Vulnerabilidades del plugin de Wordpress Quick event manager

Plugin de Wordpress Quick event manager vulnerabilidad

Hay una vulnerabilidad XSS reflejada en el parámetro categoría de la acción qem_ajax_calendar, ya que el parámetro se refleja en la respuesta sin filtrado previo

El complemento de WordPress Iniciar sesión con número de teléfono, versión < 1.4.2, se ve afectado por una vulnerabilidad de inyección SQL autenticada en el parámetro 'ID' de su acción 'lwp_forgot_password'.

El código vulnerable está presente en la función 'qem_show_calendar()' del archivo 'legacy/quick-event-manager.php'.

Prueba de concepto: http://TARGET_HOST/wp-admin/admin-ajax.php?action=qem_ajax_calendar&category=

El parámetro 'ID' de la acción 'lwp_forgot_password' se usa en la respuesta sin ningún filtrado que conduzca a un XSS reflejado. Aunque la respuesta está codificada en JSON, el tipo de contenido de la respuesta es texto/html, lo que permite la explotación de la vulnerabilidad. Esta vulnerabilidad está presente en el archivo './login-with-phonenumber.php' en la función 'lwp_forgot_password().

El complemento muestra todos los parámetros GET del usuario en la respuesta a la acción SurveySubmit sin ningún tipo de filtrado. El código vulnerable está presente en la función 'surveySubmit_func()' del archivo 'includes/class-mbwp-helper.php'

Prueba de concepto: http://TARGET_HOST/wp-admin/admin-ajax.php?action=surveySubmit&aaa=xxx">

Otras referencias sobre vulnerabilidades CVE

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️

Fecha actualización el 2023-02-01. Fecha publicación el 2023-02-01. Autor: Oscar olg Mapa del sitio Fuente: github