{"id":2636,"date":"2024-01-12T13:55:20","date_gmt":"2024-01-12T13:55:20","guid":{"rendered":"http:\/\/127.0.0.1\/plugin-para-revisiones-de-google-3-1-xss-almacenado-autenticado-contribuidor-a-traves-de-shortcode\/"},"modified":"2024-01-12T13:55:20","modified_gmt":"2024-01-12T13:55:20","slug":"plugin-para-revisiones-de-google-3-1-xss-almacenado-autenticado-contribuidor-a-traves-de-shortcode","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/plugin-para-revisiones-de-google-3-1-xss-almacenado-autenticado-contribuidor-a-traves-de-shortcode\/","title":{"rendered":"Plugin para Revisiones de Google <= 3.1 – XSS Almacenado Autenticado (Contribuidor+) a trav\u00e9s de shortcode"},"content":{"rendered":"
<\/p>\n
Para subsanar este problema, el desarrollador del plugin debe realizar una sanitizaci\u00f3n y escape adecuados en la entrada proporcionada por los usuarios para el atributo ‘place_id’. Esto evitar\u00e1 la posibilidad de inyecci\u00f3n de scripts web maliciosos.<\/p>\n
Adem\u00e1s, se recomienda a los usuarios que actualicen a la \u00faltima versi\u00f3n del plugin una vez que se publique una revisi\u00f3n que solucione esta vulnerabilidad.<\/p><\/div>\n
Este art\u00edculo aborda una vulnerabilidad en el plugin para WordPress que permite XSS almacenado a trav\u00e9s del shortcode del plugin en todas las versiones hasta la 3.1. La falta de sanitizaci\u00f3n de entrada y escape de salida en el atributo ‘place_id’ permite a atacantes autenticados con permisos de contribuidor o superiores inyectar scripts web arbitrarios […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[356],"class_list":["post-2636","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2023-6884"],"yoast_head":"\n