Множественные уязвимости найдены в WordPress Easy Modal Plugin. Согласно wordpress.org, он имеет более 20 000 активных установок.
Во плагине Easy Modal для WordPress CMS было обнаружено несколько уязвимостей, в том числе уязвимость вида SQL-инъекция.
Самый простой способ воспроизвести эту уязвимость - это посетить предоставленный URL-адрес при входе в систему как администратор или другой пользователь, которому разрешен доступ к странице настроек плагина.
Пользователи, не обладающие полными правами администратора, могут злоупотреблять доступом к базе данных, доступ к которой позволяет либо повысить свои привилегии, либо получить и изменить содержимое базы данных, доступ к которой у них должен отсутствовать.
В качестве параметра URL требуется токен "nonce". Значение токена не является уникальным для каждого запроса, в связи с этим, если злоумышленнику удается получить действительное значение токена, модуль может быть подвергнут воздействию векторов атак, таких как CSRF.
Наиболее опасная уязвимость выявлена в файле easy-modal\classes\controller\admin\modals.php. Значение параметра id не фильтруется, что приводит к SQL инъекции:
http://vulnerablesite.com/wp-admin/admin.php?easy-modal_nonce=xxx&_wp_ht tp_referer=%2Fvulnerablesite.com%2Fwp-admin%2Fadmin.php%3Fpage%3Deasy-mo dal%26status%3Dtrash&page=easy-modal&action=untrash&paged=1&id=SQL INJECTON&action2=-1
Такие атаки блокируются с помощью сигнатурного анализа. В случае обфускации пейлоада, запрос обрабатывается модулем искусственного интеллекта Nemesida WAF, распознающего аномалию в параметре запроса и позволяющему выявить эксплуатацию уязвимости.