CVE-2026-3657

HIGH CVSS 3.1: 7,5
Обновлено 12 марта 2026
WordPress
Параметр Значение
CVSS 7,5 (HIGH)
Тип уязвимости CWE-89 (SQL-инъекция)
Поставщик WordPress
Публичный эксплойт Нет

Плагин My ​​Sticky Bar для WordPress уязвим к SQL-инъекции через действие AJAX `stickymenu_contact_lead_form` во всех версиях до 2.8.6 включительно. Это связано с тем, что обработчик использует имена параметров POST, контролируемых злоумышленником, непосредственно в качестве идентификаторов столбцов SQL в `$wpdb->insert()`. Хотя значения параметров очищаются с помощью esc_sql() и sanitize_text_field(), ключи параметров используются как есть для построения списка столбцов в инструкции INSERT.

Это позволяет неаутентифицированным злоумышленникам внедрить SQL-код через специально созданные имена параметров, что позволяет извлекать данные из базы данных на основе времени простоя.

Показать оригинальное описание (EN)

The My Sticky Bar plugin for WordPress is vulnerable to SQL injection via the `stickymenu_contact_lead_form` AJAX action in all versions up to, and including, 2.8.6. This is due to the handler using attacker-controlled POST parameter names directly as SQL column identifiers in `$wpdb->insert()`. While parameter values are sanitized with `esc_sql()` and `sanitize_text_field()`, the parameter keys are used as-is to build the column list in the INSERT statement. This makes it possible for unauthenticated attackers to inject SQL via crafted parameter names, enabling blind time-based data extraction from the database.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)