Jedno z nejpoužívanějších rozšíření pro WordPress zvané NextGEN Gallery opravilo velmi vážnou SQL injection, která umožňovala útočníkům krást údaje z databáze. Problém je odstraněn ve verzi NextGEN Gallery 2.1.79.
Podle společnosti Sucuri, která objevila bezpečnostní chyby v galerii, existuje několik scénářů, podle kterých může útočník postupovat. V prvním případě je nutné, aby měl správce zapnutou vlastnost NextGEN Basic TagCloud Gallery. Ta dovoluje navigovat v galeriích pomocí nálepek (tagů). Bohužel takto generované odkazy je možné pozměnit a do parametrů přidat SQL dotazy, které rozšíření provede. Jedná se o klasickou chybu špatně ošetřených vstupních parametrů.
Druhou cestu je možné využít, když správce otevře na webu možnost zasílání příspěvků. Protože si pak mohou útočníci vytvářet účty a posílat články ke schválení, mohou do nich vkládat také upravené kódy pro NextGEN Gallery (shortcodes).