NVD Vulnerability Detail
Search Exploit, PoC
CVE-2026-3335
Summary

The Canto plugin for WordPress is vulnerable to Missing Authorization in all versions up to, and including, 3.1.1 via the `/wp-content/plugins/canto/includes/lib/copy-media.php` file. This is due to the file being directly accessible without any authentication, authorization, or nonce checks, and the `fbc_flight_domain` and `fbc_app_api` URL components being accepted as user-supplied POST parameters rather than read from admin-configured options. Since the attacker controls both the destination server and the `fbc_app_token` value, the entire fetch-and-upload chain is attacker-controlled — the server never contacts Canto's legitimate API, and the uploaded file originates entirely from the attacker's infrastructure. This makes it possible for unauthenticated attackers to upload arbitrary files (constrained to WordPress-allowed MIME types) to the WordPress uploads directory. Additional endpoints (`detail.php`, `download.php`, `get.php`, `tree.php`) are also directly accessible without authentication and make requests using a user-supplied `app_api` parameter combined with an admin-configured subdomain.

Summary

El plugin Canto para WordPress presenta una vulnerabilidad de falta de autorización en todas las versiones hasta la 3.1.1, incluida esta, a través del archivo `/wp-content/plugins/canto/includes/lib/copy-media.php`. Esto se debe a que se puede acceder directamente al archivo sin comprobaciones de autenticación, autorización o nonce, y a que los componentes de URL `fbc_flight_domain` y `fbc_app_api` se aceptan como parámetros POST proporcionados por el usuario en lugar de leerse desde las opciones configuradas por el administrador. Dado que el atacante controla tanto el servidor de destino como el valor `fbc_app_token`, toda la cadena de obtención y carga queda bajo su control: el servidor nunca se pone en contacto con la API legítima de Canto, y el archivo cargado procede íntegramente de la infraestructura del atacante. Esto permite a atacantes no autenticados cargar archivos arbitrarios (limitados a los tipos MIME permitidos por WordPress) en el directorio de cargas de WordPress. También se puede acceder directamente a otros puntos finales (`detail.php`, `download.php`, `get.php`, `tree.php`) sin necesidad de autenticación, y estos realizan solicitudes utilizando un parámetro `app_api` proporcionado por el usuario combinado con un subdominio configurado por el administrador.

Publication Date March 21, 2026, 1:17 p.m.
Registration Date April 27, 2026, 12:18 p.m.
Last Update April 25, 2026, 1:27 a.m.
CVSS3.1 : MEDIUM
スコア 5.3
Vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A) なし
Related information, measures and tools
Common Vulnerabilities List