Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Royal WordPress Backup & Restore Plugin <= 1.0.16 - Reflected Cross-Site Scripting via 'wpr_pending_template' Parameter

PLUGIN MEDIUM CVE-2026-4305

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

El plugin Royal WordPress Backup & Restore hasta la versión 1.0.16 presenta una vulnerabilidad de tipo XSS reflejado a través del parámetro 'wpr_pending_template'. Esta falla puede comprometer la seguridad del sitio, permitiendo la ejecución de scripts maliciosos.

Contexto técnico

La vulnerabilidad se encuentra en el manejo inadecuado del parámetro 'wpr_pending_template', que puede ser manipulado para inyectar código JavaScript en la respuesta del servidor. Esto permite que un atacante ejecute scripts en el contexto del usuario, afectando la integridad del sitio.

Impacto potencial

La explotación de esta vulnerabilidad puede resultar en el robo de información sensible, como credenciales de usuario, y en la alteración de la experiencia del usuario. Esto puede dañar la reputación del negocio y afectar la confianza de los clientes.

Vector de explotación

Un atacante puede enviar una solicitud manipulada que incluya un payload malicioso en el parámetro 'wpr_pending_template', lo que provoca que el script se ejecute en el navegador de la víctima al cargar la página afectada.

Mitigación recomendada

Actualizar el plugin Royal Backup & Restore a la versión 1.0.17 o superior. Revisar y sanitizar todos los parámetros de entrada en el plugin para prevenir inyecciones similares. Implementar políticas de seguridad de contenido (CSP) para mitigar el riesgo de ejecución de scripts maliciosos.

Señales de detección

Revisar los logs del servidor en busca de solicitudes inusuales que incluyan el parámetro 'wpr_pending_template' con contenido sospechoso. Monitorear cambios no autorizados en el comportamiento del sitio.

Alcance afectado

Las versiones del plugin Royal Backup & Restore hasta la 1.0.16 están afectadas. No se han confirmado casos en versiones posteriores.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

addfunc-head-footer-code

AddFunc Head & Footer Code <= 2.3 - Authenticated (Contributor+) Stored Cross-Site Scripting via Custom Fields

MEDIUM PLUGIN

webling

Webling <= 3.9.0 - Authenticated (Subscriber+) Stored Cross-Site Scripting via 'title' Parameter

MEDIUM PLUGIN

bnm-blocks

Post Blocks & Tools <= 1.3.0 - Authenticated (Author+) Stored Cross-Site Scripting via 'sliderStyle' Block Attribute

MEDIUM PLUGIN

osm

OSM <= 6.1.15 - Authenticated (Contributor+) Stored Cross-Site Scripting via 'marker_name' Shortcode Attribute

MEDIUM PLUGIN

download-manager

Download Manager <= 3.3.52 - Authenticated (Contributor+) Stored Cross-Site Scripting via Shortcode Attributes

MEDIUM PLUGIN

experto-custom-dashboard

Experto Dashboard for WooCommerce <= 1.0.4 - Authenticated (Administrator+) Stored Cross-Site Scripting via 'Navigation Font Size' Setting

MEDIUM PLUGIN

ultimate-faqs

Ultimate FAQ Accordion Plugin <= 2.4.7 - Authenticated (Author+) Stored Cross-Site Scripting via FAQ Content

MEDIUM PLUGIN

userswp

UsersWP <= 1.2.60 - Authenticated (Subscriber+) Stored Cross-Site Scripting via User Badge Link Substitution

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad