تم العثور على هذا الخطأ في المكون الإضافي الشهير WP Statistics، والذي يسمح لمسؤولي الموقع بالحصول على معلومات تفصيلية تتعلق بعدد مستخدمي الموقع عبر الإنترنت والزيارات وعدد الزوار وإحصائيات الموقع.
يحتوي البرنامج الإضافي WP Statistics، الذي اكتشفه فريق Sucuri، على ثغرة أمنية في SQL حقن تسمح للمهاجم عن بعد، باستخدام حساب مسجل واحد فقط، بسرقة معلومات حساسة من قاعدة بيانات موقع الويب ويمكنه الوصول إلى موقع الويب.
إن حقن SQL هو خطأ في تطبيق ويب يسمح للمتسللين بحقن كود SQL (لغة الاستعلام الهيكلية) في بيانات إدخال الويب لتحديد بنية قواعد البيانات الرئيسية وموقعها، وفي النهاية السماح بسرقة المعلومات من هناك.

يمكن أن تتواجد الثغرات الأمنية لحقن SQL في وظائف متعددة، بما في ذلك wp_statistics_searchengine_query()
"ترجع مشكلة عدم الحصانة هذه إلى عدم القدرة على التحكم في البيانات التي يقدمها المستخدمون. وقال الباحثون: "لقد تم تجاهل بعض خصائص الرمز القصير wpstatistics بدلاً من التعرف عليها كمعلمات لوظائف مهمة". "إحدى الوظائف الضعيفة هي استعلام البحث wp_statistics_searchengine_query() في ملف include/functions/functions.php، والذي يمكن الوصول إليه عبر WordPress AJAX بفضل wp_ajax_parse_media_shortcode()."
لا تتحقق هذه الوظيفة من الامتيازات الإضافية التي قد تسمح لزوار موقع الويب بتنفيذ الرمز القصير وإدخال تعليمات برمجية ضارة في السمة. أبلغ الباحثون في Sucuri بهذا الخطأ إلى فريق WP Statistics وقام الفريق بتصحيح الثغرة الأمنية في الإصدار الأحدث 12.0.8. لذلك، إذا كنت تستخدم إصدارًا ضعيفًا وكان موقع الويب الخاص بك يسمح للمستخدمين بالتسجيل، فقم بتثبيت الإصدار الأحدث بسرعة.