[漏洞]Willin大佬的WordPress Ajax Comment的漏洞

Author Avatar
秋のかえで 1月 30, 2019
  • 在其它设备中阅读本文章

国内90%主题的ajax提交评论都是用的willin的或者衍生的版本(不要问数据哪来的,这是bigfa说的)
这个漏洞其实已经发现很多年了(而且很简单),然而现在发现很多人还没修,就公开了吧。(这么久也符合规则了吧)
Bigfa大佬也很早就发现并写了一个更完美的。。。然而还是没人在意。

漏洞细节

很简单,在更新评论时没有做检查,知道评论的id就能够随便乱改(遍历一波会是什么感觉)
以懿古今的Nana 3.16为例,在/inc/functions/comment-ajax.php Lines 117-121

if ( $edit_id ){
    $comment_id = $commentdata['comment_ID'] = $edit_id;
wp_update_comment( $commentdata );
} else {
    $comment_id = wp_new_comment( $commentdata );
}

很不讲究…
Download on Google Drive

攻击实现

在请求中传入edit_id参数,就可以随便修改评论了。。。

解决方案

加上一些判断(比如邮箱
更换bigfa的

在无特别说明的情况下,本站文章均遵循 CC BY-NC-SA 4.0
本文链接:https://blog.iknet.top/post/willin-wordpress-ajax-comment-bug.html