{"id":2819,"date":"2024-02-06T19:18:57","date_gmt":"2024-02-06T19:18:57","guid":{"rendered":"http:\/\/127.0.0.1\/custom-twitter-feeds-widget-de-tweets-personalizados-o-widget-de-feed-x-2-2-1-falsificacion-de-solicitud-entre-sitios-para-actualizar-las-opciones-del-plugin\/"},"modified":"2024-02-06T19:18:57","modified_gmt":"2024-02-06T19:18:57","slug":"custom-twitter-feeds-widget-de-tweets-personalizados-o-widget-de-feed-x-2-2-1-falsificacion-de-solicitud-entre-sitios-para-actualizar-las-opciones-del-plugin","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/custom-twitter-feeds-widget-de-tweets-personalizados-o-widget-de-feed-x-2-2-1-falsificacion-de-solicitud-entre-sitios-para-actualizar-las-opciones-del-plugin\/","title":{"rendered":"Custom Twitter Feeds \u2013 Widget de tweets personalizados o Widget de feed X <= 2.2.1 – Falsificaci\u00f3n de solicitud entre sitios para actualizar las opciones del plugin"},"content":{"rendered":"
<\/p>\n
Un atacante puede aprovechar esta vulnerabilidad enviando una solicitud falsificada, haci\u00e9ndose pasar por un administrador del sitio. Si el administrador realiza la acci\u00f3n solicitada, como hacer clic en un enlace espec\u00edfico, los atacantes pueden actualizar el token y el secreto de la API de Twitter del sitio.<\/p>\n
Para protegerse contra esta vulnerabilidad, se recomienda a los usuarios actualizar a la \u00faltima versi\u00f3n del plugin tan pronto como est\u00e9 disponible. Adem\u00e1s, los administradores del sitio deben ser cautelosos al hacer clic en enlaces sospechosos y verificar cuidadosamente las solicitudes antes de realizar cualquier acci\u00f3n.<\/p><\/div>\n
En este art\u00edculo, analizaremos una vulnerabilidad de Falsificaci\u00f3n de Solicitud entre Sitios (CSRF) en el plugin Custom Twitter Feeds – Widget de tweets personalizados o Widget de feed X para WordPress. Esta vulnerabilidad permite a atacantes no autenticados actualizar el token y el secreto de la API de Twitter del sitio a trav\u00e9s de una […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[534],"class_list":["post-2819","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-0379"],"yoast_head":"\n