php cve-2014-9427漏洞,WEB应用漏洞-温州特种设备检测研究院.DOC
WEB應用漏洞-溫州特種設備檢測研究院
附件3:重點網站技術檢測報告
重點網站
技術檢測報告
網站屬地:浙江溫州
網站名稱:溫州市特種設備檢測研究院
域名:_
重點網站技術檢測報告
經技術檢測發現,你單位網站(地址:)存在安全漏洞183個,其中高風險漏洞40個,中風險漏洞113個,低風險漏洞30個,已驗證漏洞183個。
1.檢測結果(檢測結果包含但不限于以下漏洞)
站點URL風險值9.8風險等級非常危險當前狀態任務完成漏洞信息高風險:40 次中風險:113 次低風險:30 次信息統計已發現鏈接數:348已掃描鏈接數:84已發現文件數:236有漏洞文件數:13時間統計開始:2016-07-20 18:46:47 (UTC+08:00)結束:2016-07-20 19:37:49 (UTC+08:00)耗時:50分鐘59秒版本信息系統版本:V6.0R03F01SP07插件版本:V6.0R03F00.45
域名IP名稱Web服務器腳本語言WAF溫州市特種設備檢測研究院apache 2.2.22php 5.2.5{task_site_info.waf.0.0}}
服務名稱所用產品服務版本操作系統類型80httpApache httpd2.2.22--443https------8080httpApache Tomcat/Coyote JSP engine1.1--8443https-alt------8888httpApache Tomcat/Coyote JSP engine1.1--
WEB應用漏洞
高風險漏洞
SSL/TLS存在Bar Mitzvah Attack漏洞
請求方式GETURL/參考(驗證)IP: ; PORT:443 Cipher Suites:TLS_RSA_WITH_RC4_128_SHA檢測到目標主機可能存在緩慢的http拒絕服務攻擊
請求方式GETURL/參考(驗證)time:410 ip:中風險漏洞
檢測到目標網站存在無效鏈接
URL/access.php請求方式GET問題參數判斷標準判斷請求的url是否為壞鏈。1、構造URL:/access.php;2、在響應頭及響應內容中匹配status code。
/access.php?cid=1請求方式GET問題參數判斷標準判斷請求的url是否為壞鏈。1、構造URL:/access.php?cid=1;2、在響應頭及響應內容中匹配status code。
/uploadfile/down/1429078583.docx請求方式GET問題參數判斷標準判斷請求的url是否為壞鏈。1、構造URL:/uploadfile/down/1429078583.docx;2、在響應頭及響應內容中匹配status code。
/uploadfile/down/1437375339.docx請求方式GET問題參數判斷標準判斷請求的url是否為壞鏈。1、構造URL:/uploadfile/down/1437375339.docx;2、在響應頭及響應內容中匹配status code。
/uploadfile/down/1423124923.xlsx請求方式GET問題參數判斷標準判斷請求的url是否為壞鏈。1、構造URL:/uploadfile/down/1423124923.xlsx;2、在響應頭及響應內容中匹配status code。
/uploadfile/down/1401949534.docx請求方式GET問題參數判斷標準判斷請求的url是否為壞鏈。1、構造URL:/uploadfile/down/1401949534.docx;2、在響應頭及響應內容中匹配status code。
檢測到目標URL存在電話號碼泄露
URL/equwarn.php?instype=atestu&orgnameequregcode=atestu&procode=atestu&equcode=atestu&usecode=atestu請求方式GET問題參數判斷標準訪問當前URL,查看請求的響應內容中是否存在電話號碼信息,如果存在電話號碼,則認為存在漏洞。1、構造URL:/equwarn.php?instype=atestu&orgnameequregcod
總結
以上是生活随笔為你收集整理的php cve-2014-9427漏洞,WEB应用漏洞-温州特种设备检测研究院.DOC的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 盘点十个最伟大的公式,1+1=2仅排到了
- 下一篇: zip转直链php,蓝奏网盘直链转换器