Плагин WP ULike для WordPress уязвим к хранимому межсайтовому скриптингу через атрибут «шаблона» шорткода `[wp_ulike_likers_box]` во всех версиях до 5.0.1 включительно. Это связано с использованием `html_entity_decode()` в атрибутах шорткода без последующей очистки вывода, что эффективно обходит фильтрацию контента WordPress `wp_kses_post()`. Это позволяет злоумышленникам, прошедшим проверку подлинности, с доступом на уровне участника и выше, внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь обращается к внедренной странице.
Для отображения XSS пост должен иметь хотя бы один лайк.
Показать оригинальное описание (EN)
The WP ULike plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the `[wp_ulike_likers_box]` shortcode `template` attribute in all versions up to, and including, 5.0.1. This is due to the use of `html_entity_decode()` on shortcode attributes without subsequent output sanitization, which effectively bypasses WordPress's `wp_kses_post()` content filtering. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. The post must have at least one like for the XSS to render.
Характеристики атаки
Последствия
Строка CVSS v3.1