### 简要描述: RT 最新版一处设计缺陷 ### 详细说明: 去云锁官网查看了下今天出的新版本: 适合:Windows 2003/Windows 2008/Windows 2012 支持:IIS、Apache 版本:win_1.4.121 更新:2015-3-23 存在一处设计缺陷,默认配置打开还是不检测POST和cookie传递的参数。 另外对请求中的header完全没有防护,导致可注入获取敏感数据 ### 漏洞证明: 直接看看危害吧: 1.默认配置对POST请求很多防护没被勾选导致注入: [<img src="https://images.seebug.org/upload/201503/231631186b21eece59d5f765022fe03ef4c4f7be.jpg" alt="z.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/231631186b21eece59d5f765022fe03ef4c4f7be.jpg) 2.请求中的header头字段完全没有防护: 把所有防护都打开 [<img src="https://images.seebug.org/upload/201503/2316491462d53c0cb8b8d5f78c29208b1053a42c.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/2316491462d53c0cb8b8d5f78c29208b1053a42c.jpg) 配置一个请求的header中获取ip的注入为例: [<img src="https://images.seebug.org/upload/201503/231701392f7964b2f255253de7443eaab69da15d.jpg" alt="y.jpg" width="600"...
### 简要描述: RT 最新版一处设计缺陷 ### 详细说明: 去云锁官网查看了下今天出的新版本: 适合:Windows 2003/Windows 2008/Windows 2012 支持:IIS、Apache 版本:win_1.4.121 更新:2015-3-23 存在一处设计缺陷,默认配置打开还是不检测POST和cookie传递的参数。 另外对请求中的header完全没有防护,导致可注入获取敏感数据 ### 漏洞证明: 直接看看危害吧: 1.默认配置对POST请求很多防护没被勾选导致注入: [<img src="https://images.seebug.org/upload/201503/231631186b21eece59d5f765022fe03ef4c4f7be.jpg" alt="z.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/231631186b21eece59d5f765022fe03ef4c4f7be.jpg) 2.请求中的header头字段完全没有防护: 把所有防护都打开 [<img src="https://images.seebug.org/upload/201503/2316491462d53c0cb8b8d5f78c29208b1053a42c.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/2316491462d53c0cb8b8d5f78c29208b1053a42c.jpg) 配置一个请求的header中获取ip的注入为例: [<img src="https://images.seebug.org/upload/201503/231701392f7964b2f255253de7443eaab69da15d.jpg" alt="y.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/231701392f7964b2f255253de7443eaab69da15d.jpg) 直接把管理员账户密码显示出来了 [<img src="https://images.seebug.org/upload/201503/231702180450b9d50f8da9bb37f46bed393b3d92.jpg" alt="y1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/231702180450b9d50f8da9bb37f46bed393b3d92.jpg)