wpDiscuz до версии 7.6.47 содержит сохраненную уязвимость межсайтового сценария в функции предварительного просмотра встроенных комментариев, которая позволяет прошедшим проверку подлинности пользователям внедрять вредоносные сценарии, отправляя комментарии с неэкранированным содержимым. Злоумышленники с возможностями unfiltered_html могут внедрить JavaScript непосредственно через содержимое комментария, отображаемое в ответе AJAX от функции getLastInlineComments() в class.WpdiscuzHelperAjax.php без надлежащего экранирования HTML.
Показать оригинальное описание (EN)
wpDiscuz before 7.6.47 contains a stored cross-site scripting vulnerability in the inline comment preview functionality that allows authenticated users to inject malicious scripts by submitting comments with unescaped content. Attackers with unfiltered_html capabilities can inject JavaScript directly through comment content rendered in the AJAX response from the getLastInlineComments() function in class.WpdiscuzHelperAjax.php without proper HTML escaping.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Gvectors Wpdiscuz
cpe:2.3:a:gvectors:wpdiscuz:*:*:*:*:*:wordpress:*:*
|
— |
7.6.47
|