漏洞标题
tagDiv Opt-In Builder <= 1.4.4 - 认证(管理员+)SQL注入
漏洞描述信息
标签Div Opt-In Builder插件在版本直到且包括1.4.4中,通过'subscriptionCouponId'参数和'create_stripe_subscription' REST API端点,存在盲注SQL注入漏洞。由于用户提供的参数未充分转义以及现有SQL查询未充分准备,这使得具有管理员级别的已认证攻击者有可能将额外的SQL查询附加到现有的查询中,这些查询可以用于从数据库中提取敏感信息。
因此,这个漏洞允许具有管理员权限的已认证攻击者通过在现有的查询中附加额外的SQL语句来执行提取数据库中敏感信息的攻击。这种攻击方式被称为盲注SQL注入,因为它不会因为请求的失败而向攻击者提供任何反馈,使得攻击者可以循环试验,直到构造出能够成功执行的数据查询。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
漏洞标题
tagDiv Opt-In Builder <= 1.4.4 - Authenticated (Admin+) SQL Injection
漏洞描述信息
The tagDiv Opt-In Builder plugin is vulnerable to Blind SQL Injection via the 'subscriptionCouponId' parameter via the 'create_stripe_subscription' REST API endpoint in versions up to, and including, 1.4.4 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers with administrator-level privileges to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
漏洞标题
WordPress plugin tagDiv Opt-In Builder 安全漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin tagDiv Opt-In Builder 1.4.4及之前版本存在安全漏洞,该漏洞源于由于对用户提供的参数转义不足以及对现有SQL查询缺乏充分的准备,导致容易受到盲SQL注入。
CVSS信息
N/A
漏洞类别
其他