Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Contest Gallery <= 19.1.4.1 - Authenticated (Author+) SQL Injection via option_id GET

PLUGIN HIGH CVE-2022-4152

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de inyección SQL en el plugin Contest Gallery, que afecta a las versiones hasta la 19.1.4.1. Esta vulnerabilidad permite a usuarios autenticados con privilegios de autor ejecutar consultas SQL maliciosas a través del parámetro option_id.

Contexto técnico

La vulnerabilidad se origina en la forma en que el plugin gestiona las entradas del usuario, específicamente en el parámetro GET option_id. Esto permite a un atacante manipular las consultas SQL que se envían a la base de datos, lo que puede resultar en la exposición o modificación de datos sensibles.

Impacto potencial

Un atacante podría comprometer la integridad de la base de datos, acceder a información confidencial o incluso ejecutar comandos no autorizados en el servidor. Esto puede tener repercusiones graves para la seguridad del sitio web y la confianza de los usuarios.

Vector de explotación

La explotación de esta vulnerabilidad suele realizarse mediante el envío de solicitudes HTTP manipuladas que incluyen un payload SQL en el parámetro option_id, lo que permite al atacante ejecutar consultas no autorizadas.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin Contest Gallery a la versión 19.1.5 o superior. Además, se debe realizar una revisión de los permisos de los usuarios y aplicar prácticas de hardening en la base de datos.

Señales de detección

Se debe estar atento a registros de acceso que muestren patrones inusuales de solicitudes al parámetro option_id, así como a cualquier actividad sospechosa en la base de datos que pueda indicar un intento de explotación.

Alcance afectado

Las versiones del plugin Contest Gallery hasta la 19.1.4.1 son vulnerables. Es crucial verificar si el plugin está instalado y en uso en el sitio web.

Vulnerabilidades relacionadas

HIGH PLUGIN

contest-gallery-pro

Contest Gallery <= 19.1.5 - Authenticated (Author+) SQL Injection via upload[]

HIGH PLUGIN

contest-gallery-pro

Contest Gallery <= 19.1.4.1 - Authenticated (Author+) SQL Injection via cg_order

HIGH PLUGIN

contest-gallery-pro

Contest Gallery <= 19.1.4.1 - Unauthenticated SQL Injection via cg_Fields

HIGH PLUGIN

contest-gallery-pro

Contest Gallery (Pro) <= 19.1.5 - SQL Injection via option_id

HIGH PLUGIN

contest-gallery-pro

Contest Gallery <= 19.1.4.1 - Authenticated (Author+) SQL Injection via wp_user_id

HIGH PLUGIN

contest-gallery-pro

Contest Gallery <= 19.1.4.1 - Authenticated (Author+) SQL Injection via addCountS

HIGH PLUGIN

contest-gallery-pro

Contest Gallery <= 19.1.4.1 - Authenticated (Author+) SQL Injection via cg_row

HIGH PLUGIN

contest-gallery-pro

Contest Gallery <= 19.1.4.1 - Authenticated (Author+) SQL Injection via cg_option_id

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad