Recopilación de vulnerabilidades WordPress.

Sistema de Gestión de Biblioteca <= 3.0.0 – Inyección SQL Autenticada (Suscriptor+)

El plugin Gestión de Biblioteca – Gestionar biblioteca de libros digitales para WordPress es vulnerable a Inyección SQL a través del parámetro ‘owt7_borrow_books_id’ en todas las versiones hasta, e incluyendo, la 3.0.0 debido a un escape insuficiente en el parámetro suministrado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite a atacantes autenticados, con acceso de nivel Suscriptor y superior, añadir consultas SQL adicionales a las consultas existentes que pueden ser utilizadas para extraer información sensible de la base de datos.

La falta de escapado adecuado en el parámetro ‘owt7_borrow_books_id’ y la falta de preparación en las consultas SQL existentes en el plugin de Gestión de Biblioteca podrían permitir a un atacante autenticado llevar a cabo una inyección SQL, lo que les daría la capacidad de leer, modificar o eliminar información confidencial de la base de datos. Para mitigar este riesgo, se recomienda a los usuarios actualizar el plugin a la última versión disponible, la cual debería contener parches de seguridad para corregir esta vulnerabilidad. Además, se aconseja a los usuarios restringir los privilegios de los roles de usuario, limitando el acceso a funciones sensibles solo a aquellos que realmente lo necesiten.
Es crucial para los usuarios del plugin de Gestión de Biblioteca para WordPress mantenerse al tanto de las actualizaciones de seguridad y aplicarlas tan pronto como estén disponibles. La inyección SQL es una vulnerabilidad grave que puede comprometer la integridad y confidencialidad de los datos almacenados en la base de datos, por lo que es fundamental tomar medidas proactivas para protegerse contra este tipo de ataques.

Related Article