Плагин диспетчера задач для WordPress уязвим к выполнению произвольного короткого кода с помощью действия AJAX «поиск» во всех версиях до 3.0.2 включительно. Это связано с отсутствием проверок возможностей в функции callback_search() и недостаточной проверкой входных данных, которая позволяет синтаксису короткого кода (квадратные скобки) проходить через sanitize_text_field() и объединяться в вызов do_shortcode(). Это позволяет аутентифицированным злоумышленникам с доступом на уровне подписчика и выше выполнять произвольные короткие коды на сайте путем внедрения синтаксиса короткого кода в такие параметры, как «task_id», «point_id», «categories_id» или «term».
Показать оригинальное описание (EN)
The Task Manager plugin for WordPress is vulnerable to arbitrary shortcode execution via the 'search' AJAX action in all versions up to, and including, 3.0.2. This is due to missing capability checks in the callback_search() function and insufficient input validation that allows shortcode syntax (square brackets) to pass through sanitize_text_field() and be concatenated into a do_shortcode() call. This makes it possible for authenticated attackers, with Subscriber-level access and above, to execute arbitrary shortcodes on the site by injecting shortcode syntax into parameters like 'task_id', 'point_id', 'categories_id', or 'term'.
Характеристики атаки
Последствия
Строка CVSS v3.1