Плагин Reward Video Ad for WordPress для WordPress уязвим к сохраненным межсайтовым сценариям через настройки администратора во всех версиях до 1.6 включительно. Это связано с недостаточной очисткой ввода и экранированием вывода в настройках плагина, таких как «Идентификатор учетной записи», «Сообщение перед видео» и поля цвета. Это позволяет злоумышленникам, прошедшим проверку подлинности, с доступом уровня администратора и выше, внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь обращается к внедренной странице.
Показать оригинальное описание (EN)
The Reward Video Ad for WordPress plugin for WordPress is vulnerable to Stored Cross-Site Scripting via admin settings in all versions up to, and including, 1.6. This is due to insufficient input sanitization and output escaping on plugin settings such as the 'Account ID', 'Message before the video', and color fields. This makes it possible for authenticated attackers, with Administrator-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Характеристики атаки
Последствия
Строка CVSS v3.1