Плагин создания форм электронных снимков для WordPress уязвим к раскрытию конфиденциальной информации во всех версиях до 1.0.2 включительно. Функция eshot_form_builder_get_account_data() зарегистрирована как обработчик wp_ajax_ AJAX, доступный всем аутентифицированным пользователям. В функции отсутствует какая-либо проверка возможностей (например, current_user_can('manage_options')) и она не проверяет nonce.
Он напрямую запрашивает у базы данных токен API e-shot, хранящийся в таблице eshotformbuilder_control, и возвращает его вместе со всеми данными субаккаунта в виде ответа JSON. Это позволяет злоумышленникам, прошедшим проверку подлинности, с доступом на уровне подписчика и выше, извлечь токен API e-shot и информацию о дополнительной учетной записи, которые затем могут быть использованы для доступа к учетной записи платформы e-shot жертвы.
Показать оригинальное описание (EN)
The e-shot form builder plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 1.0.2. The eshot_form_builder_get_account_data() function is registered as a wp_ajax_ AJAX handler accessible to all authenticated users. The function lacks any capability check (e.g., current_user_can('manage_options')) and does not verify a nonce. It directly queries the database for the e-shot API token stored in the eshotformbuilder_control table and returns it along with all subaccount data as a JSON response. This makes it possible for authenticated attackers, with Subscriber-level access and above, to extract the e-shot API token and subaccount information, which could then be used to access the victim's e-shot platform account.
Характеристики атаки
Последствия
Строка CVSS v3.1