NVD Vulnerability Detail
Search Exploit, PoC
CVE-2026-4281
Summary

The FormLift for Infusionsoft Web Forms plugin for WordPress is vulnerable to Missing Authorization in all versions up to, and including, 7.5.21. This is due to missing capability checks on the connect() and listen_for_tokens() methods of the FormLift_Infusionsoft_Manager class, both of which are hooked to 'plugins_loaded' and execute on every page load. The connect() function generates an OAuth connection password and leaks it in the redirect Location header without verifying the requesting user is authenticated or authorized. The listen_for_tokens() function only validates the temporary password but performs no user authentication before calling update_option() to save attacker-controlled OAuth tokens and app domain. This makes it possible for unauthenticated attackers to hijack the site's Infusionsoft connection by first triggering the OAuth flow to obtain the temporary password, then using that password to set arbitrary OAuth tokens and app domain via update_option(), effectively redirecting the plugin's API communication to an attacker-controlled server.

Summary

El plugin FormLift for Infusionsoft Web Forms para WordPress es vulnerable a la falta de autorización en todas las versiones hasta la 7.5.21, inclusive. Esto se debe a la falta de comprobaciones de capacidad en los métodos connect() y listen_for_tokens() de la clase FormLift_Infusionsoft_Manager, ambos enganchados a 'plugins_loaded' y que se ejecutan en cada carga de página. La función connect() genera una contraseña de conexión OAuth y la filtra en el encabezado de redirección Location sin verificar que el usuario solicitante esté autenticado o autorizado. La función listen_for_tokens() solo valida la contraseña temporal, pero no realiza ninguna autenticación de usuario antes de llamar a update_option() para guardar tokens OAuth y el dominio de la aplicación controlados por el atacante. Esto hace posible que atacantes no autenticados secuestren la conexión de Infusionsoft del sitio al primero activar el flujo OAuth para obtener la contraseña temporal, luego usando esa contraseña para establecer tokens OAuth arbitrarios y el dominio de la aplicación a través de update_option(), redirigiendo efectivamente la comunicación de la API del plugin a un servidor controlado por el atacante.

Publication Date March 26, 2026, 2:16 p.m.
Registration Date April 27, 2026, 12:20 p.m.
Last Update April 25, 2026, 1:35 a.m.
CVSS3.1 : MEDIUM
スコア 5.3
Vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A) なし
Related information, measures and tools
Common Vulnerabilities List