Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

WP Duplicate <= 1.1.8 - Authenticated (Subscriber+) Arbitrary File Upload via 'process_add_site' AJAX Action

PLUGIN HIGH CVE-2026-1499

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad crítica en el plugin WP Duplicate, que permite la carga arbitraria de archivos a través de una acción AJAX específica. Esta falla afecta a usuarios autenticados con rol de suscriptor o superior.

Contexto técnico

La vulnerabilidad se origina en la función 'process_add_site' del plugin WP Duplicate, que no valida correctamente los archivos subidos, permitiendo a un atacante cargar archivos maliciosos en el servidor. Esto expone la superficie de ataque a usuarios con privilegios mínimos, facilitando la ejecución de código no autorizado.

Impacto potencial

El impacto potencial de esta vulnerabilidad es alto, ya que permite a un atacante ejecutar código arbitrario en el servidor, lo que podría comprometer la seguridad del sitio web y afectar la integridad de los datos. Esto puede resultar en pérdidas económicas y daños a la reputación del negocio.

Vector de explotación

Los atacantes suelen aprovechar esta vulnerabilidad enviando solicitudes AJAX maliciosas autenticadas que invocan la acción 'process_add_site', lo que les permite cargar archivos sin restricciones.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin WP Duplicate a la versión 1.1.9 o superior. Además, es aconsejable implementar medidas de seguridad adicionales, como la validación de archivos subidos y la restricción de permisos de usuario.

Señales de detección

Señales de riesgo incluyen un aumento inusual en las solicitudes AJAX relacionadas con 'process_add_site' y la aparición de archivos sospechosos en el directorio de carga del servidor.

Alcance afectado

La vulnerabilidad afecta a todas las versiones del plugin WP Duplicate anteriores a la 1.1.9, lo que incluye todas las instalaciones que utilicen versiones vulnerables.

Vulnerabilidades relacionadas

HIGH THEME

ona

Ona < 1.24 - Authenticated (Subscriber+) Arbitrary File Upload

HIGH PLUGIN

wplr-sync

Photo Engine (Media Organizer & Lightroom) <= 6.4.9 - Authenticated (Author+) Arbitrary File Upload

HIGH PLUGIN

wpjam-basic

WPJAM Basic <= 6.9.2 - Authenticated (Subscriber+) Arbitrary File Upload

HIGH PLUGIN

halfdata-paypal-green-downloads

Green Downloads <= 2.08 - Authenticated (Subscriber+) Arbitrary File Upload

HIGH PLUGIN

wishlist-member-x

Wishlist Member <= 3.29.0 - Authenticated (Subscriber+) Arbitrary File Upload

HIGH PLUGIN

unlimited-elements-for-elementor-premium

Unlimited Elements for Elementor (Premium) <= 1.4.72 - Authenticated (Contributor+) Arbitrary File Upload

HIGH THEME

photography

Photography <= 7.7.5 - Authenticated (Editor+) Arbitrary File Upload

HIGH PLUGIN

mobile-app-editor

Mobile App Editor – WordPress to Android App Builder <= 1.3.1 - Authenticated (Editor+) Arbitrary File Upload

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad