Плагин My Sticky Bar для WordPress уязвим к SQL-инъекции через действие AJAX `stickymenu_contact_lead_form` во всех версиях до 2.8.6 включительно. Это связано с тем, что обработчик использует имена параметров POST, контролируемых злоумышленником, непосредственно в качестве идентификаторов столбцов SQL в `$wpdb->insert()`. Хотя значения параметров очищаются с помощью esc_sql() и sanitize_text_field(), ключи параметров используются как есть для построения списка столбцов в инструкции INSERT.
Это позволяет неаутентифицированным злоумышленникам внедрить SQL-код через специально созданные имена параметров, что позволяет извлекать данные из базы данных на основе времени простоя.
Показать оригинальное описание (EN)
The My Sticky Bar plugin for WordPress is vulnerable to SQL injection via the `stickymenu_contact_lead_form` AJAX action in all versions up to, and including, 2.8.6. This is due to the handler using attacker-controlled POST parameter names directly as SQL column identifiers in `$wpdb->insert()`. While parameter values are sanitized with `esc_sql()` and `sanitize_text_field()`, the parameter keys are used as-is to build the column list in the INSERT statement. This makes it possible for unauthenticated attackers to inject SQL via crafted parameter names, enabling blind time-based data extraction from the database.
Характеристики атаки
Последствия
Строка CVSS v3.1