Плагин Simple Download Counter для WordPress уязвим к хранимым межсайтовым сценариям через шорткод «sdc_menu» во всех версиях до 2.3 включительно. Это связано с недостаточной очисткой ввода и экранированием вывода в атрибутах короткого кода, предоставленных пользователем, в частности в атрибутах «текст» и «кошка». Атрибут «текст» выводится непосредственно в содержимое HTML в строке 159 без какого-либо экранирования (например, esc_html()).
Атрибут cat используется в неэкранированном виде в атрибутах класса HTML в строках 135 и 157 без esc_attr(). Это позволяет злоумышленникам, прошедшим проверку подлинности, с доступом на уровне участника и выше, внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь обращается к внедренной странице.
Показать оригинальное описание (EN)
The Simple Download Counter plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'sdc_menu' shortcode in all versions up to, and including, 2.3. This is due to insufficient input sanitization and output escaping on user-supplied shortcode attributes, specifically the 'text' and 'cat' attributes. The 'text' attribute is output directly into HTML content on line 159 without any escaping (e.g., esc_html()). The 'cat' attribute is used unescaped in HTML class attributes on lines 135 and 157 without esc_attr(). This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Характеристики атаки
Последствия
Строка CVSS v3.1