{"id":5169,"date":"2024-10-29T22:45:06","date_gmt":"2024-10-29T22:45:06","guid":{"rendered":"http:\/\/127.0.0.1\/w3speedster-7-26-ejecucion-remota-de-codigo-autenticada-administrador\/"},"modified":"2024-10-29T22:45:06","modified_gmt":"2024-10-29T22:45:06","slug":"w3speedster-7-26-ejecucion-remota-de-codigo-autenticada-administrador","status":"publish","type":"post","link":"http:\/\/127.0.0.1\/w3speedster-7-26-ejecucion-remota-de-codigo-autenticada-administrador\/","title":{"rendered":"W3SPEEDSTER <= 7.26 – Ejecuci\u00f3n remota de c\u00f3digo autenticada (Administrador+)"},"content":{"rendered":"
<\/p>\n
El plugin W3SPEEDSTER para WordPress es vulnerable a la Ejecuci\u00f3n Remota de C\u00f3digo en todas las versiones hasta, e incluyendo, la 7.26 a trav\u00e9s del par\u00e1metro ‘script’ de la funci\u00f3n hookBeforeStartOptimization(). Esto se debe a que el plugin pasa la entrada proporcionada por el usuario a eval(). Esto permite a atacantes autenticados, con acceso de […]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[2857],"class_list":["post-5169","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-cve-2024-8512"],"yoast_head":"\n