Willin大佬的WordPress Ajax Comment的漏洞

Author Avatar
秋のかえで 1月 30, 2019
  • 在其它设备中阅读本文章

国内90%主题的 aja x提交评论都是用的 willin 的或者衍生的版本(不要问数据哪来的,这是 bigfa 说的)
这个漏洞其实已经发现很多年了(而且很简单),然而现在发现很多人还没修,就公开了吧。(这么久也符合规则了吧)
Bigfa大佬也很早就发现并写了一个更完美的。。。然而还是没人在意。

细节

很简单,在更新评论时没有做检查,知道评论的id就能够随便乱改(遍历一波会是什么感觉)
以懿古今的Nana 3.16为例,在/inc/functions/comment-ajax.php Lines 117-121

if ( $edit_id ){
    $comment_id = $commentdata['comment_ID'] = $edit_id;
wp_update_comment( $commentdata );
} else {
    $comment_id = wp_new_comment( $commentdata );
}

很不讲究…

攻击实现

在请求中传入edit_id参数,就可以随便修改评论了。。。

解决方案

加上一些判断(比如邮箱

本文使用 CC BY-NC-SA 4.0 授权
本文链接:https://blog.akinokae.de/archives/willin-wordpress-ajax-comment-bug/