检测到目标站点存在参数污染漏洞
URL http://202.201.39.48/index.php/article/19.html
请求方式 GET
问题参数 value0
判断标准 1、在原始请求中添加特殊字符串并发送请求;
2、如果在响应内容的link中匹配到该添加的特殊字符串,则认为存在该漏洞。
判断详情 1、构造URL: http://202.201.39.48/index.php/article/19%26hexzZa%3dMKacxP.html
2、设置参数 value019%26hexzZa%3dMKacxP
3、在响应头及响应内容中匹配: &hexzZa=MKacxP
请求&响应 GET /index.php/article/19%26hexzZa%3dMKacxP.html HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: theme=default;frontsid=jduk2i1vfl672lf5nscej19si3;frontLang=zh-cn
  • Referer: http://202.201.39.48/

URL http://202.201.39.48/index.php/article/36.html
请求方式 GET
问题参数 value0
判断标准 1、在原始请求中添加特殊字符串并发送请求;
2、如果在响应内容的link中匹配到该添加的特殊字符串,则认为存在该漏洞。
判断详情 1、构造URL: http://202.201.39.48/index.php/article/36%26fjbXgw%3dLeAaBT.html
2、设置参数 value036%26fjbXgw%3dLeAaBT
3、在响应头及响应内容中匹配: &fjbXgw=LeAaBT
请求&响应 GET /index.php/article/36%26fjbXgw%3dLeAaBT.html HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: theme=default;frontsid=jduk2i1vfl672lf5nscej19si3;frontLang=zh-cn
  • Referer: http://202.201.39.48/

URL http://202.201.39.48/index.php/article/37.html
请求方式 GET
问题参数 value0
判断标准 1、在原始请求中添加特殊字符串并发送请求;
2、如果在响应内容的link中匹配到该添加的特殊字符串,则认为存在该漏洞。
判断详情 1、构造URL: http://202.201.39.48/index.php/article/37%26CnwrLU%3dEystQd.html
2、设置参数 value037%26CnwrLU%3dEystQd
3、在响应头及响应内容中匹配: &CnwrLU=EystQd
请求&响应 GET /index.php/article/37%26CnwrLU%3dEystQd.html HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: theme=default;frontsid=jduk2i1vfl672lf5nscej19si3;frontLang=zh-cn
  • Referer: http://202.201.39.48/index.php/sitemap/

URL http://202.201.39.48/index.php/article/33.mhtml
请求方式 GET
问题参数 value0
判断标准 1、在原始请求中添加特殊字符串并发送请求;
2、如果在响应内容的link中匹配到该添加的特殊字符串,则认为存在该漏洞。
判断详情 1、构造URL: http://202.201.39.48/index.php/article/33%26XRjVen%3dbVlatY.mhtml
2、设置参数 value033%26XRjVen%3dbVlatY
3、在响应头及响应内容中匹配: &XRjVen=bVlatY
请求&响应 GET /index.php/article/33%26XRjVen%3dbVlatY.mhtml HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: theme=default;frontsid=jduk2i1vfl672lf5nscej19si3;frontLang=zh-cn
  • Referer: http://202.201.39.48/index.php/index.mhtml

URL http://202.201.39.48/index.php/article/19.mhtml
请求方式 GET
问题参数 value0
判断标准 1、在原始请求中添加特殊字符串并发送请求;
2、如果在响应内容的link中匹配到该添加的特殊字符串,则认为存在该漏洞。
判断详情 1、构造URL: http://202.201.39.48/index.php/article/19%26MuSDvr%3dnhtyGD.mhtml
2、设置参数 value019%26MuSDvr%3dnhtyGD
3、在响应头及响应内容中匹配: &MuSDvr=nhtyGD
请求&响应 GET /index.php/article/19%26MuSDvr%3dnhtyGD.mhtml HTTP/1.1
  • Accept-Language: zh-cn,en-us;q=0.7,en;q=0.3
  • Accept-Encoding: gzip,deflate
  • Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  • User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:33.0) Gecko/20100101 Firefox/33.0
  • Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  • Host: 202.201.39.48
  • cookie: theme=default;frontsid=jduk2i1vfl672lf5nscej19si3;frontLang=zh-cn
  • Referer: http://202.201.39.48/index.php/article/19.html