Vigil@nce - WordPress Double Opt-In for Download : injection SQL via populate_download_edit_form
août 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer une injection SQL via
populate_download_edit_form de WordPress Double Opt-In for
Download, afin de lire ou modifier des données.
Produits concernés : WordPress Plugins non exhaustif.
Gravité : 2/4.
Date création : 07/06/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit WordPress Double Opt-In for Download utilise une base
de données.
Cependant, les données provenant de l’utilisateur sont
directement insérées dans une requête SQL dans le fichier
admin-ajax.php.
Un attaquant peut donc provoquer une injection SQL via
populate_download_edit_form de WordPress Double Opt-In for
Download, afin de lire ou modifier des données.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET