Download Monitor <= 5.1.7 - Référence directe et non sécurisée à un objet permettant la finalisation arbitraire de commandes non authentifiées via 'token' et 'order_id'
Plateforme
wordpress
Composant
download-monitor
Corrigé dans
5.1.8
Le plugin Download Monitor pour WordPress est vulnérable à une référence directe et non sécurisée à un objet (Insecure Direct Object Reference) dans toutes les versions jusqu'à la version 5.1.7 incluse, via la fonction executePayment() en raison d'un manque de validation sur une clé contrôlée par l'utilisateur. Cela permet à des attaquants non authentifiés de finaliser des commandes en attente arbitraires en exploitant une inadéquation entre le jeton de transaction PayPal et la commande locale, permettant le vol de biens numériques payants en payant un montant minimal pour un article à faible coût et en utilisant ce jeton de paiement pour finaliser une commande de grande valeur.
Comment corriger
Mettre à jour vers la version 5.1.8, ou une version corrigée plus récente
Surveillez vos dépendances automatiquement
Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.
Commencer gratuitement