В популярном плагине для WordPress Easy Modal в версиях 2.0.17 и ниже была найдена уязвимость, позволяющая злоумышленнику внедрить вредоносный код в один из параметров запроса и получить несанкционированный доступ к внутренней базе данных.

Плагин Easy Modal используется для создания модальных окон на сайте с многообразными возможностями для подачи контента.

Уязвимыми являются следующие параметры, расположенные в файле
easy-modal\classes\controller\admin\modals.php:

  • id
  • ids
  • modal

Передача этих параметров осуществляется методом GET.

Пример эксплуатации уязвимости:

wp-admin/admin.php?page=easy-modal&action=delete&id%5B0%5D=4%20AND%20SLEEP(5)&easy-modal_nonce=xxx

Эта уязвимость устранена в последней версии плагина. Всем пользователем настоятельно рекомендуется обновится до актуальной версии.

Использование Web Application Firewall позволяет блокировать подобные атаки