Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

OneClick Chat to Order <= 1.0.5 - Authenticated (Contributor+) Stored Cross-Site Scripting

PLUGIN MEDIUM CVE-2024-29789

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el plugin OneClick Chat to Order, afectando a las versiones hasta la 1.0.5. Esta vulnerabilidad permite a un atacante autenticado inyectar scripts maliciosos en el navegador de otros usuarios.

Contexto técnico

La vulnerabilidad se presenta en el manejo de datos de entrada en el plugin, donde los scripts no son adecuadamente filtrados antes de ser almacenados. Esto permite que un atacante con privilegios de 'Contribuidor' o superiores pueda inyectar código JavaScript malicioso que se ejecutará en el contexto del navegador de otros usuarios que visualicen el contenido afectado.

Impacto potencial

El impacto potencial incluye la posibilidad de robo de información sensible, como cookies de sesión o credenciales de usuario, lo que podría comprometer la seguridad de la instalación de WordPress y afectar la confianza de los usuarios en la plataforma.

Vector de explotación

La explotación de esta vulnerabilidad generalmente se realiza mediante la inyección de scripts a través de formularios o entradas donde el plugin permite la introducción de texto, aprovechando los privilegios de un usuario autenticado con rol de 'Contribuidor' o superior.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin OneClick Chat to Order a la versión 1.0.6 o superior. Además, se sugiere implementar medidas de seguridad como la validación y sanitización de entradas, así como el uso de Content Security Policy (CSP) para limitar la ejecución de scripts no autorizados.

Señales de detección

Señales de riesgo incluyen la aparición de comportamientos inusuales en el sitio, como redirecciones inesperadas o la ejecución de scripts no autorizados en el navegador de los usuarios. También se pueden revisar los registros de actividad para detectar accesos inusuales por parte de usuarios con privilegios.

Alcance afectado

Las versiones afectadas del plugin OneClick Chat to Order son todas las versiones hasta la 1.0.5. La versión 1.0.6 y posteriores no presentan esta vulnerabilidad.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

oneclick-whatsapp-order

OneClick Chat to Order <= 1.0.5 - Authenticated (Contributor+) Stored Cross-Site Scripting via Shortcode

MEDIUM PLUGIN

oneclick-whatsapp-order

OneClick Chat to Order <= 1.0.4.2 - Authenticated (Administrator+) Stored Cross-Site Scripting

MEDIUM PLUGIN

oneclick-whatsapp-order

OneClick Chat to Order <= 1.0.4.1 - Authenticated (Contributor+) Stored Cross-Site Scripting via Shortcode

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad