日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

php cve-2014-9427漏洞,WEB应用漏洞-温州特种设备检测研究院.DOC

發布時間:2023/12/10 php 45 豆豆
生活随笔 收集整理的這篇文章主要介紹了 php cve-2014-9427漏洞,WEB应用漏洞-温州特种设备检测研究院.DOC 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

WEB應用漏洞-溫州特種設備檢測研究院

附件3:重點網站技術檢測報告

重點網站

技術檢測報告

網站屬地:浙江溫州

網站名稱:溫州市特種設備檢測研究院

域名:_

重點網站技術檢測報告

經技術檢測發現,你單位網站(地址:)存在安全漏洞183個,其中高風險漏洞40個,中風險漏洞113個,低風險漏洞30個,已驗證漏洞183個。

1.檢測結果(檢測結果包含但不限于以下漏洞)

站點URL風險值9.8風險等級非常危險當前狀態任務完成漏洞信息高風險:40 次中風險:113 次低風險:30 次信息統計已發現鏈接數:348已掃描鏈接數:84已發現文件數:236有漏洞文件數:13時間統計開始:2016-07-20 18:46:47 (UTC+08:00)結束:2016-07-20 19:37:49 (UTC+08:00)耗時:50分鐘59秒版本信息系統版本:V6.0R03F01SP07插件版本:V6.0R03F00.45

域名IP名稱Web服務器腳本語言WAF溫州市特種設備檢測研究院apache 2.2.22php 5.2.5{task_site_info.waf.0.0}}

服務名稱所用產品服務版本操作系統類型80httpApache httpd2.2.22--443https------8080httpApache Tomcat/Coyote JSP engine1.1--8443https-alt------8888httpApache Tomcat/Coyote JSP engine1.1--

WEB應用漏洞

高風險漏洞

SSL/TLS存在Bar Mitzvah Attack漏洞

請求方式GETURL/參考(驗證)IP: ; PORT:443 Cipher Suites:TLS_RSA_WITH_RC4_128_SHA檢測到目標主機可能存在緩慢的http拒絕服務攻擊

請求方式GETURL/參考(驗證)time:410 ip:中風險漏洞

檢測到目標網站存在無效鏈接

URL/access.php請求方式GET問題參數判斷標準判斷請求的url是否為壞鏈。1、構造URL:/access.php;2、在響應頭及響應內容中匹配status code。

/access.php?cid=1請求方式GET問題參數判斷標準判斷請求的url是否為壞鏈。1、構造URL:/access.php?cid=1;2、在響應頭及響應內容中匹配status code。

/uploadfile/down/1429078583.docx請求方式GET問題參數判斷標準判斷請求的url是否為壞鏈。1、構造URL:/uploadfile/down/1429078583.docx;2、在響應頭及響應內容中匹配status code。

/uploadfile/down/1437375339.docx請求方式GET問題參數判斷標準判斷請求的url是否為壞鏈。1、構造URL:/uploadfile/down/1437375339.docx;2、在響應頭及響應內容中匹配status code。

/uploadfile/down/1423124923.xlsx請求方式GET問題參數判斷標準判斷請求的url是否為壞鏈。1、構造URL:/uploadfile/down/1423124923.xlsx;2、在響應頭及響應內容中匹配status code。

/uploadfile/down/1401949534.docx請求方式GET問題參數判斷標準判斷請求的url是否為壞鏈。1、構造URL:/uploadfile/down/1401949534.docx;2、在響應頭及響應內容中匹配status code。

檢測到目標URL存在電話號碼泄露

URL/equwarn.php?instype=atestu&orgnameequregcode=atestu&procode=atestu&equcode=atestu&usecode=atestu請求方式GET問題參數判斷標準訪問當前URL,查看請求的響應內容中是否存在電話號碼信息,如果存在電話號碼,則認為存在漏洞。1、構造URL:/equwarn.php?instype=atestu&orgnameequregcod

總結

以上是生活随笔為你收集整理的php cve-2014-9427漏洞,WEB应用漏洞-温州特种设备检测研究院.DOC的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。