Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Photos and Files Contest Gallery <= 21.3.2 - Authenticated (Contributor+) SQL Injection

PLUGIN CRITICAL CVE-2024-30238

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad crítica de inyección SQL en el plugin 'Photos and Files Contest Gallery' hasta la versión 21.3.2. El fallo permite a usuarios autenticados con rol de colaborador y superiores ejecutar consultas maliciosas en la base de datos.

Contexto técnico

La vulnerabilidad se origina en la falta de validación de entradas en el plugin, lo que permite a un atacante inyectar código SQL a través de parámetros manipulados. Esto afecta a las consultas realizadas en la base de datos, comprometiendo la integridad de la información almacenada.

Impacto potencial

El impacto de esta vulnerabilidad puede ser severo, ya que permite a un atacante acceder, modificar o eliminar datos sensibles. Esto podría resultar en la pérdida de confianza de los usuarios, daños a la reputación y potenciales repercusiones legales.

Vector de explotación

Generalmente, el ataque se lleva a cabo mediante el envío de solicitudes HTTP manipuladas por un atacante autenticado, utilizando herramientas de explotación para inyectar código SQL en las peticiones.

Mitigación recomendada

Se recomienda actualizar el plugin a la versión 21.3.2.1 o superior de inmediato. Además, es aconsejable realizar una revisión de las configuraciones de seguridad y aplicar prácticas de hardening en la base de datos.

Señales de detección

Se deben monitorear registros de acceso y errores en el servidor para detectar patrones inusuales que indiquen intentos de inyección SQL. Alertas sobre cambios no autorizados en la base de datos también son indicativas.

Alcance afectado

Las versiones del plugin 'Photos and Files Contest Gallery' hasta la 21.3.2 están afectadas. Es crucial verificar todas las instalaciones en uso.

Vulnerabilidades relacionadas

HIGH PLUGIN

contest-gallery

Contest Gallery <= 28.1.4 - Unauthenticated SQL Injection

MEDIUM PLUGIN

contest-gallery

Contest Gallery <= 25.1.0 - Authenticated (Author+) SQL Injection

CRITICAL PLUGIN

contest-gallery

Photos, Files, YouTube, Twitter, Instagram, TikTok, Ecommerce Contest Gallery – Upload, Vote, Sell via PayPal, Social Share Buttons <= 24.0.3 - Unauthenticated SQL Injection

CRITICAL PLUGIN

contest-gallery

Photos and Files Contest Gallery <= 21.3.4 - Authenticated (Contributor+) SQL Injection

HIGH PLUGIN

contest-gallery

Contest Gallery <= 19.1.5 - Authenticated (Author+) SQL Injection via upload[]

HIGH PLUGIN

contest-gallery

Contest Gallery <= 19.1.4.1 - Authenticated (Author+) SQL Injection via cg_order

HIGH PLUGIN

contest-gallery

Contest Gallery <= 19.1.4.1 - Unauthenticated SQL Injection via cg_Fields

HIGH PLUGIN

contest-gallery

Contest Gallery (Pro) <= 19.1.5 - SQL Injection via option_id

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad