{"id":2638,"date":"2024-01-12T14:55:45","date_gmt":"2024-01-12T14:55:45","guid":{"rendered":"http:\/\/127.0.0.1\/voting-record-2-0-cross-site-scripting-xss-almacenado-autenticado-suscriptor\/"},"modified":"2024-01-12T14:55:45","modified_gmt":"2024-01-12T14:55:45","slug":"voting-record-2-0-cross-site-scripting-xss-almacenado-autenticado-suscriptor","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/voting-record-2-0-cross-site-scripting-xss-almacenado-autenticado-suscriptor\/","title":{"rendered":"Voting Record <= 2.0 – Cross-Site Scripting (XSS) almacenado autenticado (Suscriptor+)"},"content":{"rendered":"
<\/p>\n
Para subsanar este problema, se recomienda a los usuarios que actualicen el plugin Voting Record a la \u00faltima versi\u00f3n disponible. Adem\u00e1s, es fundamental implementar buenas pr\u00e1cticas de seguridad, como la aplicaci\u00f3n de filtros adecuados para sanear la entrada de los usuarios y escapar correctamente la salida para prevenir ataques de XSS almacenado en otros plugins y temas utilizados en WordPress.<\/p><\/div>\n
Este art\u00edculo aborda la vulnerabilidad de Cross-Site Scripting (XSS) almacenado en la versi\u00f3n 2.0 y anteriores del plugin Voting Record para WordPress. Analizaremos c\u00f3mo esta vulnerabilidad permite a atacantes autenticados con nivel de acceso de suscriptor o superior, inyectar scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cuando un usuario acceda a la p\u00e1gina infectada. […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[358],"class_list":["post-2638","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2023-7084"],"yoast_head":"\n