SeguridadWordPress.es

Recopilación de vulnerabilidades WordPress.

WP ERP <= 1.12.9 – SQL Injection de Autenticación (AccountingManager+)

El plugin WP ERP | Solución completa de recursos humanos con reclutamiento y listados de empleos | CRM y contabilidad de WooCommerce para WordPress es vulnerable a SQL Injection basada en tiempo a través del parámetro id en la ruta REST erp/v1/accounting/v1/vendors/1/products/ en todas las versiones hasta, e incluyendo, la 1.12.9 debido a un escape insuficiente en el parámetro proporcionado por el usuario y la falta de preparación suficiente en la consulta SQL existente. Esto permite a atacantes autenticados, con privilegios de administrador o gerente de contabilidad, agregar consultas SQL adicionales en consultas ya existentes que pueden ser utilizadas para extraer información sensible de la base de datos.

Los usuarios afectados por esta vulnerabilidad deben actualizar el plugin WP ERP a la última versión disponible para corregir este problema. Además, se recomienda restringir el acceso a usuarios privilegiados solo a aquellos que sean estrictamente necesarios y monitorear de cerca las actividades sospechosas en el sitio. Se puede implementar una lista blanca de direcciones IP permitidas para acceder al sitio y también se pueden aplicar medidas adicionales de seguridad a nivel de servidor, como cortafuegos y análisis de vulnerabilidades regulares.
Es crucial que los usuarios de WP ERP estén al tanto de esta vulnerabilidad y tomen las medidas necesarias para proteger sus sitios. La actualización del plugin y la implementación de medidas adicionales de seguridad son pasos fundamentales para evitar posibles ataques de inyección de SQL y proteger la integridad de los datos del sitio.

Related Article