Плагин «userpro» уязвим к обходу аутентификации для пользователя «admin».
Если сайт не использует стандартное имя пользователя «admin», уязвимость не может быть проэксплуатирована.

Эксплуатация уязвимости:

1. Осуществите поиск сайта с уязвимимым плагином: Google Dork inurl:/plugins/userpro;
2. Перейдите на сайт, на котором установлен плагин «userpro»;
3. Добавьте ?up_auto_log=true к «url» уязвимого сайта http://www.targetsite.com/?up_auto_log=true;
4. Если у сайта есть пользователь по умолчанию «admin», вы увидите меню «wp» в верхней части сайта. Это значит, что вы вошли в систему, получив полный доступ администратора.

Такие атаки блокируются с помощью сигнатурного анализа. В случае обфускации пейлоада, запрос обрабатывается модулем искусственного интеллекта Nemesida WAF, распознающего аномалию в параметре запроса и позволяющему выявить эксплуатацию уязвимости.