{"id":2708,"date":"2024-01-24T17:17:28","date_gmt":"2024-01-24T17:17:28","guid":{"rendered":"http:\/\/127.0.0.1\/wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion\/"},"modified":"2024-01-24T17:17:28","modified_gmt":"2024-01-24T17:17:28","slug":"wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion\/","title":{"rendered":"WP-Reply Notify <= 1.1 – Cross-Site Request Forgery para Actualizaci\u00f3n de Configuraci\u00f3n"},"content":{"rendered":"
El plugin WP-Reply Notify para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta, e incluyendo, la 1.1. Esto se debe a la falta o validaci\u00f3n incorrecta de nonce en una funci\u00f3n. Esto permite a atacantes no autenticados actualizar la configuraci\u00f3n del plugin a trav\u00e9s de una solicitud falsificada, siempre y cuando puedan enga\u00f1ar a un administrador del sitio para que realice una acci\u00f3n, como hacer clic en un enlace.<\/div>\n

<\/p>\n

El plugin WP-Reply Notify es utilizado por muchos usuarios de WordPress para enviar notificaciones por correo electr\u00f3nico a los suscriptores cuando se publica una respuesta a sus comentarios en el sitio web. Sin embargo, esta funci\u00f3n \u00fatil tambi\u00e9n puede tener su lado negativo si no se implementan adecuadas medidas de seguridad.<\/p>\n

La vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin WP-Reply Notify permite a un atacante enviar una solicitud falsificada para actualizar la configuraci\u00f3n del plugin, sin la necesidad de autenticarse en el sitio web objetivo. Esto significa que un atacante puede cambiar la configuraci\u00f3n del plugin a su favor, lo que puede llevar a una serie de consecuencias adversas, como el env\u00edo de spam desde la cuenta de correo electr\u00f3nico del sitio web o la manipulaci\u00f3n de los ajustes de notificaci\u00f3n para redirigir los correos electr\u00f3nicos a un tercero malicioso.<\/p>\n

Para subsanar este problema, es recomendable que los usuarios actualicen a la \u00faltima versi\u00f3n del plugin y se aseguren de que su instalaci\u00f3n de WordPress est\u00e9 actualizada. Adem\u00e1s, se recomienda utilizar una herramienta de seguridad para WordPress que pueda detectar y bloquear intentos de CSRF y otras amenazas conocidas. Tambi\u00e9n es importante educar a los administradores de sitios web sobre las pr\u00e1cticas recomendadas de seguridad y la importancia de no hacer clic en enlaces sospechosos o provenientes de fuentes no confiables.<\/p><\/div>\n

La vulnerabilidad de Cross-Site Request Forgery en el plugin WP-Reply Notify es un riesgo potencial para los sitios web que lo utilizan. Los usuarios deben tomar medidas para garantizar que su instalaci\u00f3n de WordPress y todos los plugins est\u00e9n actualizados a las \u00faltimas versiones. Adem\u00e1s, se deben implementar medidas de seguridad adicionales, como el uso de herramientas de seguridad y la educaci\u00f3n de los administradores del sitio sobre las buenas pr\u00e1cticas de seguridad. Al tomar estas precauciones, los usuarios pueden reducir significativamente el riesgo de explotaci\u00f3n de esta vulnerabilidad y proteger la integridad y seguridad de su sitio web.<\/div>\n","protected":false},"excerpt":{"rendered":"

El plugin WP-Reply Notify para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta, e incluyendo, la 1.1. Esto se debe a la falta o validaci\u00f3n incorrecta de nonce en una funci\u00f3n. Esto permite a atacantes no autenticados actualizar la configuraci\u00f3n del plugin a trav\u00e9s de una solicitud falsificada, siempre y cuando puedan […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[425],"class_list":["post-2708","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2023-7195"],"yoast_head":"\nWP-Reply Notify <= 1.1 - Cross-Site Request Forgery para Actualizaci\u00f3n de Configuraci\u00f3n - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"WP-Reply Notify <= 1.1 - Cross-Site Request Forgery para Actualizaci\u00f3n de Configuraci\u00f3n - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"El plugin WP-Reply Notify para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta, e incluyendo, la 1.1. Esto se debe a la falta o validaci\u00f3n incorrecta de nonce en una funci\u00f3n. Esto permite a atacantes no autenticados actualizar la configuraci\u00f3n del plugin a trav\u00e9s de una solicitud falsificada, siempre y cuando puedan […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-24T17:17:28+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion\/\",\"url\":\"http:\/\/127.0.0.1\/wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion\/\",\"name\":\"WP-Reply Notify <= 1.1 - Cross-Site Request Forgery para Actualizaci\u00f3n de Configuraci\u00f3n - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-01-24T17:17:28+00:00\",\"dateModified\":\"2024-01-24T17:17:28+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WP-Reply Notify <= 1.1 – Cross-Site Request Forgery para Actualizaci\u00f3n de Configuraci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"WP-Reply Notify <= 1.1 - Cross-Site Request Forgery para Actualizaci\u00f3n de Configuraci\u00f3n - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion\/","og_locale":"en_US","og_type":"article","og_title":"WP-Reply Notify <= 1.1 - Cross-Site Request Forgery para Actualizaci\u00f3n de Configuraci\u00f3n - SeguridadWordPress.es","og_description":"El plugin WP-Reply Notify para WordPress es vulnerable a Cross-Site Request Forgery (CSRF) en versiones hasta, e incluyendo, la 1.1. Esto se debe a la falta o validaci\u00f3n incorrecta de nonce en una funci\u00f3n. Esto permite a atacantes no autenticados actualizar la configuraci\u00f3n del plugin a trav\u00e9s de una solicitud falsificada, siempre y cuando puedan […]","og_url":"http:\/\/127.0.0.1\/wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-01-24T17:17:28+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion\/","url":"http:\/\/127.0.0.1\/wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion\/","name":"WP-Reply Notify <= 1.1 - Cross-Site Request Forgery para Actualizaci\u00f3n de Configuraci\u00f3n - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-01-24T17:17:28+00:00","dateModified":"2024-01-24T17:17:28+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/wp-reply-notify-1-1-cross-site-request-forgery-para-actualizacion-de-configuracion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"WP-Reply Notify <= 1.1 – Cross-Site Request Forgery para Actualizaci\u00f3n de Configuraci\u00f3n"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2708"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=2708"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2708\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=2708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=2708"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=2708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}