Плагин Webling для WordPress уязвим для хранимых межсайтовых сценариев во всех версиях до 3.9.0 включительно из-за недостаточной очистки ввода, недостаточного экранирования вывода и отсутствия проверок возможностей в функциях «webling_admin_save_form» и «webling_admin_save_memberlist». Это позволяет аутентифицированным злоумышленникам с доступом на уровне подписчика и выше внедрять в формы и списки участников Webling произвольные веб-скрипты, которые будут выполняться всякий раз, когда администратор просматривает соответствующую форму или область списка участников в администраторе WordPress.
Показать оригинальное описание (EN)
The Webling plugin for WordPress is vulnerable to Stored Cross-Site Scripting in all versions up to, and including, 3.9.0 due to insufficient input sanitization, insufficient output escaping, and missing capabilities checks in the 'webling_admin_save_form' and 'webling_admin_save_memberlist' functions. This makes it possible for authenticated attackers, with Subscriber-level access and above, to inject Webling forms and memberlists with arbitrary web scripts that will execute whenever an administrator views the related form or memberlist area of the WordPress admin.
Характеристики атаки
Последствия
Строка CVSS v3.1