wpDiscuz до версии 7.6.47 содержит сохраненную уязвимость межсайтового сценария, которая позволяет злоумышленникам, прошедшим проверку подлинности, внедрить вредоносный код JavaScript путем импорта созданного файла параметров с неэкранированными значениями полей customCss. Злоумышленники могут предоставить вредоносный файл импорта JSON, содержащий полезные данные сценария в параметре customCss, который выполняется на каждой странице при визуализации через обработчик параметров без надлежащей очистки.
Показать оригинальное описание (EN)
wpDiscuz before 7.6.47 contains a stored cross-site scripting vulnerability that allows authenticated attackers to inject malicious JavaScript by importing a crafted options file with unescaped customCss field values. Attackers can supply a malicious JSON import file containing script payloads in the customCss parameter that execute on every page when rendered through the options handler without proper sanitization.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Gvectors Wpdiscuz
cpe:2.3:a:gvectors:wpdiscuz:*:*:*:*:*:wordpress:*:*
|
— |
7.6.47
|