index.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=npp0ljhuaftkpq95hmp438npsdk8u38k;pma_lang=zh_CN
  • Referer: http://202.201.39.48/

URL http://202.201.39.48/admin.php?m=user&f=login&referer=L2FkbWluLnBocA==
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/admin.php?m=user&f=login&referer=L2FkbWluLnBocA== , 在响应内容中发现用于登陆的表单。
请求&响应 GET /admin.php?m=user&f=login&referer=L2FkbWluLnBocA== HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: theme=default;adminsid=binb510n80963rgk6lojunkav4;adminLang=zh-cn
  • Referer: http://202.201.39.48/admin.php

URL http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=atestu&token=b75bba5fa7203396feddaf1661b8a65c&db=atestu
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=atestu&token=b75bba5fa7203396feddaf1661b8a65c&db=atestu , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/index.php?lang=zh_CN&table=atestu&token=b75bba5fa7203396feddaf1661b8a65c&db=atestu HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=7fk32jl5hi515mhkloj665dkj526kt0g;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/index.php

URL http://202.201.39.48/phpmyadmin/server_databases.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/server_databases.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/server_databases.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=144390ob2q119c0dehibkoil121bqbce;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/get_scripts.js.php?scripts[]=jquery/jquery.debounce-1.0.5.js&scripts[]=jquery/jquery.menuResizer-1.0.js&scripts[]=cross_framing_protection.js&scripts[]=rte.js&scripts[]=functions.js&scripts[]=navigation.js&scripts[]=indexes.js&scripts[]=common.js&scripts[]=codemirror/lib/codemirror.js&scripts[]=codemirror/mode/mysql/mysql.js

URL http://202.201.39.48/phpmyadmin/db_routines.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/db_routines.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/db_routines.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=l0ln8ej3q3rv1fv2llivvqellcn5squ3;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/get_scripts.js.php?scripts[]=jquery/jquery.debounce-1.0.5.js&scripts[]=jquery/jquery.menuResizer-1.0.js&scripts[]=cross_framing_protection.js&scripts[]=rte.js&scripts[]=functions.js&scripts[]=navigation.js&scripts[]=indexes.js&scripts[]=common.js&scripts[]=codemirror/lib/codemirror.js&scripts[]=codemirror/mode/mysql/mysql.js

URL http://202.201.39.48/phpmyadmin/tbl_indexes.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/tbl_indexes.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/tbl_indexes.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=tejssd5egs1fl1ceuoocatdgv8ptjosf;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/get_scripts.js.php?scripts[]=jquery/jquery.debounce-1.0.5.js&scripts[]=jquery/jquery.menuResizer-1.0.js&scripts[]=cross_framing_protection.js&scripts[]=rte.js&scripts[]=functions.js&scripts[]=navigation.js&scripts[]=indexes.js&scripts[]=common.js&scripts[]=codemirror/lib/codemirror.js&scripts[]=codemirror/mode/mysql/mysql.js

URL http://202.201.39.48/phpmyadmin/view_create.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/view_create.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/view_create.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=ut532mmg10c6o9t93ee7c3f5ulmovl8s;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/get_scripts.js.php?scripts[]=jquery/jquery.debounce-1.0.5.js&scripts[]=jquery/jquery.menuResizer-1.0.js&scripts[]=cross_framing_protection.js&scripts[]=rte.js&scripts[]=functions.js&scripts[]=navigation.js&scripts[]=indexes.js&scripts[]=common.js&scripts[]=codemirror/lib/codemirror.js&scripts[]=codemirror/mode/mysql/mysql.js

URL http://202.201.39.48/phpmyadmin/querywindow.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/querywindow.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/querywindow.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=75o5754bneenvc95h9rlqf1mmmv4v5mb;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/get_scripts.js.php?scripts[]=jquery/jquery.debounce-1.0.5.js&scripts[]=jquery/jquery.menuResizer-1.0.js&scripts[]=cross_framing_protection.js&scripts[]=rte.js&scripts[]=functions.js&scripts[]=navigation.js&scripts[]=indexes.js&scripts[]=common.js&scripts[]=codemirror/lib/codemirror.js&scripts[]=codemirror/mode/mysql/mysql.js

URL http://202.201.39.48/phpmyadmin/
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/ , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/ HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=l65b49u3q396durrctsbdr8jn06i5kbm;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/index.php

URL http://202.201.39.48/index.php/user-login.mhtml
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/index.php/user-login.mhtml , 在响应内容中发现用于登陆的表单。
请求&响应 GET /index.php/user-login.mhtml HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: theme=default;frontsid=ouq6kntp6kppt01gkbooehqvj2;frontLang=zh-cn
  • Referer: http://202.201.39.48/index.php/user-logout-.mhtml

URL http://202.201.39.48/index.php/user-login-.html
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/index.php/user-login-.html , 在响应内容中发现用于登陆的表单。
请求&响应 GET /index.php/user-login-.html HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: theme=default;frontsid=3qf1enb7nr8s18ep1frkdojp22;frontLang=zh-cn
  • Referer: http://202.201.39.48/index.php/user-logout-.mhtml

URL http://202.201.39.48/phpmyadmin/import.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/import.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/import.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=1j1egg443eodonsseb3juf30g337kd7o;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/get_scripts.js.php?scripts[]=jquery/jquery.debounce-1.0.5.js&scripts[]=jquery/jquery.menuResizer-1.0.js&scripts[]=cross_framing_protection.js&scripts[]=rte.js&scripts[]=functions.js&scripts[]=navigation.js&scripts[]=indexes.js&scripts[]=common.js&scripts[]=codemirror/lib/codemirror.js&scripts[]=codemirror/mode/mysql/mysql.js

URL http://202.201.39.48/index.php/user-login-.mhtml
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/index.php/user-login-.mhtml , 在响应内容中发现用于登陆的表单。
请求&响应 GET /index.php/user-login-.mhtml HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: theme=default;frontsid=7r6s6dkv33oc087vf3ilehgcs5;frontLang=zh-cn
  • Referer: http://202.201.39.48/index.php/user-login-.html

URL http://202.201.39.48/phpmyadmin/tbl_zoom_select.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/tbl_zoom_select.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/tbl_zoom_select.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=67am3ub2tv80ptbvqm4jd0efmn43qcst;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/tbl_zoom_plot_jqplot.js

URL http://202.201.39.48/phpmyadmin/tbl_create.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/tbl_create.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/tbl_create.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=95rup1ave1fc0u8bg3b5i7cv5ndqcc2h;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/pmd/move.js

URL http://202.201.39.48/phpmyadmin/sql.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/sql.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/sql.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=77qpdljg00jj67nncnvvdou5cf9o3fnm;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/makegrid.js

URL http://202.201.39.48/phpmyadmin/tbl_replace.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/tbl_replace.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/tbl_replace.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=0tqc75l7utq775fq7pc80j855unp2i7n;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/makegrid.js

URL http://202.201.39.48/phpmyadmin/gis_data_editor.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/gis_data_editor.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/gis_data_editor.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=s66123bpthok6gdq97giipmgio6vhpvk;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/gis_data_editor.js

URL http://202.201.39.48/phpmyadmin/prefs_manage.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/prefs_manage.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/prefs_manage.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=uv9k4cq3b87nco1fof7au8jj3tphclrr;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/config.js

URL http://202.201.39.48/phpmyadmin/pmd_relation_upd.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/pmd_relation_upd.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/pmd_relation_upd.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=l127t5np9f21h4q2g7frfvujjtjh8gj5;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/pmd/move.js

URL http://202.201.39.48/phpmyadmin/pmd_display_field.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/pmd_display_field.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/pmd_display_field.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=8n131b92hqp46loqkkv3v9ht6gp5i1o1;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/pmd/move.js

URL http://202.201.39.48/phpmyadmin/pmd_relation_new.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/pmd_relation_new.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/pmd_relation_new.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=vv0oissrf4g3v0osvc5hm6s1kse5pdr3;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/pmd/move.js

URL http://202.201.39.48/phpmyadmin/pmd_save_pos.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/pmd_save_pos.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/pmd_save_pos.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=o2587q7jqvh5arb7o2ida80kj3lkk6sh;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/pmd/move.js

URL http://202.201.39.48/phpmyadmin/tbl_structure.php
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/phpmyadmin/tbl_structure.php , 在响应内容中发现用于登陆的表单。
请求&响应 GET /phpmyadmin/tbl_structure.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=nvu1prali4oa34uo89pu31nev7jkk5fa;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/pmd/move.js

URL http://202.201.39.48/index.php/user-login.html
请求方式 GET
问题参数
判断标准 从原始请求响应中检测目标应用程序是否使用HTTP连接接受客户端的登录请求,若发现使用HTTP连接接受客户端的登录请求,则认为漏洞存在。
判断详情 请求URL: http://202.201.39.48/index.php/user-login.html , 在响应内容中发现用于登陆的表单。
请求&响应 GET /index.php/user-login.html HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: theme=default;frontsid=9uun86rtm4lk9sujb492v2agd2;frontLang=zh-cn
  • Referer: http://202.201.39.48/index.php/user-logout-.html