### 简要描述: 三处绕过防护打包 ### 详细说明: \x00深入发现,除了post型可绕过防护,get\cookie也可以绕过,另外header里X-Forward-For注入语句完全没防护。防护规则手工配置界面: [<img src="https://images.seebug.org/upload/201412/30154011f85c9b4b45208516d62304509a374cd3.jpg" alt="y.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/30154011f85c9b4b45208516d62304509a374cd3.jpg) 没有header里的配置。 ### 漏洞证明: 1.\x00的Get型绕过: 执行下面python脚本后发现成功绕过,没有防护提示: [<img src="https://images.seebug.org/upload/201412/30154209d660cdcbce897c8f24916c9bf4f8ed51.jpg" alt="y1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/30154209d660cdcbce897c8f24916c9bf4f8ed51.jpg) 2.根据上面原理,\x00同样可cookie绕过 3.header里无防护: [<img src="https://images.seebug.org/upload/201412/301543483a74972b7e5c6e670b514694456638fa.jpg" alt="y2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/301543483a74972b7e5c6e670b514694456638fa.jpg)
### 简要描述: 三处绕过防护打包 ### 详细说明: \x00深入发现,除了post型可绕过防护,get\cookie也可以绕过,另外header里X-Forward-For注入语句完全没防护。防护规则手工配置界面: [<img src="https://images.seebug.org/upload/201412/30154011f85c9b4b45208516d62304509a374cd3.jpg" alt="y.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/30154011f85c9b4b45208516d62304509a374cd3.jpg) 没有header里的配置。 ### 漏洞证明: 1.\x00的Get型绕过: 执行下面python脚本后发现成功绕过,没有防护提示: [<img src="https://images.seebug.org/upload/201412/30154209d660cdcbce897c8f24916c9bf4f8ed51.jpg" alt="y1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/30154209d660cdcbce897c8f24916c9bf4f8ed51.jpg) 2.根据上面原理,\x00同样可cookie绕过 3.header里无防护: [<img src="https://images.seebug.org/upload/201412/301543483a74972b7e5c6e670b514694456638fa.jpg" alt="y2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/301543483a74972b7e5c6e670b514694456638fa.jpg)