{"id":4609,"date":"2024-08-28T19:25:08","date_gmt":"2024-08-28T19:25:08","guid":{"rendered":"http:\/\/127.0.0.1\/inyeccion-de-sql-basada-en-el-tiempo-en-front-end-users-3-2-28-autenticado-contribuidor\/"},"modified":"2024-08-28T19:25:08","modified_gmt":"2024-08-28T19:25:08","slug":"inyeccion-de-sql-basada-en-el-tiempo-en-front-end-users-3-2-28-autenticado-contribuidor","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/inyeccion-de-sql-basada-en-el-tiempo-en-front-end-users-3-2-28-autenticado-contribuidor\/","title":{"rendered":"Inyecci\u00f3n de SQL basada en el tiempo en Front End Users <= 3.2.28 – Autenticado (Contribuidor+)"},"content":{"rendered":"
<\/p>\n
El plugin Front End Users para WordPress es vulnerable a la inyecci\u00f3n de SQL basada en el tiempo a trav\u00e9s del par\u00e1metro ‘order’ en todas las versiones hasta, e incluyendo, la 3.2.28 debido a un escape insuficiente en el par\u00e1metro suministrado por el usuario y la falta de preparaci\u00f3n suficiente en la consulta SQL existente. […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[2298],"class_list":["post-4609","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-7607"],"yoast_head":"\n