El plugin Twitter Follow Button para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro ‘nombre de usuario’ en todas las versiones hasta, e incluyendo, la 0.2 debido a la insuficiente sanitización de entrada y escape de salida. Esto permite a atacantes autenticados, con acceso de nivel Contribuidor y superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Se recomienda a los usuarios afectados desinstalar o desactivar temporalmente el plugin Twitter Follow Button <= 0.2. Además, es fundamental mantener el software actualizado y estar atento a futuras actualizaciones del plugin que aborden esta vulnerabilidad. Los usuarios también pueden implementar medidas adicionales de seguridad, como el uso de firewalls de aplicaciones web o escanear regularmente sus sitios en busca de posibles vulnerabilidades.
Es crucial tomar medidas proactivas para protegerse contra posibles ataques de Cross-Site Scripting. Mantenerse informado sobre las vulnerabilidades en los plugins y temas de WordPress es fundamental para garantizar la seguridad de su sitio web.