Плагин VideoZen для WordPress уязвим к хранимому межсайтовому сценарию в версиях до 1.0.1 включительно. Это связано с недостаточной очисткой ввода и экранированием вывода в функции videozen_conf(). Параметр POST 'lang' сохраняется непосредственно через update_option() без какой-либо очистки, а затем отображается внутри элемента <textarea> без применения esc_textarea() или какой-либо эквивалентной функции экранирования.
Это позволяет аутентифицированным злоумышленникам с доступом уровня администратора и выше внедрять произвольные веб-скрипты на страницу настроек плагина, которые будут выполняться всякий раз, когда какой-либо пользователь обращается к этой странице.
Показать оригинальное описание (EN)
The VideoZen plugin for WordPress is vulnerable to Stored Cross-Site Scripting in versions up to and including 1.0.1. This is due to insufficient input sanitization and output escaping in the videozen_conf() function. The 'lang' POST parameter is stored directly via update_option() without any sanitization, and later echoed inside a <textarea> element without applying esc_textarea() or any equivalent escaping function. This makes it possible for authenticated attackers with Administrator-level access and above to inject arbitrary web scripts into the plugin settings page that will execute whenever any user accesses that page.
Характеристики атаки
Последствия
Строка CVSS v3.1