Vulnerabilidad Plugin: Easy Modal

Esto sólo puede ser explotado por un usuario que ya tiene acceso al administrador con un nonce válido.

Durante el análisis de seguridad, ThunderScan descubrió la inyección de SQL Vulnerabilidades en el plugin de WordPress Easy Modal.

La forma más fácil de reproducir la vulnerabilidad es visitar la URL suministrada mientras se registra como administrador u otro usuario. Que está autorizado para acceder a la página de configuración del complemento.

Los usuarios que lo hacen No tener privilegios administrativos completos podría abusar de la base de datos Acceder a la vulnerabilidad proporciona escalar sus privilegios y obtener y/o modificar los contenidos de la base de datos cosa que debería de poder hacer.

El token nonce es necesario como el parámetro URL. El valor del token no es Único para cada solicitud, ni por cada URL, por lo que si el atacante gestiona
para obtener un valor token válido, el módulo podría estar expuesto a ataques Vectores como la Cross-Site Request Forgery (CSRF)

Ficha del Plugin

Versión Actual: 2.1.0
Requisitos: 3.3.0
Probado en WordPress: 4.7.15
Total Descargas: 219,382
Última actualización: 2017-04-13 7:22am GMT

Ir arriba