{"id":2695,"date":"2024-01-23T19:15:34","date_gmt":"2024-01-23T19:15:34","guid":{"rendered":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-almacenada-en-el-plugin-wordpress-button-maxbuttons-9-7-6-autenticado-contribuidor-a-traves-de-un-shortcode\/"},"modified":"2024-01-23T19:15:34","modified_gmt":"2024-01-23T19:15:34","slug":"vulnerabilidad-de-cross-site-scripting-almacenada-en-el-plugin-wordpress-button-maxbuttons-9-7-6-autenticado-contribuidor-a-traves-de-un-shortcode","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/vulnerabilidad-de-cross-site-scripting-almacenada-en-el-plugin-wordpress-button-maxbuttons-9-7-6-autenticado-contribuidor-a-traves-de-un-shortcode\/","title":{"rendered":"Vulnerabilidad de Cross-Site Scripting almacenada en el plugin WordPress Button MaxButtons <= 9.7.6 – Autenticado (Contribuidor+) a trav\u00e9s de un shortcode"},"content":{"rendered":"
<\/p>\n
Es importante destacar que esta vulnerabilidad fue parcialmente corregida en la versi\u00f3n 9.7.6 del plugin, pero todas las versiones anteriores a esta siguen siendo susceptibles a estos ataques. Por lo tanto, se recomienda a los usuarios actualizar a la \u00faltima versi\u00f3n disponible del plugin para mitigar este riesgo de seguridad.<\/p>\n
Para protegerse contra este tipo de ataques, los usuarios pueden implementar las siguientes soluciones:<\/p>\n
1. Mantener actualizado el plugin de WordPress Button MaxButtons a la \u00faltima versi\u00f3n disponible.
\n2. Evitar atributos de usuario no confiables en los shortcodes del plugin.
\n3. Implementar un firewall de aplicaciones web (WAF) que pueda detectar y bloquear este tipo de ataques.<\/p>\n
Siguiendo estos consejos, los usuarios podr\u00e1n reducir significativamente el riesgo de ser v\u00edctimas de un ataque de Cross-Site Scripting almacenada a trav\u00e9s del plugin de WordPress Button MaxButtons.<\/p><\/div>\n
En este informe de seguridad, se describe una vulnerabilidad de Cross-Site Scripting almacenada en el plugin de WordPress Button MaxButtons hasta la versi\u00f3n 9.7.6. Esta vulnerabilidad permite a atacantes autenticados, con nivel de acceso de contribuidor o superior, inyectar scripts web maliciosos en p\u00e1ginas que se ejecutar\u00e1n cuando un usuario acceda a ellas. El plugin […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[412],"class_list":["post-2695","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2023-7029"],"yoast_head":"\n