Плагин Sheets2Table для WordPress уязвим к хранимому межсайтовому сценарию через атрибут короткого кода «titles» в коротком коде [sheets2table-render-table] во всех версиях до 0.4.1 включительно. Это происходит из-за недостаточной очистки входных данных и утечки выходных данных. В частности, значение атрибута titles из короткого кода передается через S2T_Functions::trim_array_values() (который обрезает только пробелы), а затем отображается непосредственно в HTML через echo $header внутри тега <th> в функции display_table_header() без какого-либо экранирования, например esc_html().
Это позволяет злоумышленникам, прошедшим проверку подлинности, с доступом на уровне участника и выше, внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь обращается к внедренной странице.
Показать оригинальное описание (EN)
The Sheets2Table plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'titles' shortcode attribute in the [sheets2table-render-table] shortcode in all versions up to and including 0.4.1. This is due to insufficient input sanitization and output escaping. Specifically, the 'titles' attribute value from the shortcode is passed through S2T_Functions::trim_array_values() (which only trims whitespace) and then echoed directly into HTML via `echo $header` inside a <th> tag in the display_table_header() function without any escaping such as esc_html(). This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Характеристики атаки
Последствия
Строка CVSS v3.1