Плагин шорткодов подкастов fyyd для WordPress уязвим к хранимому межсайтовому скриптингу через шорткоды «fyyd-podcast», «fyyd-episode» и «fyyd» во всех версиях до 0.3.1 включительно. Это связано с недостаточной очисткой ввода и экранированием вывода в атрибутах короткого кода, предоставленных пользователем, таких как «color», «podcast_id» и «podcast_slug». Эти атрибуты напрямую объединяются во встроенный код JavaScript в строковых аргументах, заключенных в одиночные кавычки, без какого-либо экранирования или очистки, что позволяет злоумышленнику выйти из строкового контекста JavaScript.
Это позволяет злоумышленникам, прошедшим проверку подлинности, с доступом на уровне участника и выше, внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь обращается к внедренной странице.
Показать оригинальное описание (EN)
The fyyd podcast shortcodes plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'fyyd-podcast', 'fyyd-episode', and 'fyyd' shortcodes in all versions up to, and including, 0.3.1. This is due to insufficient input sanitization and output escaping on user-supplied shortcode attributes such as 'color', 'podcast_id', and 'podcast_slug'. These attributes are directly concatenated into inline JavaScript within single-quoted string arguments without any escaping or sanitization, allowing an attacker to break out of the JavaScript string context. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Характеристики атаки
Последствия
Строка CVSS v3.1