Discuz! 多个版本HTTP host头攻击漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 怎么没人提交此类漏洞?那就让我先来吧! ### 详细说明: http://drops.wooyun.org/papers/1383 首先向James Kettle致敬 下面以Discuz! X3.2为例,作个演示 ### 漏洞证明: 以http://bbs.locojoy.com/为例, 1.易得其ip为 ``` 115.29.162.113 ``` 2.向hosts添加条目 ``` 115.29.162.113 www.evil.com ``` 3.访问http://www.evil.com 找回密码,输入攻击目标的email,提交 4.受害人收到email [<img src="https://images.seebug.org/upload/201410/1914123671071806fe82c71e3bf8d9dd30eb3b7b.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/1914123671071806fe82c71e3bf8d9dd30eb3b7b.png) 当然可以伪造得更隐秘,对于部分邮箱系统还可配合XSS,总之,一旦受害人访问该URL, uid与id值全部被截获 5.Game Over

0%
暂无可用Exp或PoC
当前有0条受影响产品信息