{"id":3514,"date":"2024-04-12T20:45:16","date_gmt":"2024-04-12T20:45:16","guid":{"rendered":"http:\/\/127.0.0.1\/vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2\/"},"modified":"2024-04-12T20:45:16","modified_gmt":"2024-04-12T20:45:16","slug":"vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2\/","title":{"rendered":"Vulnerabilidad de XSS almacenado en WPC Smart Quick View for WooCommerce <= 4.0.2"},"content":{"rendered":"
El plugin WPC Smart Quick View for WooCommerce para WordPress es vulnerable a XSS almacenado a trav\u00e9s de la configuraci\u00f3n de administrador en todas las versiones hasta, e incluyendo, 4.0.2 debido a una sanitizaci\u00f3n insuficiente de la entrada y escapado de la salida. Esto permite a atacantes autenticados, con permisos de nivel administrador y superiores, inyectar scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina comprometida. Esto solo afecta a instalaciones multi-sitio y a instalaciones donde se ha deshabilitado unfiltered_html.<\/div>\n

<\/p>\n

La vulnerabilidad CVE-2023-6494 en el plugin WPC Smart Quick View for WooCommerce permite a un atacante almacenar scripts maliciosos en la configuraci\u00f3n de administrador, lo que resulta en la ejecuci\u00f3n de XSS cada vez que un usuario visita una p\u00e1gina comprometida. Para subsanar este problema, se recomienda a los usuarios que actualicen a la \u00faltima versi\u00f3n del plugin, ya que el desarrollador ha lanzado una correcci\u00f3n para esta vulnerabilidad. Adem\u00e1s, se aconseja a los administradores de sitios web que implementen medidas de seguridad adicionales, como la limitaci\u00f3n de los permisos de los usuarios autenticados y la monitorizaci\u00f3n constante de posibles actividades sospechosas.<\/div>\n
Es fundamental que los propietarios de sitios web que utilizan el plugin WPC Smart Quick View for WooCommerce actualicen a la \u00faltima versi\u00f3n disponible para evitar posibles ataques de XSS almacenado. Mantenerse al d\u00eda con las actualizaciones de seguridad y seguir buenas pr\u00e1cticas de seguridad puede ayudar a proteger los sitios de posibles vulnerabilidades y ataques.<\/div>\n","protected":false},"excerpt":{"rendered":"

El plugin WPC Smart Quick View for WooCommerce para WordPress es vulnerable a XSS almacenado a trav\u00e9s de la configuraci\u00f3n de administrador en todas las versiones hasta, e incluyendo, 4.0.2 debido a una sanitizaci\u00f3n insuficiente de la entrada y escapado de la salida. Esto permite a atacantes autenticados, con permisos de nivel administrador y superiores, […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1224],"class_list":["post-3514","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2023-6494"],"yoast_head":"\nVulnerabilidad de XSS almacenado en WPC Smart Quick View for WooCommerce <= 4.0.2 - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidad de XSS almacenado en WPC Smart Quick View for WooCommerce <= 4.0.2 - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"El plugin WPC Smart Quick View for WooCommerce para WordPress es vulnerable a XSS almacenado a trav\u00e9s de la configuraci\u00f3n de administrador en todas las versiones hasta, e incluyendo, 4.0.2 debido a una sanitizaci\u00f3n insuficiente de la entrada y escapado de la salida. Esto permite a atacantes autenticados, con permisos de nivel administrador y superiores, […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-12T20:45:16+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2\/\",\"url\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2\/\",\"name\":\"Vulnerabilidad de XSS almacenado en WPC Smart Quick View for WooCommerce <= 4.0.2 - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-04-12T20:45:16+00:00\",\"dateModified\":\"2024-04-12T20:45:16+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidad de XSS almacenado en WPC Smart Quick View for WooCommerce <= 4.0.2\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidad de XSS almacenado en WPC Smart Quick View for WooCommerce <= 4.0.2 - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2\/","og_locale":"en_US","og_type":"article","og_title":"Vulnerabilidad de XSS almacenado en WPC Smart Quick View for WooCommerce <= 4.0.2 - SeguridadWordPress.es","og_description":"El plugin WPC Smart Quick View for WooCommerce para WordPress es vulnerable a XSS almacenado a trav\u00e9s de la configuraci\u00f3n de administrador en todas las versiones hasta, e incluyendo, 4.0.2 debido a una sanitizaci\u00f3n insuficiente de la entrada y escapado de la salida. Esto permite a atacantes autenticados, con permisos de nivel administrador y superiores, […]","og_url":"http:\/\/127.0.0.1\/vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-04-12T20:45:16+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2\/","url":"http:\/\/127.0.0.1\/vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2\/","name":"Vulnerabilidad de XSS almacenado en WPC Smart Quick View for WooCommerce <= 4.0.2 - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-04-12T20:45:16+00:00","dateModified":"2024-04-12T20:45:16+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-xss-almacenado-en-wpc-smart-quick-view-for-woocommerce-4-0-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidad de XSS almacenado en WPC Smart Quick View for WooCommerce <= 4.0.2"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/3514"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=3514"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/3514\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=3514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=3514"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=3514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}