В популярном плагине для WordPress Download Manager в версиях < 2.9.51 была обнаружена XSS уязвимость, благодаря которой злоумышленник может внедрить вредоносный код в уязвимый параметр.

Уязвимость происходит из-за того, что плагин выводит параметр $_GET['id'] внутри HTML без экранирования, это означает, что любой пользователь может внедрть произвольный код.

Пример уязвимого запроса:

?action=wpdm_generate_password&id=%3C/script%3E%3Cscript%3Ealert(1)%3C/script%3E

Для устранения уязвимости необходимо обновить плагин до последний версии.

Использование Web Application Firewall позволяет блокировать подобные атаки.