{"id":2786,"date":"2024-02-05T15:15:26","date_gmt":"2024-02-05T15:15:26","guid":{"rendered":"http:\/\/127.0.0.1\/meta-box-framework-de-campos-personalizados-de-wordpress-5-9-2-cross-site-scripting-almacenado-autenticado-contributor\/"},"modified":"2024-02-05T15:15:26","modified_gmt":"2024-02-05T15:15:26","slug":"meta-box-framework-de-campos-personalizados-de-wordpress-5-9-2-cross-site-scripting-almacenado-autenticado-contributor","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/meta-box-framework-de-campos-personalizados-de-wordpress-5-9-2-cross-site-scripting-almacenado-autenticado-contributor\/","title":{"rendered":"Meta Box \u2013 Framework de campos personalizados de WordPress <= 5.9.2 – Cross-Site Scripting almacenado autenticado (Contributor+)"},"content":{"rendered":"
<\/p>\n
La vulnerabilidad se produce debido a la falta de sanitizaci\u00f3n adecuada de los valores de metadatos personalizados de las publicaciones y la falta de escape de la salida del plugin. Como resultado, los atacantes pueden insertar c\u00f3digo JavaScript u otros scripts en los metadatos personalizados de las publicaciones, que se ejecutar\u00e1n cuando se acceda a esas p\u00e1ginas inyectadas.<\/p>\n
La explotaci\u00f3n exitosa de esta vulnerabilidad podr\u00eda permitir a los atacantes robar informaci\u00f3n confidencial de los usuarios, como credenciales de inicio de sesi\u00f3n o datos de sesi\u00f3n, redirigir a los usuarios a sitios web maliciosos, mostrar contenido falso o enga\u00f1oso, o incluso tomar el control completo del sitio web afectado.<\/p><\/div>\n
El plugin Meta Box – Framework de campos personalizados de WordPress para WordPress es vulnerable a Cross-Site Scripting almacenado a trav\u00e9s de valores de metadatos personalizados de publicaciones mostrados a trav\u00e9s del shortcode del plugin en todas las versiones hasta, e incluyendo, 5.9.2 debido a una sanitizaci\u00f3n insuficiente de la entrada y escape insuficiente de […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[501],"class_list":["post-2786","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2023-6526"],"yoast_head":"\n