
URL | http://202.201.39.48/phpmyadmin/js/get_scripts.js.php?scripts[]=jquery/jquery.debounce-1.0.5.js&scripts[]=jquery/jquery.menuResizer-1.0.js&scripts[]=cross_framing_protection.js&scripts[]=rte.js&scripts[]=functions.js&scripts[]=navigation.js&scripts[]=indexes.js&scripts[]=common.js&scripts[]=codemirror/lib/codemirror.js&scripts[]=codemirror/mode/mysql/mysql.js |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
根据原始请求的响应内容进行判断,如果响应内容中出现疑似用户名或者密码相关的信息,则认为存在漏洞。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/js/get_scripts.js.php?scripts[]=jquery/jquery.debounce-1.0.5.js&scripts[]=jquery/jquery.menuResizer-1.0.js&scripts[]=cross_framing_protection.js&scripts[]=rte.js&scripts[]=functions.js&scripts[]=navigation.js&scripts[]=indexes.js&scripts[]=common.js&scripts[]=codemirror/lib/codemirror.js&scripts[]=codemirror/mode/mysql/mysql.js
;
2、在响应头及响应内容中匹配到 passwd = passwd_form 。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/js/functions.js |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
根据原始请求的响应内容进行判断,如果响应内容中出现疑似用户名或者密码相关的信息,则认为存在漏洞。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/js/functions.js
;
2、在响应头及响应内容中匹配到 passwd = passwd_form 。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/doc/html/_static/jquery.js |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
根据原始请求的响应内容进行判断,如果响应内容中出现疑似用户名或者密码相关的信息,则认为存在漏洞。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/doc/html/_static/jquery.js
;
2、在响应头及响应内容中匹配到 username: null 。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/doc/html/_sources/faq.txt |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
根据原始请求的响应内容进行判断,如果响应内容中出现疑似用户名或者密码相关的信息,则认为存在漏洞。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/doc/html/_sources/faq.txt
;
2、在响应头及响应内容中匹配到 password: YES 。 |
请求&响应 |
![]() |