Плагин Gravity Forms для WordPress уязвим к хранимым межсайтовым сценариям во всех версиях до 2.9.28.1 включительно. Это связано с комплексным сбоем, включающим отсутствие авторизации в конечной точке AJAX `create_from_template` (что позволяет любому авторизованному пользователю создавать формы), недостаточную очистку ввода (`sanitize_text_field()` сохраняет одинарные кавычки) и отсутствие экранирования вывода при отображении заголовка формы в раскрывающемся списке переключателя форм (атрибут `title` создан без `esc_attr()`, а утилита JavaScript`saferHtml` экранирует только `&`, `<`, `>`, но не кавычки). Это позволяет злоумышленникам, прошедшим проверку подлинности, с доступом на уровне подписчика и выше, внедрить произвольный код JavaScript, который выполняется, когда администратор выполняет поиск в раскрывающемся списке «Переключатель форм» в редакторе форм.
Показать оригинальное описание (EN)
The Gravity Forms plugin for WordPress is vulnerable to Stored Cross-Site Scripting in all versions up to, and including, 2.9.28.1. This is due to a compound failure involving missing authorization on the `create_from_template` AJAX endpoint (allowing any authenticated user to create forms), insufficient input sanitization (`sanitize_text_field()` preserves single quotes), and missing output escaping when the form title is rendered in the Form Switcher dropdown (`title` attribute constructed without `esc_attr()`, and JavaScript `saferHtml` utility only escapes `&`, `<`, `>` but not quotes). This makes it possible for authenticated attackers, with Subscriber-level access and above, to inject arbitrary JavaScript that executes when an Administrator searches in the Form Switcher dropdown in the Form Editor.
Характеристики атаки
Последствия
Строка CVSS v3.1