{"id":4550,"date":"2024-08-20T19:31:56","date_gmt":"2024-08-20T19:31:56","guid":{"rendered":"http:\/\/seguridadwordpress.es\/vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1\/"},"modified":"2024-08-20T19:31:56","modified_gmt":"2024-08-20T19:31:56","slug":"vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1\/","title":{"rendered":"Vulnerabilidad de SQL Injection en Woo Inquiry <= 0.1"},"content":{"rendered":"
El plugin de WordPress Woo Inquiry es vulnerable a SQL Injection en todas las versiones hasta, e incluyendo, la 0.1 debido a un escape insuficiente en el par\u00e1metro proporcionado por el usuario ‘dbid’ y a la falta de preparaci\u00f3n suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados puedan agregar consultas SQL adicionales en consultas existentes que pueden ser utilizadas para extraer informaci\u00f3n sensible de la base de datos.<\/div>\n

<\/p>\n

Para subsanar esta vulnerabilidad, los usuarios afectados por la versi\u00f3n 0.1 de Woo Inquiry deben actualizar de inmediato a la \u00faltima versi\u00f3n disponible que haya corregido este problema. Adem\u00e1s, se recomienda a los usuarios evitar el acceso no autorizado a sitios web desconocidos o potencialmente maliciosos que puedan intentar explotar esta vulnerabilidad. Tambi\u00e9n es importante mantener en todo momento un respaldo actualizado de la base de datos para poder recuperarla en caso de alg\u00fan incidente de seguridad.<\/div>\n
La vulnerabilidad de SQL Injection en Woo Inquiry <= 0.1 pone en riesgo la integridad de los datos almacenados en la base de datos de WordPress, por lo que es crucial tomar medidas preventivas para proteger la informaci\u00f3n sensible de los usuarios.<\/div>\n","protected":false},"excerpt":{"rendered":"

El plugin de WordPress Woo Inquiry es vulnerable a SQL Injection en todas las versiones hasta, e incluyendo, la 0.1 debido a un escape insuficiente en el par\u00e1metro proporcionado por el usuario ‘dbid’ y a la falta de preparaci\u00f3n suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados puedan agregar consultas SQL […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[2243],"class_list":["post-4550","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-7854"],"yoast_head":"\nVulnerabilidad de SQL Injection en Woo Inquiry <= 0.1 - SeguridadWordPress.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/127.0.0.1\/vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidad de SQL Injection en Woo Inquiry <= 0.1 - SeguridadWordPress.es\" \/>\n<meta property=\"og:description\" content=\"El plugin de WordPress Woo Inquiry es vulnerable a SQL Injection en todas las versiones hasta, e incluyendo, la 0.1 debido a un escape insuficiente en el par\u00e1metro proporcionado por el usuario ‘dbid’ y a la falta de preparaci\u00f3n suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados puedan agregar consultas SQL […]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/127.0.0.1\/vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1\/\" \/>\n<meta property=\"og:site_name\" content=\"SeguridadWordPress.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-20T19:31:56+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1\/\",\"url\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1\/\",\"name\":\"Vulnerabilidad de SQL Injection en Woo Inquiry <= 0.1 - SeguridadWordPress.es\",\"isPartOf\":{\"@id\":\"http:\/\/127.0.0.1\/#website\"},\"datePublished\":\"2024-08-20T19:31:56+00:00\",\"dateModified\":\"2024-08-20T19:31:56+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/127.0.0.1\/vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/127.0.0.1\/vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/127.0.0.1\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidad de SQL Injection en Woo Inquiry <= 0.1\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/127.0.0.1\/#website\",\"url\":\"http:\/\/127.0.0.1\/\",\"name\":\"SeguridadWordPress.es\",\"description\":\"Recopilaci\u00f3n de vulnerabilidades WordPress.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/127.0.0.1\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidad de SQL Injection en Woo Inquiry <= 0.1 - SeguridadWordPress.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/127.0.0.1\/vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1\/","og_locale":"en_US","og_type":"article","og_title":"Vulnerabilidad de SQL Injection en Woo Inquiry <= 0.1 - SeguridadWordPress.es","og_description":"El plugin de WordPress Woo Inquiry es vulnerable a SQL Injection en todas las versiones hasta, e incluyendo, la 0.1 debido a un escape insuficiente en el par\u00e1metro proporcionado por el usuario ‘dbid’ y a la falta de preparaci\u00f3n suficiente en la consulta SQL existente. Esto permite que atacantes no autenticados puedan agregar consultas SQL […]","og_url":"http:\/\/127.0.0.1\/vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1\/","og_site_name":"SeguridadWordPress.es","article_published_time":"2024-08-20T19:31:56+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1\/","url":"http:\/\/127.0.0.1\/vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1\/","name":"Vulnerabilidad de SQL Injection en Woo Inquiry <= 0.1 - SeguridadWordPress.es","isPartOf":{"@id":"http:\/\/127.0.0.1\/#website"},"datePublished":"2024-08-20T19:31:56+00:00","dateModified":"2024-08-20T19:31:56+00:00","author":{"@id":""},"breadcrumb":{"@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/127.0.0.1\/vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/127.0.0.1\/vulnerabilidad-de-sql-injection-en-woo-inquiry-0-1\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/127.0.0.1\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidad de SQL Injection en Woo Inquiry <= 0.1"}]},{"@type":"WebSite","@id":"http:\/\/127.0.0.1\/#website","url":"http:\/\/127.0.0.1\/","name":"SeguridadWordPress.es","description":"Recopilaci\u00f3n de vulnerabilidades WordPress.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/127.0.0.1\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"}]}},"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/4550"}],"collection":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/comments?post=4550"}],"version-history":[{"count":0,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/posts\/4550\/revisions"}],"wp:attachment":[{"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/media?parent=4550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/categories?post=4550"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/127.0.0.1\/wp-json\/wp\/v2\/tags?post=4550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}