### 简要描述:
RT
最新版一处设计缺陷
### 详细说明:
去云锁官网查看了下今天出的新版本:
适合:Windows 2003/Windows 2008/Windows 2012
支持:IIS、Apache
版本:win_1.4.121
更新:2015-3-23
存在一处设计缺陷,默认配置打开还是不检测POST和cookie传递的参数。
另外对请求中的header完全没有防护,导致可注入获取敏感数据
### 漏洞证明:
直接看看危害吧:
1.默认配置对POST请求很多防护没被勾选导致注入:
[<img src="https://images.seebug.org/upload/201503/231631186b21eece59d5f765022fe03ef4c4f7be.jpg" alt="z.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/231631186b21eece59d5f765022fe03ef4c4f7be.jpg)
2.请求中的header头字段完全没有防护:
把所有防护都打开
[<img src="https://images.seebug.org/upload/201503/2316491462d53c0cb8b8d5f78c29208b1053a42c.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/2316491462d53c0cb8b8d5f78c29208b1053a42c.jpg)
配置一个请求的header中获取ip的注入为例:
[<img src="https://images.seebug.org/upload/201503/231701392f7964b2f255253de7443eaab69da15d.jpg" alt="y.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/231701392f7964b2f255253de7443eaab69da15d.jpg)
直接把管理员账户密码显示出来了
[<img src="https://images.seebug.org/upload/201503/231702180450b9d50f8da9bb37f46bed393b3d92.jpg" alt="y1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/231702180450b9d50f8da9bb37f46bed393b3d92.jpg)
暂无评论