{"id":3949,"date":"2024-06-05T16:45:27","date_gmt":"2024-06-05T16:45:27","guid":{"rendered":"http:\/\/127.0.0.1\/vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor\/"},"modified":"2024-06-05T16:45:27","modified_gmt":"2024-06-05T16:45:27","slug":"vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor\/","title":{"rendered":"Vulnerabilidad en WordPress prettyPhoto <= 1.2.3 – Cross-Site Scripting almacenado por par\u00e1metro url con autenticaci\u00f3n (Contribuidor+)"},"content":{"rendered":"
El plugin prettyPhoto de WordPress para WordPress es vulnerable a Cross-Site Scripting almacenado a trav\u00e9s del par\u00e1metro ‘url’ en todas las versiones hasta, e incluyendo, 1.2.3 debido a una insuficiente sanitizaci\u00f3n de la entrada y escapado de la salida. Esto permite a atacantes autenticados, con nivel de acceso de Contribuidor o superior, inyectar scripts web arbitrarios en p\u00e1ginas que se ejecutar\u00e1n cada vez que un usuario acceda a una p\u00e1gina inyectada.<\/div>\n

<\/p>\n

Los usuarios afectados por esta vulnerabilidad pueden mitigar el riesgo manteniendo el plugin actualizado a la \u00faltima versi\u00f3n disponible, en este caso, la versi\u00f3n 1.2.4 que incluye una correcci\u00f3n para este problema. Adem\u00e1s, se recomienda revisar y restringir los permisos de los usuarios en el sitio de WordPress, limitando el acceso de los Contribuidores y roles superiores para reducir el impacto de posibles ataques de Cross-Site Scripting.<\/div>\n
Es fundamental mantener siempre actualizados los plugins de WordPress y realizar un seguimiento de las vulnerabilidades conocidas para proteger de forma proactiva los sitios web contra posibles ataques. La implementaci\u00f3n de buenas pr\u00e1cticas de seguridad, como la gesti\u00f3n adecuada de permisos de usuario, es igualmente importante para reducir el riesgo de explotaci\u00f3n de vulnerabilidades como la reportada en el plugin prettyPhoto.<\/div>\n","protected":false},"excerpt":{"rendered":"

El plugin prettyPhoto de WordPress para WordPress es vulnerable a Cross-Site Scripting almacenado a trav\u00e9s del par\u00e1metro ‘url’ en todas las versiones hasta, e incluyendo, 1.2.3 debido a una insuficiente sanitizaci\u00f3n de la entrada y escapado de la salida. Esto permite a atacantes autenticados, con nivel de acceso de Contribuidor o superior, inyectar scripts web […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1659],"class_list":["post-3949","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-5162"],"yoast_head":"\nVulnerabilidad en WordPress prettyPhoto <= 1.2.3 - Cross-Site Scripting almacenado por par\u00e1metro url con autenticaci\u00f3n (Contribuidor+) - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidad en WordPress prettyPhoto <= 1.2.3 - Cross-Site Scripting almacenado por par\u00e1metro url con autenticaci\u00f3n (Contribuidor+) - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"El plugin prettyPhoto de WordPress para WordPress es vulnerable a Cross-Site Scripting almacenado a trav\u00e9s del par\u00e1metro ‘url’ en todas las versiones hasta, e incluyendo, 1.2.3 debido a una insuficiente sanitizaci\u00f3n de la entrada y escapado de la salida. Esto permite a atacantes autenticados, con nivel de acceso de Contribuidor o superior, inyectar scripts web […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-05T16:45:27+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor\/\",\"url\":\"http:\/\/127.0.0.1\/vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor\/\",\"name\":\"Vulnerabilidad en WordPress prettyPhoto <= 1.2.3 - Cross-Site Scripting almacenado por par\u00e1metro url con autenticaci\u00f3n (Contribuidor+) - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-06-05T16:45:27+00:00\",\"dateModified\":\"2024-06-05T16:45:27+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidad en WordPress prettyPhoto <= 1.2.3 – Cross-Site Scripting almacenado por par\u00e1metro url con autenticaci\u00f3n (Contribuidor+)\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidad en WordPress prettyPhoto <= 1.2.3 - Cross-Site Scripting almacenado por par\u00e1metro url con autenticaci\u00f3n (Contribuidor+) - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor\/","og_locale":"en_US","og_type":"article","og_title":"Vulnerabilidad en WordPress prettyPhoto <= 1.2.3 - Cross-Site Scripting almacenado por par\u00e1metro url con autenticaci\u00f3n (Contribuidor+) - SeguridadWordPress.es","og_description":"El plugin prettyPhoto de WordPress para WordPress es vulnerable a Cross-Site Scripting almacenado a trav\u00e9s del par\u00e1metro ‘url’ en todas las versiones hasta, e incluyendo, 1.2.3 debido a una insuficiente sanitizaci\u00f3n de la entrada y escapado de la salida. Esto permite a atacantes autenticados, con nivel de acceso de Contribuidor o superior, inyectar scripts web […]","og_url":"http:\/\/127.0.0.1\/vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-06-05T16:45:27+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor\/","url":"http:\/\/127.0.0.1\/vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor\/","name":"Vulnerabilidad en WordPress prettyPhoto <= 1.2.3 - Cross-Site Scripting almacenado por par\u00e1metro url con autenticaci\u00f3n (Contribuidor+) - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-06-05T16:45:27+00:00","dateModified":"2024-06-05T16:45:27+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/vulnerabilidad-en-wordpress-prettyphoto-1-2-3-cross-site-scripting-almacenado-por-parametro-url-con-autenticacion-contribuidor\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidad en WordPress prettyPhoto <= 1.2.3 – Cross-Site Scripting almacenado por par\u00e1metro url con autenticaci\u00f3n (Contribuidor+)"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/3949"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=3949"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/3949\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=3949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=3949"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=3949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}