Плагин Apocalypse Meow для WordPress уязвим к SQL-инъекциям через параметр type во всех версиях до 22.1.0 включительно. Это происходит из-за ошибочного логического оператора в проверке проверки типа в строке 261 файла ajax.php — условие использует `&&` (AND) вместо `||` (OR), что приводит к короткому замыканию проверки `in_array()` и ее невозможности оценки для какого-либо непустого значения типа. В сочетании с вызовом `stripslashes_deep()` в строке 101, который удаляет защиту `wp_magic_quotes()`, одинарные кавычки, контролируемые злоумышленником, передаются в неэкранированном виде в SQL-запрос в строке 298.
Это позволяет аутентифицированным злоумышленникам с доступом уровня администратора и выше добавлять дополнительные SQL-запросы к уже существующим запросам, которые можно использовать для извлечения конфиденциальной информации из базы данных.
Показать оригинальное описание (EN)
The Apocalypse Meow plugin for WordPress is vulnerable to SQL Injection via the 'type' parameter in all versions up to, and including, 22.1.0. This is due to a flawed logical operator in the type validation check on line 261 of ajax.php — the condition uses `&&` (AND) instead of `||` (OR), causing the `in_array()` validation to be short-circuited and never evaluated for any non-empty type value. Combined with `stripslashes_deep()` being called on line 101 which removes `wp_magic_quotes()` protection, attacker-controlled single quotes pass through unescaped into the SQL query on line 298. This makes it possible for authenticated attackers, with Administrator-level access and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
Характеристики атаки
Последствия
Строка CVSS v3.1