Page 3 of 16 results (0.012 seconds)

CVSS: 9.8EPSS: 2%CPEs: 1EXPL: 1

The Popup Builder WordPress plugin before 4.1.1 does not sanitise and escape the sgpb-subscription-popup-id parameter before using it in a SQL statement in the All Subscribers admin dashboard, leading to a SQL injection, which could also be used to perform Reflected Cross-Site Scripting attack against a logged in admin opening a malicious link El plugin Popup Builder de WordPress versiones anteriores a 4.1.1, no sanea ni escapa del parámetro sgpb-subscription-popup-id antes de usarlo en una sentencia SQL en el panel de administración de All Subscribers, conllevando a una inyección SQL, que también podría usarse para llevar a cabo un ataque de tipo Cross-Site Scripting Reflejado contra un administrador conectado que abra un enlace malicioso • https://plugins.trac.wordpress.org/changeset/2686454 https://wpscan.com/vulnerability/0d2bbbaf-fbfd-4921-ba4e-684e2e77e816 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

The Popup Builder WordPress plugin before 4.0.7 does not validate and sanitise the sgpb_type parameter before using it in a require statement, leading to a Local File Inclusion issue. Furthermore, since the beginning of the string can be controlled, the issue can lead to RCE vulnerability via wrappers such as PHAR El plugin Popup Builder de WordPress versiones anteriores a 4.0.7, no comprueba ni sanea el parámetro sgpb_type antes de usarlo en una sentencia require, lo que conlleva un problema de inclusión de archivos locales. Además, dado que el comienzo de la cadena puede ser controlado, el problema puede conllevar a una vulnerabilidad RCE por medio de wrappers como PHAR • https://plugins.trac.wordpress.org/changeset/2659117 https://wpscan.com/vulnerability/0f90f10c-4b0a-46da-ac1f-aa6a03312132 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-98: Improper Control of Filename for Include/Require Statement in PHP Program ('PHP Remote File Inclusion') •

CVSS: 7.2EPSS: 2%CPEs: 1EXPL: 1

The Popup Builder WordPress plugin before 4.0.7 does not validate and properly escape the orderby and order parameters before using them in a SQL statement in the admin dashboard, which could allow high privilege users to perform SQL injection El plugin Popup Builder de WordPress versiones anteriores a 4.0.7, no comprueba ni escapa correctamente de los parámetros orderby y order antes de usarlos en una sentencia SQL en el panel de administración, lo que podría permitir a usuarios con altos privilegios llevar a cabo una inyección SQL • https://plugins.trac.wordpress.org/changeset/2659117 https://wpscan.com/vulnerability/22facac2-52f4-4e5f-be59-1d2934b260d9 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

The "All Subscribers" setting page of Popup Builder was vulnerable to reflected Cross-Site Scripting. La página de configuración "All Subscribers" de Popup Builder era vulnerable a un ataque de tipo cross-site scripting reflejadas • https://wpscan.com/vulnerability/597e9686-f4e2-43bf-85ef-c5967e5652bd • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.8EPSS: 1%CPEs: 1EXPL: 2

The Popup Builder plugin 2.2.8 through 2.6.7.6 for WordPress is vulnerable to SQL injection (in the sgImportPopups function in sg_popup_ajax.php) via PHP Deserialization on attacker-controlled data with the attachmentUrl POST variable. This allows creation of an arbitrary WordPress Administrator account, leading to possible Remote Code Execution because Administrators can run PHP code on Wordpress instances. (This issue has been fixed in the 3.x branch of popup-builder.) El plugin Popup Builder versiones 2.2.8 hasta 2.6.7.6, para WordPress, es vulnerable a una inyección SQL (en la función sgImportPopups en el archivo sg_popup_ajax.php) por medio de una Deserialización de PHP en los datos controlados por un atacante con la variable POST attachmentUrl. Esto permite la creación de una cuenta arbitraria Administrador de WordPress, conllevando a una posible Ejecución de Código Remota porque los Administradores pueden ejecutar código PHP en las instancias de Wordpress. • https://plugins.trac.wordpress.org/browser/popup-builder/tags/2.2.8/files/sg_popup_ajax.php#L69 https://wordpress.org/plugins/popup-builder/#developers https://wpvulndb.com/vulnerabilities/10073 https://zeroauth.ltd/blog/2020/02/16/cve-2020-9006-popup-builder-wp-plugin-sql-injection-via-php-deserialization • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') CWE-502: Deserialization of Untrusted Data •