NVD Vulnerability Detail
Search Exploit, PoC
CVE-2026-3641
Summary

The Appmax plugin for WordPress is vulnerable to Improper Input Validation in all versions up to, and including, 1.0.3. This is due to the plugin registering a public REST API webhook endpoint at /webhook-system without implementing webhook signature validation, secret verification, or any mechanism to authenticate that incoming webhook requests genuinely originate from the legitimate Appmax payment service. The plugin directly processes untrusted attacker-controlled input from the 'event' and 'data' parameters without verifying the webhook's authenticity. This makes it possible for unauthenticated attackers to craft malicious webhook payloads that can modify the status of existing WooCommerce orders (e.g., changing them to processing, refunded, cancelled, or pending), create entirely new WooCommerce orders with arbitrary data, create new WooCommerce products with attacker-controlled names/descriptions/prices, and write arbitrary values to order post metadata by spoofing legitimate webhook events.

Summary

El plugin Appmax para WordPress es vulnerable a la Validación de Entrada Inadecuada en todas las versiones hasta la 1.0.3, inclusive. Esto se debe a que el plugin registra un endpoint de webhook de API REST público en /webhook-system sin implementar validación de firma de webhook, verificación de secreto, o cualquier mecanismo para autenticar que las solicitudes de webhook entrantes provengan genuinamente del servicio de pago legítimo de Appmax. El plugin procesa directamente entrada no confiable controlada por el atacante de los parámetros 'event' y 'data' sin verificar la autenticidad del webhook. Esto hace posible que atacantes no autenticados elaboren cargas útiles de webhook maliciosas que pueden modificar el estado de pedidos existentes de WooCommerce (por ejemplo, cambiándolos a en procesamiento, reembolsado, cancelado o pendiente), crear pedidos de WooCommerce completamente nuevos con datos arbitrarios, crear nuevos productos de WooCommerce con nombres/descripciones/precios controlados por el atacante, y escribir valores arbitrarios en los metadatos de publicaciones de pedidos suplantando eventos de webhook legítimos.

Publication Date March 21, 2026, 1:17 p.m.
Registration Date April 27, 2026, 12:18 p.m.
Last Update April 25, 2026, 1:27 a.m.
CVSS3.1 : MEDIUM
スコア 5.3
Vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A) なし
Related information, measures and tools
Common Vulnerabilities List