El complemento Podlove Subscribe button para WordPress es vulnerable a una inyección de SQL basada en UNION a través del atributo ‘button’ del shortcode podlove-subscribe-button en todas las versiones hasta, e incluyendo, 1.3.10 debido a un escape insuficiente en el parámetro suministrado por el usuario y la falta de preparación suficiente en la consulta SQL existente. Esto permite a atacantes autenticados, con acceso de nivel de contribuyente y superior, agregar consultas SQL adicionales a las consultas existentes que se pueden utilizar para extraer información confidencial de la base de datos.
La vulnerabilidad de inyección de SQL en el complemento Podlove Subscribe button hasta la versión 1.3.10 permite que un atacante autenticado, con nivel de acceso de contribuyente o superior, aproveche las debilidades en la implementación del escape y la preparación de consultas SQL del complemento. Esto les permite insertar consultas adicionales con la finalidad de extraer información sensible de la base de datos de WordPress.
Es fundamental actualizar el complemento Podlove Subscribe button a la versión más reciente disponible para garantizar que se hayan corregido estos problemas de seguridad. También se recomienda seguir buenas prácticas de seguridad, como limitar el acceso de los usuarios y evitar niveles de acceso innecesarios, para reducir el riesgo de exposición a ataques de inyección de SQL u otros tipos de vulnerabilidades similares.