检测到目标URL存在内部IP地址泄露
URL http://202.201.39.48/phpmyadmin/doc/html/_sources/config.txt
请求方式 GET
问题参数
判断标准 访问当前URL,查看请求的响应内容中是否存在内网IP地址信息,如果存在内网IP的内容,则认为存在漏洞。
判断详情 1、构造URL: http://202.201.39.48/phpmyadmin/doc/html/_sources/config.txt
2、在响应头及响应内容中匹配 192.168.10.1
请求&响应 GET /phpmyadmin/doc/html/_sources/config.txt HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=mdts1m7vkoi6f9m9nviodtgpq7crc516;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/doc/html/config.html

URL http://202.201.39.48/phpmyadmin/doc/html/_sources/faq.txt
请求方式 GET
问题参数
判断标准 访问当前URL,查看请求的响应内容中是否存在内网IP地址信息,如果存在内网IP的内容,则认为存在漏洞。
判断详情 1、构造URL: http://202.201.39.48/phpmyadmin/doc/html/_sources/faq.txt
2、在响应头及响应内容中匹配 192.168.0.0,172.16.0.0,10.0.0.0
请求&响应 GET /phpmyadmin/doc/html/_sources/faq.txt HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: phpMyAdmin=mdts1m7vkoi6f9m9nviodtgpq7crc516;pma_lang=zh_CN
  • Referer: http://202.201.39.48/phpmyadmin/doc/html/faq.html