### 简要描述:
三处绕过防护打包
### 详细说明:
\x00深入发现,除了post型可绕过防护,get\cookie也可以绕过,另外header里X-Forward-For注入语句完全没防护。防护规则手工配置界面:
[<img src="https://images.seebug.org/upload/201412/30154011f85c9b4b45208516d62304509a374cd3.jpg" alt="y.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/30154011f85c9b4b45208516d62304509a374cd3.jpg)
没有header里的配置。
### 漏洞证明:
1.\x00的Get型绕过:
执行下面python脚本后发现成功绕过,没有防护提示:
[<img src="https://images.seebug.org/upload/201412/30154209d660cdcbce897c8f24916c9bf4f8ed51.jpg" alt="y1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/30154209d660cdcbce897c8f24916c9bf4f8ed51.jpg)
2.根据上面原理,\x00同样可cookie绕过
3.header里无防护:
[<img src="https://images.seebug.org/upload/201412/301543483a74972b7e5c6e670b514694456638fa.jpg" alt="y2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/301543483a74972b7e5c6e670b514694456638fa.jpg)
暂无评论