当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-05065

漏洞标题:评论啦Wordpress插件Key远程任意篡改漏洞

相关厂商:评论啦

漏洞作者: markstip

提交时间:2012-03-06 15:23

修复时间:2012-04-20 15:23

公开时间:2012-04-20 15:23

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-03-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

通过一个精心构造的URL, 可以任意篡改储存在数据库的 SID 值. SID 是评论啦用于识别用户身份的标识.

详细说明:

/wp-content/plugins/pinglunla/relay.php?sid=new sid here


以上URL是用来接收PINGLUNLA服务器的回调, 参数sid会被值"new sid here"替换保存至数据库, 因为没有做任何认证, 匿名用户可以任意调用该接口进而篡改sid.

漏洞证明:

http://www.alibuybuy.com/wp-content/plugins/pinglunla/relay.php?sid=new sid here

修复方案:

除了等待官方修复, 或可临时修改你的文件夹名称, 如wp-content, plinglunla, 以免被猜解.

版权声明:转载请注明来源 markstip@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2012-03-07 18:51 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    这个有点意思 洞主不错