[漏洞]Willin大佬的WordPress Ajax Comment的漏洞

Author Avatar
秋のかえで 1月 30, 2019
  • 在其它设备中阅读本文章

国内90%主题的ajax提交评论都是用的willin的或者衍生的版本(不要问数据哪来的,这是bigfa说的)
这个漏洞其实已经发现很多年了(而且很简单),然而现在发现很多人还没修,就公开了吧。(这么久也符合规则了吧)
Bigfa大佬也很早就发现并写了一个更完美的。。。然而国内伸手党还是没人修?

漏洞细节

很简单,在更新评论时没有做数据校验,知道评论的id就能够随便乱改(遍历一波会是什么感觉)
以懿古今的Nana 3.16为例,在/inc/functions/comment-ajax.php 117-121行

if ( $edit_id ){
$comment_id = $commentdata['comment_ID'] = $edit_id;
wp_update_comment( $commentdata );
} else {
$comment_id = wp_new_comment( $commentdata );
}

完整文件下载 (梯子什么的 你懂得

攻击实现

在请求中传入edit_id参数,就可以随便修改评论了。。。

解决方案

加上一些判断(比如邮箱
换大佬的

在无特殊说明的情况下,本站文章均遵循 CC BY-NC-SA 4.0
本文链接:https://blog.iknet.top/post/willin-wordpress-ajax-comment-bug.html