El plugin de Beds24 Online Booking para WordPress es vulnerable a Cross-Site Scripting almacenado a través del shortcode beds24-link en todas las versiones hasta, e incluyendo, 2.0.26 debido a una insuficiente sanitización de la entrada y escape de la salida en atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador y superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario accede a una página inyectada.
Los usuarios afectados por esta vulnerabilidad en el plugin de Beds24 Online Booking deben actualizar a la versión más reciente disponible que corrija este problema. Además, se recomienda a los administradores del sitio web realizar una auditoría de seguridad regular para detectar posibles vulnerabilidades y aplicar medidas preventivas, como limitar los privilegios de los usuarios o restringir el uso de ciertos shortcode.
La falta de sanitización de entrada y escape de salida en el shortcode beds24-link del plugin de Beds24 Online Booking hasta la versión 2.0.26 puede llevar a la ejecución de scripts maliciosos en páginas web. Es fundamental que los usuarios sigan buenas prácticas de seguridad, como mantener sus plugins actualizados y controlar los permisos de los usuarios, para mitigar este tipo de riesgos en sus sitios web.