### 简要描述:
怎么没人提交此类漏洞?那就让我先来吧!
### 详细说明:
http://drops.wooyun.org/papers/1383
首先向James Kettle致敬
下面以Discuz! X3.2为例,作个演示
### 漏洞证明:
以http://bbs.locojoy.com/为例,
1.易得其ip为
```
115.29.162.113
```
2.向hosts添加条目
```
115.29.162.113 www.evil.com
```
3.访问http://www.evil.com
找回密码,输入攻击目标的email,提交
4.受害人收到email
[<img src="https://images.seebug.org/upload/201410/1914123671071806fe82c71e3bf8d9dd30eb3b7b.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/1914123671071806fe82c71e3bf8d9dd30eb3b7b.png)
当然可以伪造得更隐秘,对于部分邮箱系统还可配合XSS,总之,一旦受害人访问该URL,
uid与id值全部被截获
5.Game Over
暂无评论