wpDiscuz до версии 7.6.47 содержит уязвимость манипулирования голосами, которая позволяет злоумышленникам манипулировать голосами комментариев, получая новые одноразовые номера и обходя ограничение скорости через заголовки, контролируемые клиентом. Злоумышленники могут изменять заголовки User-Agent для сброса ограничений скорости, запрашивать одноразовые номера от неаутентифицированной конечной точки wpdGetNonce и многократно голосовать, используя ротацию IP-адресов или манипулирование заголовками обратного прокси-сервера.
Показать оригинальное описание (EN)
wpDiscuz before 7.6.47 contains a vote manipulation vulnerability that allows attackers to manipulate comment votes by obtaining fresh nonces and bypassing rate limiting through client-controlled headers. Attackers can vary User-Agent headers to reset rate limits, request nonces from the unauthenticated wpdGetNonce endpoint, and vote multiple times using IP rotation or reverse proxy header manipulation.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Gvectors Wpdiscuz
cpe:2.3:a:gvectors:wpdiscuz:*:*:*:*:*:wordpress:*:*
|
— |
7.6.47
|