В популярном WordPress плагине JTRT Responsive Tables v. 4.1 была обнаружена SQL-инъекция.

Данный плагин позволяет создавать таблицы для сайта не имея дело с HTML или CSS.

Эта уязвимость позволяет злоумышленнику удаленно выполнять вредоносные SQL-запросы для компрометации веб-приложения или доступа к базе данных.

Уязвимость находится в параметре tableId и заключается в недостаточной фильтрации данных, приходящих в этот параметр. Уязвимый параметр определен на 183-й строке в файле

/wp-content/plugins/jtrt-responsive-tables/admin/class-jtrt-responsive-tables-admin.php

Пример эксплуатации уязвимости:

<form method="post" action="/wp-admin/admin-ajax.php?action=get_old_table">
 <input type="text" name="tableId" value="1 UNION SELECT 1,2,CONCAT(user_login,char(58),user_pass),4,5 FROM wp_users WHERE ID=1">
 <input type="submit" name="">
</form>

Такие атаки блокируются с помощью сигнатурного анализа. В случае обфускации пейлоада, запрос обрабатывается модулем искусственного интеллекта Nemesida WAF, распознающего аномалию в параметре запроса и позволяющему выявить эксплуатацию уязвимости.