Adicon Server 1.2 selectedPlace SQL Injection

Otro de esos plugins muy antiguos que tras muchos años sale a la luz debido a una vulnerabilidad es Adicon Server.

Este plugin para la gestión de iconos directamente lee una variable enviada por POST y la usa en la consulta a la base de datos, lo que permitiría una inyección SQL:

$placement=$_POST['selectedPlace'];
$x=explode("_",$placement);
$ck=$wpdb->get_row("select id from ".$table_prefix."adicons where adRow=".$x[0]." and adCol=".$x[1]);

Un ejemplo de lo que se podría hacer es:

selectedPlace=1 AND (SELECT * FROM (SELECT(SLEEP(1)))abcD); -- -

Deja un comentario