Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Contest Gallery <= 19.1.4.1 - Authenticated (Author+) SQL Injection via cg_option_id

PLUGIN HIGH CVE-2022-4157

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de inyección SQL en el plugin Contest Gallery, afectando a versiones hasta la 19.1.4.1. Esta falla permite a usuarios autenticados con rol de autor ejecutar consultas SQL maliciosas.

Contexto técnico

La vulnerabilidad se origina en la forma en que el plugin maneja la entrada del parámetro 'cg_option_id'. Un atacante autenticado puede manipular este parámetro para inyectar código SQL, comprometiendo así la base de datos del sitio.

Impacto potencial

El impacto de esta vulnerabilidad puede ser significativo, ya que permite a un atacante acceder a información sensible de la base de datos, modificar datos o incluso ejecutar comandos en el servidor, lo que podría llevar a una toma de control total del sitio web.

Vector de explotación

Generalmente, la explotación se lleva a cabo mediante la modificación del parámetro 'cg_option_id' en solicitudes HTTP, lo que permite ejecutar consultas SQL no autorizadas.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin Contest Gallery a la versión 19.1.5 o superior. Además, se sugiere implementar medidas de seguridad adicionales como la validación de entradas y el uso de consultas preparadas.

Señales de detección

Señales de posible explotación incluyen registros de actividad inusual en la base de datos, como consultas SQL inesperadas o errores de ejecución de consultas que no corresponden a las operaciones normales del plugin.

Alcance afectado

Las versiones del plugin Contest Gallery hasta la 19.1.4.1 están afectadas. Los usuarios que utilicen estas versiones deben considerar la actualización inmediata.

Vulnerabilidades relacionadas

HIGH PLUGIN

contest-gallery

Contest Gallery <= 28.1.4 - Unauthenticated SQL Injection

MEDIUM PLUGIN

contest-gallery

Contest Gallery <= 25.1.0 - Authenticated (Author+) SQL Injection

CRITICAL PLUGIN

contest-gallery

Photos, Files, YouTube, Twitter, Instagram, TikTok, Ecommerce Contest Gallery – Upload, Vote, Sell via PayPal, Social Share Buttons <= 24.0.3 - Unauthenticated SQL Injection

CRITICAL PLUGIN

contest-gallery

Photos and Files Contest Gallery <= 21.3.2 - Authenticated (Contributor+) SQL Injection

CRITICAL PLUGIN

contest-gallery

Photos and Files Contest Gallery <= 21.3.4 - Authenticated (Contributor+) SQL Injection

HIGH PLUGIN

contest-gallery

Contest Gallery <= 19.1.5 - Authenticated (Author+) SQL Injection via upload[]

HIGH PLUGIN

contest-gallery

Contest Gallery <= 19.1.4.1 - Authenticated (Author+) SQL Injection via cg_order

HIGH PLUGIN

contest-gallery

Contest Gallery <= 19.1.4.1 - Unauthenticated SQL Injection via cg_Fields

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad