Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Correct Prices <= 1.0 - Reflected Cross-Site Scripting via PHP_SELF Parameter (Cross-Site Scripting (XSS))

PLUGIN MEDIUM CVE-2026-8627

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el plugin Correct Prices, que permite la inyección de scripts maliciosos a través del parámetro PHP_SELF. Este fallo, con una severidad media, puede comprometer la seguridad del sitio y afectar la integridad de los datos del usuario.

Contexto técnico

La vulnerabilidad se origina en el manejo inadecuado del parámetro PHP_SELF, permitiendo que un atacante inyecte código JavaScript malicioso. La superficie de ataque se centra en formularios o entradas donde se utiliza este parámetro sin la debida sanitización.

Impacto potencial

El impacto de esta vulnerabilidad puede ser significativo, ya que permite a un atacante ejecutar scripts en el navegador de un usuario, lo que podría llevar al robo de información sensible o a la manipulación de sesiones. Esto puede resultar en pérdida de confianza por parte de los usuarios y daños a la reputación del negocio.

Vector de explotación

Los atacantes suelen explotar esta vulnerabilidad enviando solicitudes manipuladas que incluyen código JavaScript en el parámetro PHP_SELF, lo que provoca la ejecución del script en el contexto del usuario.

Mitigación recomendada

Actualizar el plugin Correct Prices a la versión 1.0 o superior para cerrar la vulnerabilidad. Implementar medidas de sanitización y validación en todos los parámetros de entrada de formularios. Realizar auditorías de seguridad periódicas para identificar y mitigar vulnerabilidades similares.

Señales de detección

Señales de riesgo incluyen registros de solicitudes con parámetros PHP_SELF que contienen caracteres inusuales o scripts, así como actividad sospechosa en los logs de acceso.

Alcance afectado

La vulnerabilidad afecta a todas las versiones del plugin Correct Prices anteriores a la 1.0. No se han confirmado casos en instalaciones que utilicen la versión corregida.

Vulnerabilidades relacionadas

HIGH PLUGIN

pixel-cost-of-goods

Cost of Goods by PixelYourSite <= 1.2.12 - Unauthenticated Stored Cross-Site Scripting via Cost of Goods Import

MEDIUM PLUGIN

ai-copilot-content-generator

AI Chatbot & Workflow Automation by AIWU <= 1.4.14 - Unauthenticated Stored Cross-Site Scripting via 'X-Forwarded-For' Header

MEDIUM PLUGIN

sticky

Sticky <= 2.5.6 - Authenticated (Contributor+) Stored Cross-Site Scripting via 'readmoretext' Shortcode Attribute

MEDIUM PLUGIN

lj-comments-import-reloaded

LJ comments import: reloaded <= 0.97.1 - Reflected Cross-Site Scripting via PHP_SELF Parameter

MEDIUM PLUGIN

anomify

Anomify AI <= 0.3.6 - Authenticated (Administrator+) Stored Cross-Site Scripting via 'anomify_api_key' Parameter

MEDIUM PLUGIN

wp-sms-vatansms-com

VatanSMS WP SMS <= 1.01 - Reflected Cross-Site Scripting via 'page' Parameter

MEDIUM PLUGIN

sponsorme

SponsorMe <= 0.5.2 - Reflected Cross-Site Scripting via PHP_SELF Parameter

MEDIUM PLUGIN

sentence-to-seo

Sentence To SEO (keywords, description and tags) <= 1.0 - Cross-Site Request Forgery to Stored Cross-Site Scripting via Settings Page Parameters

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad