{"id":2574,"date":"2024-01-05T01:56:00","date_gmt":"2024-01-05T01:56:00","guid":{"rendered":"http:\/\/127.0.0.1\/wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos\/"},"modified":"2024-01-05T01:56:00","modified_gmt":"2024-01-05T01:56:00","slug":"wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos\/","title":{"rendered":"WP Plugin Lister <= 2.1.0 – Cross-Site Request Forgery y Almacenamiento de Scripts Maliciosos"},"content":{"rendered":"
El plugin WP Plugin Lister para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en todas las versiones hasta y incluyendo la 2.1.0. Esto se debe a una validaci\u00f3n incorrecta o faltante de nonce en una funci\u00f3n desconocida. Esto permite que atacantes no autenticados realicen una actualizaci\u00f3n de configuraci\u00f3n e inyecten scripts web arbitrarios, siempre y cuando puedan enga\u00f1ar a un administrador del sitio para que realice una acci\u00f3n como hacer clic en un enlace.<\/div>\n

<\/p>\n

El plugin WP Plugin Lister es muy utilizado en WordPress para listar todos los plugins instalados en un sitio. Sin embargo, debido a la falta de validaci\u00f3n adecuada de nonce, los atacantes pueden aprovechar esto para llevar a cabo ataques de Cross-Site Request Forgery y almacenar scripts maliciosos en el sitio.<\/p>\n

Para subsanar este problema, se recomienda a los usuarios realizar lo siguiente:<\/p>\n

1. Actualizar a la \u00faltima versi\u00f3n del plugin WP Plugin Lister tan pronto como est\u00e9 disponible. Los desarrolladores suelen lanzar actualizaciones de seguridad para corregir vulnerabilidades conocidas.<\/p>\n

2. Ser cauteloso al hacer clic en enlaces enviados por correo electr\u00f3nico o enlaces sospechosos en sitios web. Evitar hacer clic en enlaces desconocidos o enlaces que parezcan sospechosos.<\/p>\n

3. Mantener una buena pr\u00e1ctica de seguridad en WordPress, incluyendo la instalaci\u00f3n de plugins de seguridad confiables y actualizados, y realizar copias de seguridad regulares del sitio.<\/p>\n

Siguiendo estos pasos, los usuarios pueden reducir el riesgo de ser v\u00edctimas de ataques de Cross-Site Request Forgery y evitar el almacenamiento de scripts maliciosos en su sitio.<\/p><\/div>\n

La vulnerabilidad de Cross-Site Request Forgery en el plugin WP Plugin Lister puede permitir a atacantes no autenticados realizar cambios en la configuraci\u00f3n del sitio y almacenar scripts maliciosos. Sin embargo, siguiendo las medidas de seguridad mencionadas anteriormente, los usuarios pueden proteger sus sitios de este tipo de ataques. Es importante estar siempre al tanto de las actualizaciones y parches de seguridad disponibles para los plugins instalados, para garantizar la seguridad y protecci\u00f3n del sitio.<\/div>\n","protected":false},"excerpt":{"rendered":"

El plugin WP Plugin Lister para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en todas las versiones hasta y incluyendo la 2.1.0. Esto se debe a una validaci\u00f3n incorrecta o faltante de nonce en una funci\u00f3n desconocida. Esto permite que atacantes no autenticados realicen una actualizaci\u00f3n de configuraci\u00f3n e inyecten scripts web arbitrarios, siempre […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[327],"class_list":["post-2574","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2023-6503"],"yoast_head":"\nWP Plugin Lister <= 2.1.0 - Cross-Site Request Forgery y Almacenamiento de Scripts Maliciosos - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"WP Plugin Lister <= 2.1.0 - Cross-Site Request Forgery y Almacenamiento de Scripts Maliciosos - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"El plugin WP Plugin Lister para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en todas las versiones hasta y incluyendo la 2.1.0. Esto se debe a una validaci\u00f3n incorrecta o faltante de nonce en una funci\u00f3n desconocida. Esto permite que atacantes no autenticados realicen una actualizaci\u00f3n de configuraci\u00f3n e inyecten scripts web arbitrarios, siempre […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-05T01:56:00+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos\/\",\"url\":\"http:\/\/127.0.0.1\/wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos\/\",\"name\":\"WP Plugin Lister <= 2.1.0 - Cross-Site Request Forgery y Almacenamiento de Scripts Maliciosos - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-01-05T01:56:00+00:00\",\"dateModified\":\"2024-01-05T01:56:00+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WP Plugin Lister <= 2.1.0 – Cross-Site Request Forgery y Almacenamiento de Scripts Maliciosos\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"WP Plugin Lister <= 2.1.0 - Cross-Site Request Forgery y Almacenamiento de Scripts Maliciosos - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos\/","og_locale":"en_US","og_type":"article","og_title":"WP Plugin Lister <= 2.1.0 - Cross-Site Request Forgery y Almacenamiento de Scripts Maliciosos - SeguridadWordPress.es","og_description":"El plugin WP Plugin Lister para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en todas las versiones hasta y incluyendo la 2.1.0. Esto se debe a una validaci\u00f3n incorrecta o faltante de nonce en una funci\u00f3n desconocida. Esto permite que atacantes no autenticados realicen una actualizaci\u00f3n de configuraci\u00f3n e inyecten scripts web arbitrarios, siempre […]","og_url":"http:\/\/127.0.0.1\/wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-01-05T01:56:00+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos\/","url":"http:\/\/127.0.0.1\/wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos\/","name":"WP Plugin Lister <= 2.1.0 - Cross-Site Request Forgery y Almacenamiento de Scripts Maliciosos - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-01-05T01:56:00+00:00","dateModified":"2024-01-05T01:56:00+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/wp-plugin-lister-2-1-0-cross-site-request-forgery-y-almacenamiento-de-scripts-maliciosos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"WP Plugin Lister <= 2.1.0 – Cross-Site Request Forgery y Almacenamiento de Scripts Maliciosos"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2574"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=2574"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2574\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=2574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=2574"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=2574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}