{"id":2768,"date":"2024-02-02T00:15:45","date_gmt":"2024-02-02T00:15:45","guid":{"rendered":"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/"},"modified":"2024-02-02T00:15:45","modified_gmt":"2024-02-02T00:15:45","slug":"popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/","title":{"rendered":"Popup More <= 2.2.4 – Ruta de directorio truncada autenticada (Admin+) a Inclusi\u00f3n de archivos locales limitada"},"content":{"rendered":"
El complemento Popup More Popups, Lightboxes y m\u00e1s ventanas emergentes para WordPress es vulnerable a la Inclusi\u00f3n de archivos locales en la versi\u00f3n 2.1.6 a trav\u00e9s de la funci\u00f3n ycfChangeElementData(). Esto permite que atacantes autenticados, con acceso de nivel de administrador y superior, incluyan y ejecuten archivos arbitrarios que terminan con ‘Form.php’ en el servidor, lo que permite la ejecuci\u00f3n de cualquier c\u00f3digo PHP en esos archivos. Esto se puede utilizar para evadir controles de acceso, obtener datos sensibles o lograr la ejecuci\u00f3n de c\u00f3digo en casos en los que se pueden cargar e incluir im\u00e1genes y otros tipos de archivos ‘seguros’.<\/div>\n

<\/p>\n

El complemento Popup More es popular y ampliamente utilizado en sitios web de WordPress para mostrar ventanas emergentes, lightboxes y otros elementos interactivos. Sin embargo, la versi\u00f3n 2.1.6 del complemento contiene una vulnerabilidad que puede ser explotada por atacantes autenticados con privilegios de administrador o superiores.<\/p>\n

La vulnerabilidad ocurre en la funci\u00f3n ycfChangeElementData() del complemento, que no valida adecuadamente las rutas de directorio antes de incluir archivos locales. Esto permite a un atacante autenticado proporcionar una ruta de directorio truncada, lo que puede resultar en la inclusi\u00f3n de archivos arbitrarios en el servidor.<\/p>\n

La inclusi\u00f3n de archivos locales puede ser peligrosa ya que permite la ejecuci\u00f3n de c\u00f3digo PHP arbitrario en el contexto del servidor. Esto puede llevar a la ejecuci\u00f3n de comandos maliciosos, el robo de datos sensibles o el compromiso total del sistema.<\/p>\n

Para subsanar este problema, se recomienda a los usuarios actualizar el complemento Popup More a la \u00faltima versi\u00f3n disponible. La versi\u00f3n 2.2.5 del complemento ya ha solucionado esta vulnerabilidad y se debe aplicar lo antes posible.<\/p>\n

Adem\u00e1s, se recomienda a los administradores de WordPress restringir el acceso a los archivos y directorios sensibles en el servidor, utilizando configuraciones de permisos adecuadas y protegiendo los archivos de inclusi\u00f3n con autenticaci\u00f3n adicional si es posible.<\/p><\/div>\n

La inclusi\u00f3n de archivos locales en el complemento Popup More para WordPress versiones anteriores a 2.2.5 puede permitir a atacantes autenticados ejecutar c\u00f3digo PHP arbitrario en el servidor. Esto representa un riesgo significativo para la integridad y la seguridad de un sitio web de WordPress. Para mitigar esta vulnerabilidad, se recomienda encarecidamente a los usuarios actualizar el complemento a la \u00faltima versi\u00f3n disponible y aplicar configuraciones de seguridad adicionales en el servidor. Adem\u00e1s, se debe mantener una buena higiene de seguridad, como utilizar contrase\u00f1as fuertes y no reutilizar credenciales en m\u00faltiples sitios web. Estas medidas pueden ayudar a garantizar la protecci\u00f3n y la confianza en el sitio web de WordPress.<\/div>\n","protected":false},"excerpt":{"rendered":"

El complemento Popup More Popups, Lightboxes y m\u00e1s ventanas emergentes para WordPress es vulnerable a la Inclusi\u00f3n de archivos locales en la versi\u00f3n 2.1.6 a trav\u00e9s de la funci\u00f3n ycfChangeElementData(). Esto permite que atacantes autenticados, con acceso de nivel de administrador y superior, incluyan y ejecuten archivos arbitrarios que terminan con ‘Form.php’ en el servidor, […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[483],"class_list":["post-2768","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-0844"],"yoast_head":"\nPopup More <= 2.2.4 - Ruta de directorio truncada autenticada (Admin+) a Inclusi\u00f3n de archivos locales limitada - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Popup More <= 2.2.4 - Ruta de directorio truncada autenticada (Admin+) a Inclusi\u00f3n de archivos locales limitada - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"El complemento Popup More Popups, Lightboxes y m\u00e1s ventanas emergentes para WordPress es vulnerable a la Inclusi\u00f3n de archivos locales en la versi\u00f3n 2.1.6 a trav\u00e9s de la funci\u00f3n ycfChangeElementData(). Esto permite que atacantes autenticados, con acceso de nivel de administrador y superior, incluyan y ejecuten archivos arbitrarios que terminan con ‘Form.php’ en el servidor, […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-02T00:15:45+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/\",\"url\":\"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/\",\"name\":\"Popup More <= 2.2.4 - Ruta de directorio truncada autenticada (Admin+) a Inclusi\u00f3n de archivos locales limitada - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-02-02T00:15:45+00:00\",\"dateModified\":\"2024-02-02T00:15:45+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Popup More <= 2.2.4 – Ruta de directorio truncada autenticada (Admin+) a Inclusi\u00f3n de archivos locales limitada\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Popup More <= 2.2.4 - Ruta de directorio truncada autenticada (Admin+) a Inclusi\u00f3n de archivos locales limitada - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/","og_locale":"en_US","og_type":"article","og_title":"Popup More <= 2.2.4 - Ruta de directorio truncada autenticada (Admin+) a Inclusi\u00f3n de archivos locales limitada - SeguridadWordPress.es","og_description":"El complemento Popup More Popups, Lightboxes y m\u00e1s ventanas emergentes para WordPress es vulnerable a la Inclusi\u00f3n de archivos locales en la versi\u00f3n 2.1.6 a trav\u00e9s de la funci\u00f3n ycfChangeElementData(). Esto permite que atacantes autenticados, con acceso de nivel de administrador y superior, incluyan y ejecuten archivos arbitrarios que terminan con ‘Form.php’ en el servidor, […]","og_url":"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-02-02T00:15:45+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/","url":"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/","name":"Popup More <= 2.2.4 - Ruta de directorio truncada autenticada (Admin+) a Inclusi\u00f3n de archivos locales limitada - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-02-02T00:15:45+00:00","dateModified":"2024-02-02T00:15:45+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/popup-more-2-2-4-ruta-de-directorio-truncada-autenticada-admin-a-inclusion-de-archivos-locales-limitada\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"Popup More <= 2.2.4 – Ruta de directorio truncada autenticada (Admin+) a Inclusi\u00f3n de archivos locales limitada"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2768"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=2768"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/2768\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=2768"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=2768"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=2768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}