
URL | http://202.201.39.48/phpmyadmin/index.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、在 url 中发现管理后台入口特征 phpmyadmin/index.php 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/admin.php?m=user&f=login&referer=L2FkbWluLnBocA== |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/admin.php?m=user&f=login&referer=L2FkbWluLnBocA==
;
2、在 url 中发现管理后台入口特征 admin.php 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/index.php |
---|---|
请求方式 | POST |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、在 url 中发现管理后台入口特征 phpmyadmin/index.php 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=atestu&token=b75bba5fa7203396feddaf1661b8a65c&db=atestu |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/index.php?lang=zh_CN&table=atestu&token=b75bba5fa7203396feddaf1661b8a65c&db=atestu
;
2、在 url 中发现管理后台入口特征 phpmyadmin/index.php 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/index.php |
---|---|
请求方式 | POST |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、在 url 中发现管理后台入口特征 phpmyadmin/index.php 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/index.php |
---|---|
请求方式 | POST |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/index.php
;
2、在 url 中发现管理后台入口特征 phpmyadmin/index.php 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/server_databases.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/server_databases.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/db_routines.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/db_routines.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/tbl_indexes.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/tbl_indexes.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/view_create.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/view_create.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/querywindow.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/querywindow.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/ |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/import.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/import.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/tbl_zoom_select.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/tbl_zoom_select.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/sql.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/sql.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/tbl_replace.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/tbl_replace.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/gis_data_editor.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/gis_data_editor.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/prefs_manage.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/prefs_manage.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/pmd_relation_upd.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/pmd_relation_upd.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/pmd_display_field.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/pmd_display_field.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/pmd_relation_new.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/pmd_relation_new.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/pmd_save_pos.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/pmd_save_pos.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/tbl_create.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/tbl_create.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |
URL | http://202.201.39.48/phpmyadmin/tbl_structure.php |
---|---|
请求方式 | GET |
问题参数 | |
判断标准 |
1、检测原始请求中是否存在admin等相关特征; 2、如果存在admin之类的特征,且响应内容中存在用于登陆的form表单,则认为漏洞存在; 3、如果原始请求中没有admin之类的相关特征,则查找响应中是否有管理后台之类的特征。如果响应中出现了管理后台之类的特征,且响应内容中存在用于登陆的form表单,则仍然认为漏洞存在。 |
判断详情 |
1、请求URL:
http://202.201.39.48/phpmyadmin/tbl_structure.php
;
2、在 title 中发现管理后台入口特征 phpmyadmin 且在响应内容中发现用于登录的form表单。 |
请求&响应 |
![]() |