Explorando vulnerabilidade em operadores lógicos “isset(…) && !AlgumaCoisa”
Veja esse código: if ( isset( $_POST[‘cartflows-action-nonce’] ) && ! wp_verify_nonce( sanitize_text_field( wp_unslash( $_POST[‘cartflows-action-nonce’] ) ), ‘cartflows-action-nonce’ ) ) { return; } Esse trecho de código foi retirado de um plugin do WordPress com mais de 100 mil downloads ativos, o Cartflows ( https://wordpress.org/plugins/cartflows/ ). Essa condição é uma …