В популярном плагине для WordPress Easy Modal в версиях 2.0.17 и ниже была найдена уязвимость, позволяющая злоумышленнику внедрить вредоносный код в один из параметров запроса и получить несанкционированный доступ к внутренней базе данных.
Плагин Easy Modal используется для создания модальных окон на сайте с многообразными возможностями для подачи контента.
Уязвимыми являются следующие параметры, расположенные в файле
easy-modal\classes\controller\admin\modals.php:
- id
- ids
- modal
Передача этих параметров осуществляется методом GET.
Пример эксплуатации уязвимости:
wp-admin/admin.php?page=easy-modal&action=delete&id%5B0%5D=4%20AND%20SLEEP(5)&easy-modal_nonce=xxx
Эта уязвимость устранена в последней версии плагина. Всем пользователем настоятельно рекомендуется обновится до актуальной версии.
Использование Web Application Firewall позволяет блокировать подобные атаки