Плагин Page and Post Clone для WordPress уязвим к SQL-инъекциям через параметр «meta_key» в функции content_clone() во всех версиях до 6.3 включительно. Это происходит из-за недостаточного экранирования введенного пользователем значения мета_ключа и недостаточной подготовки существующего запроса SQL. Это позволяет злоумышленникам, прошедшим проверку подлинности, с доступом на уровне участника и выше, добавлять дополнительные SQL-запросы к уже существующим запросам, которые можно использовать для извлечения конфиденциальной информации из базы данных.
Внедрение является вторым порядком: вредоносная полезная нагрузка сохраняется в виде метаключа сообщения и выполняется при клонировании сообщения.
Показать оригинальное описание (EN)
The Page and Post Clone plugin for WordPress is vulnerable to SQL Injection via the 'meta_key' parameter in the content_clone() function in all versions up to, and including, 6.3. This is due to insufficient escaping on the user-supplied meta_key value and insufficient preparation on the existing SQL query. This makes it possible for authenticated attackers, with Contributor-level access and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database. The injection is second-order: the malicious payload is stored as a post meta key and executed when the post is cloned.
Характеристики атаки
Последствия
Строка CVSS v3.1