{"id":2739,"date":"2024-01-29T18:15:57","date_gmt":"2024-01-29T18:15:57","guid":{"rendered":"http:\/\/127.0.0.1\/order-delivery-date-for-wp-e-commerce-1-2-cross-site-scripting-sin-autenticacion-almacenada\/"},"modified":"2024-01-29T18:15:57","modified_gmt":"2024-01-29T18:15:57","slug":"order-delivery-date-for-wp-e-commerce-1-2-cross-site-scripting-sin-autenticacion-almacenada","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/order-delivery-date-for-wp-e-commerce-1-2-cross-site-scripting-sin-autenticacion-almacenada\/","title":{"rendered":"Order Delivery Date for WP e-Commerce <= 1.2 – Cross-Site Scripting sin autenticaci\u00f3n almacenada"},"content":{"rendered":"
<\/p>\n
Para subsanar este problema, se recomienda actualizar el complemento a la \u00faltima versi\u00f3n disponible. Los desarrolladores tambi\u00e9n deben mejorar la sanitizaci\u00f3n de entrada y escapado de salida para prevenir futuras vulnerabilidades de este tipo.<\/p>\n
Adem\u00e1s, se aconseja a los usuarios aplicar buenas pr\u00e1cticas de seguridad, como mantener el complemento y WordPress actualizados, utilizar contrase\u00f1as fuertes y evitar hacer clic en enlaces sospechosos o descargar archivos de fuentes no confiables.<\/p><\/div>\n
El complemento Order Delivery Date for WP e-Commerce para WordPress es vulnerable a Cross-Site Scripting almacenada a trav\u00e9s del par\u00e1metro ‘available-days-tf’ en todas las versiones hasta, e incluyendo, la 1.2 debido a una insuficiente sanitizaci\u00f3n de entrada y escapado de salida. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en p\u00e1ginas que se […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[455],"class_list":["post-2739","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-0678"],"yoast_head":"\n