Saltar al contenido

Fuente base de datos: Wordfence Intelligence

LJ comments import: reloaded <= 0.97.1 - Reflected Cross-Site Scripting via PHP_SELF Parameter en LJ Comments Import Reloaded (Cross-Site Scripting (XSS))

PLUGIN MEDIUM CVE-2026-8624

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el plugin LJ Comments Import: Reloaded, que afecta a versiones anteriores a la 0.97.1. Esta falla permite a un atacante ejecutar scripts maliciosos, comprometiendo la seguridad del sitio web y la integridad de los datos del usuario.

Contexto técnico

El fallo se origina en el parámetro PHP_SELF, que no valida adecuadamente la entrada del usuario. Esto permite que un atacante inyecte código JavaScript malicioso en la respuesta del servidor, afectando a los visitantes del sitio web.

Impacto potencial

La explotación de esta vulnerabilidad puede llevar a la ejecución de scripts en el navegador de los usuarios, lo que podría resultar en el robo de información sensible o la manipulación de la sesión del usuario. Esto puede dañar la reputación del negocio y generar pérdidas económicas.

Vector de explotación

Los atacantes suelen enviar solicitudes manipuladas que incluyen el parámetro PHP_SELF, lo que provoca la inyección de código malicioso en la página web.

Mitigación recomendada

Actualizar el plugin LJ Comments Import: Reloaded a la versión 0.97.1 o superior. Implementar medidas de validación y saneamiento de entradas en todos los parámetros utilizados en el sitio. Realizar auditorías de seguridad periódicas para identificar y mitigar vulnerabilidades similares.

Señales de detección

Revisar los registros de acceso en busca de patrones inusuales en las solicitudes que contengan el parámetro PHP_SELF, así como la aparición de scripts no autorizados en las respuestas del servidor.

Alcance afectado

Las versiones del plugin LJ Comments Import: Reloaded anteriores a la 0.97.1 están afectadas. No se han confirmado otros escenarios o plugins relacionados.

Vulnerabilidades relacionadas

HIGH PLUGIN

pixel-cost-of-goods

Cost of Goods by PixelYourSite <= 1.2.12 - Unauthenticated Stored Cross-Site Scripting via Cost of Goods Import

MEDIUM PLUGIN

ai-copilot-content-generator

AI Chatbot & Workflow Automation by AIWU <= 1.4.14 - Unauthenticated Stored Cross-Site Scripting via 'X-Forwarded-For' Header

MEDIUM PLUGIN

sticky

Sticky <= 2.5.6 - Authenticated (Contributor+) Stored Cross-Site Scripting via 'readmoretext' Shortcode Attribute

MEDIUM PLUGIN

correct-prices

Correct Prices <= 1.0 - Reflected Cross-Site Scripting via PHP_SELF Parameter

MEDIUM PLUGIN

anomify

Anomify AI <= 0.3.6 - Authenticated (Administrator+) Stored Cross-Site Scripting via 'anomify_api_key' Parameter

MEDIUM PLUGIN

wp-sms-vatansms-com

VatanSMS WP SMS <= 1.01 - Reflected Cross-Site Scripting via 'page' Parameter

MEDIUM PLUGIN

sponsorme

SponsorMe <= 0.5.2 - Reflected Cross-Site Scripting via PHP_SELF Parameter

MEDIUM PLUGIN

sentence-to-seo

Sentence To SEO (keywords, description and tags) <= 1.0 - Cross-Site Request Forgery to Stored Cross-Site Scripting via Settings Page Parameters

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad