
URL | http://202.201.39.48/phpmyadmin/index.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | table | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=95333&token=9a490d6ae4cf1e25573722d20b1eec1f&db=&submit=submit
;
2、设置参数 table 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/index.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | lang | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 lang 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-26.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-26.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-27.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-27.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-20.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-20.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-24.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-24.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-36.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-36.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-33.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-33.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-32.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-32.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-23.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-23.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-34.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-34.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-25.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-25.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-28.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-28.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-29.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-29.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-30.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-30.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-35.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-35.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-19.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-19.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-21.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-21.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/index.php | ||
---|---|---|---|
请求方式 | POST | ||
问题参数 | table | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=95333&token=38ca1825272ca2bd1a338fd9897b3eb6&db=&submit=submit
;
2、设置参数 table 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=atestu&token=b75bba5fa7203396feddaf1661b8a65c&db=atestu | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | server | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 server 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-22.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-22.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-31.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-31.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-37.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectType | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectType 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/index.php/message-comment-article-37.mhtml | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | objectID | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/index.php/message-post-comment.mhtml
;
2、设置参数 objectID 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/index.php | ||
---|---|---|---|
请求方式 | POST | ||
问题参数 | table | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=95333&token=7bc7bed6ca7344a3b5a30dcd08615a18&db=&submit=submit
;
2、设置参数 table 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/server_databases.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | db | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=&token=d616758a5fa957377bcc7db348d1ef2d&db=95333&submit=submit
;
2、设置参数 db 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/server_databases.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | table | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=95333&token=d616758a5fa957377bcc7db348d1ef2d&db=&submit=submit
;
2、设置参数 table 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/server_databases.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | token | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=&token=95333&db=&submit=submit
;
2、设置参数 token 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/server_databases.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | target | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 target 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/db_routines.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | table | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=95333&token=6b79cab755f9ad8cf3b9c4375bcba133&db=&submit=submit
;
2、设置参数 table 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/tbl_indexes.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | db | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=&token=7ba38ca378dc178edc1be1fadc2009f0&db=95333&submit=submit
;
2、设置参数 db 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/tbl_indexes.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | table | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=95333&token=7ba38ca378dc178edc1be1fadc2009f0&db=&submit=submit
;
2、设置参数 table 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/view_create.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | server | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 server 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/view_create.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | target | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 target 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/view_create.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | token | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 token 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/querywindow.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | table | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=95333&token=5e1836f2417fdf15721a27add94db2c2&db=&submit=submit
;
2、设置参数 table 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/querywindow.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | target | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 target 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/ | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | lang | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 lang 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/tbl_zoom_select.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | lang | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 lang 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/sql.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | target | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 target 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/sql.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | lang | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 lang 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/tbl_replace.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | db | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=&token=e8725ac63c057e37e6c8cdc45965693b&db=95333&submit=submit
;
2、设置参数 db 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/tbl_replace.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | lang | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 lang 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/gis_data_editor.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | db | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=&token=e3e262bf6be6172938a2a9bf5d04f671&db=95333&submit=submit
;
2、设置参数 db 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/gis_data_editor.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | table | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=95333&token=e3e262bf6be6172938a2a9bf5d04f671&db=&submit=submit
;
2、设置参数 table 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/prefs_manage.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | lang | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 lang 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/pmd_relation_upd.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | target | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 target 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/pmd_relation_upd.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | lang | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 lang 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/pmd_display_field.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | table | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=95333&token=d84fb09631ba50f2263108ea9dc2e8c1&db=&submit=submit
;
2、设置参数 table 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/pmd_relation_new.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | table | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=95333&token=d21569f0d3a02583eddc97ae3955e886&db=&submit=submit
;
2、设置参数 table 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/pmd_relation_new.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | lang | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 lang 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/pmd_save_pos.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | lang | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 lang 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/tbl_create.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | target | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 target 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/tbl_create.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | lang | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、设置参数 lang 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|
URL | http://202.201.39.48/phpmyadmin/tbl_structure.php | ||
---|---|---|---|
请求方式 | GET | ||
问题参数 | table | ||
判断标准 |
1、根据原始响应页面中的form表单构造新的请求,依次修改form表单中type为hidden的字段; 2、对比修改后的页面相似度,如果页面对比差异很大,则认为存在该漏洞。 |
||
判断详情 |
1、构造URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=95333&token=2043711ad132c1eedaddd99402d48e72&db=&submit=submit
;
2、设置参数 table 为 95333 ; 3、对比页面相似度。 |
||
请求&响应 |
|