Este artículo aborda una vulnerabilidad en el plugin para WordPress que permite XSS almacenado a través del shortcode del plugin en todas las versiones hasta la 3.1. La falta de sanitización de entrada y escape de salida en el atributo ‘place_id’ permite a atacantes autenticados con permisos de contribuidor o superiores inyectar scripts web arbitrarios en páginas que se ejecutarán cuando un usuario acceda a esa página inyectada.
En detalle, este plugin para WordPress permite a los usuarios agregar revisiones de Google a sus sitios web utilizando el shortcode correspondiente. Sin embargo, el plugin no realiza una adecuada sanitización de la entrada proporcionada por los usuarios en el atributo ‘place_id’. Esto significa que si un atacante autenticado tiene permisos de contribuidor o superiores, puede aprovechar esta vulnerabilidad para inyectar scripts web maliciosos que se ejecuten cuando un usuario acceda a una página afectada.
Para subsanar este problema, el desarrollador del plugin debe realizar una sanitización y escape adecuados en la entrada proporcionada por los usuarios para el atributo ‘place_id’. Esto evitará la posibilidad de inyección de scripts web maliciosos.
Además, se recomienda a los usuarios que actualicen a la última versión del plugin una vez que se publique una revisión que solucione esta vulnerabilidad.
La vulnerabilidad de XSS almacenado presente en este plugin para WordPress resalta la importancia de realizar una correcta sanitización de la entrada de los usuarios. Los desarrolladores de plugins y los administradores de sitios web deben asegurarse de que todas las entradas proporcionadas por los usuarios sean debidamente validadas y escapadas para evitar este tipo de ataques. Mantener todos los plugins, temas y la plataforma principal de WordPress actualizados también es clave para garantizar la seguridad de un sitio web.