检测到管理后台登录入口
URL http://202.201.39.48/phpmyadmin/index.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/index.php
2、在 url 中发现管理后台入口特征 phpmyadmin/index.php 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/index.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie:
  • Referer: http://202.201.39.48/

URL http://202.201.39.48/admin.php?m=user&f=login&referer=L2FkbWluLnBocA==
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/admin.php?m=user&f=login&referer=L2FkbWluLnBocA==
2、在 url 中发现管理后台入口特征 admin.php 且在响应内容中发现用于登录的form表单。
请求&响应 GET /admin.php?m=user&f=login&referer=L2FkbWluLnBocA== HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: theme=default;adminsid=lhppbnu2uc60eq9od6rq0gs5m5;adminLang=zh-cn
  • Referer: http://202.201.39.48/admin.php

URL http://202.201.39.48/phpmyadmin/index.php
请求方式 POST
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/index.php
2、在 url 中发现管理后台入口特征 phpmyadmin/index.php 且在响应内容中发现用于登录的form表单。
请求&响应 POST /phpmyadmin/index.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=mdts1m7vkoi6f9m9nviodtgpq7crc516;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/index.php
  • Content-Type: application/x-www-form-urlencoded
  • Post-Data: lang=zh_CN&target=index.php&pma_username=atestuseru&server=1&token=b75bba5fa7203396feddaf1661b8a65c&pma_password=atestpwdu

URL http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=atestu&token=b75bba5fa7203396feddaf1661b8a65c&db=atestu
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=atestu&token=b75bba5fa7203396feddaf1661b8a65c&db=atestu
2、在 url 中发现管理后台入口特征 phpmyadmin/index.php 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/index.php?lang=zh_CN&table=atestu&token=b75bba5fa7203396feddaf1661b8a65c&db=atestu HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=mdts1m7vkoi6f9m9nviodtgpq7crc516;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/index.php

URL http://202.201.39.48/phpmyadmin/index.php
请求方式 POST
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/index.php
2、在 url 中发现管理后台入口特征 phpmyadmin/index.php 且在响应内容中发现用于登录的form表单。
请求&响应 POST /phpmyadmin/index.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=mdts1m7vkoi6f9m9nviodtgpq7crc516;pma_lang=zh_CN;pmaAuth-1=deleted
  • Referer: http://202.201.39.48/phpmyadmin/index.php
  • Content-Type: application/x-www-form-urlencoded
  • Post-Data: pma_username=atestuseru&token=b75bba5fa7203396feddaf1661b8a65c&target=index.php&pma_password=atestpwdu&server=1

URL http://202.201.39.48/phpmyadmin/index.php
请求方式 POST
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/index.php
2、在 url 中发现管理后台入口特征 phpmyadmin/index.php 且在响应内容中发现用于登录的form表单。
请求&响应 POST /phpmyadmin/index.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=in5oej8ottlirelk77bj3fptbnvsmro2;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=atestu&token=b75bba5fa7203396feddaf1661b8a65c&db=atestu
  • Content-Type: application/x-www-form-urlencoded
  • Post-Data: target=index.php&pma_username=atestuseru&db=atestu&server=1&token=9acc3710bf17d12e19f1fb5b38dae5f7&pma_password=atestpwdu&table=atestu

URL http://202.201.39.48/phpmyadmin/server_databases.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/server_databases.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/server_databases.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=mdts1m7vkoi6f9m9nviodtgpq7crc516;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/get_scripts.js.php?scripts[]=jquery/jquery.debounce-1.0.5.js&scripts[]=jquery/jquery.menuResizer-1.0.js&scripts[]=cross_framing_protection.js&scripts[]=rte.js&scripts[]=functions.js&scripts[]=navigation.js&scripts[]=indexes.js&scripts[]=common.js&scripts[]=codemirror/lib/codemirror.js&scripts[]=codemirror/mode/mysql/mysql.js

URL http://202.201.39.48/phpmyadmin/db_routines.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/db_routines.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/db_routines.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=mdts1m7vkoi6f9m9nviodtgpq7crc516;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/get_scripts.js.php?scripts[]=jquery/jquery.debounce-1.0.5.js&scripts[]=jquery/jquery.menuResizer-1.0.js&scripts[]=cross_framing_protection.js&scripts[]=rte.js&scripts[]=functions.js&scripts[]=navigation.js&scripts[]=indexes.js&scripts[]=common.js&scripts[]=codemirror/lib/codemirror.js&scripts[]=codemirror/mode/mysql/mysql.js

URL http://202.201.39.48/phpmyadmin/tbl_indexes.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/tbl_indexes.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/tbl_indexes.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=mdts1m7vkoi6f9m9nviodtgpq7crc516;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/get_scripts.js.php?scripts[]=jquery/jquery.debounce-1.0.5.js&scripts[]=jquery/jquery.menuResizer-1.0.js&scripts[]=cross_framing_protection.js&scripts[]=rte.js&scripts[]=functions.js&scripts[]=navigation.js&scripts[]=indexes.js&scripts[]=common.js&scripts[]=codemirror/lib/codemirror.js&scripts[]=codemirror/mode/mysql/mysql.js

URL http://202.201.39.48/phpmyadmin/view_create.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/view_create.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/view_create.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=mdts1m7vkoi6f9m9nviodtgpq7crc516;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/get_scripts.js.php?scripts[]=jquery/jquery.debounce-1.0.5.js&scripts[]=jquery/jquery.menuResizer-1.0.js&scripts[]=cross_framing_protection.js&scripts[]=rte.js&scripts[]=functions.js&scripts[]=navigation.js&scripts[]=indexes.js&scripts[]=common.js&scripts[]=codemirror/lib/codemirror.js&scripts[]=codemirror/mode/mysql/mysql.js

URL http://202.201.39.48/phpmyadmin/querywindow.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/querywindow.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/querywindow.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=mdts1m7vkoi6f9m9nviodtgpq7crc516;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/get_scripts.js.php?scripts[]=jquery/jquery.debounce-1.0.5.js&scripts[]=jquery/jquery.menuResizer-1.0.js&scripts[]=cross_framing_protection.js&scripts[]=rte.js&scripts[]=functions.js&scripts[]=navigation.js&scripts[]=indexes.js&scripts[]=common.js&scripts[]=codemirror/lib/codemirror.js&scripts[]=codemirror/mode/mysql/mysql.js

URL http://202.201.39.48/phpmyadmin/
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/ HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie:
  • Referer: http://202.201.39.48/phpmyadmin/index.php

URL http://202.201.39.48/phpmyadmin/import.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/import.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/import.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=mdts1m7vkoi6f9m9nviodtgpq7crc516;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/js/get_scripts.js.php?scripts[]=jquery/jquery.debounce-1.0.5.js&scripts[]=jquery/jquery.menuResizer-1.0.js&scripts[]=cross_framing_protection.js&scripts[]=rte.js&scripts[]=functions.js&scripts[]=navigation.js&scripts[]=indexes.js&scripts[]=common.js&scripts[]=codemirror/lib/codemirror.js&scripts[]=codemirror/mode/mysql/mysql.js

URL http://202.201.39.48/phpmyadmin/tbl_zoom_select.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/tbl_zoom_select.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/tbl_zoom_select.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie:
  • Referer: http://202.201.39.48/phpmyadmin/js/tbl_zoom_plot_jqplot.js

URL http://202.201.39.48/phpmyadmin/sql.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/sql.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/sql.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie:
  • Referer: http://202.201.39.48/phpmyadmin/js/makegrid.js

URL http://202.201.39.48/phpmyadmin/tbl_replace.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/tbl_replace.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/tbl_replace.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie:
  • Referer: http://202.201.39.48/phpmyadmin/js/makegrid.js

URL http://202.201.39.48/phpmyadmin/gis_data_editor.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/gis_data_editor.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/gis_data_editor.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie:
  • Referer: http://202.201.39.48/phpmyadmin/js/gis_data_editor.js

URL http://202.201.39.48/phpmyadmin/prefs_manage.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/prefs_manage.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/prefs_manage.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie:
  • Referer: http://202.201.39.48/phpmyadmin/js/config.js

URL http://202.201.39.48/phpmyadmin/pmd_relation_upd.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/pmd_relation_upd.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/pmd_relation_upd.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie:
  • Referer: http://202.201.39.48/phpmyadmin/js/pmd/move.js

URL http://202.201.39.48/phpmyadmin/pmd_display_field.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/pmd_display_field.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/pmd_display_field.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie:
  • Referer: http://202.201.39.48/phpmyadmin/js/pmd/move.js

URL http://202.201.39.48/phpmyadmin/pmd_relation_new.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/pmd_relation_new.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/pmd_relation_new.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie:
  • Referer: http://202.201.39.48/phpmyadmin/js/pmd/move.js

URL http://202.201.39.48/phpmyadmin/pmd_save_pos.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/pmd_save_pos.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/pmd_save_pos.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie:
  • Referer: http://202.201.39.48/phpmyadmin/js/pmd/move.js

URL http://202.201.39.48/phpmyadmin/tbl_create.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/tbl_create.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/tbl_create.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie:
  • Referer: http://202.201.39.48/phpmyadmin/js/pmd/move.js

URL http://202.201.39.48/phpmyadmin/tbl_structure.php
请求方式 GET
问题参数
判断标准 1、检测原始请求中是否存在admin等相关特征;
2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在;
3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。
判断详情 1、请求URL: http://202.201.39.48/phpmyadmin/tbl_structure.php
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。
请求&响应 GET /phpmyadmin/tbl_structure.php HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie:
  • Referer: http://202.201.39.48/phpmyadmin/js/pmd/move.js