Alex Pereira
New member
Debido a una incorrecta desinfección de los datos ingresados, un complemento antispam de WordPress con más de 60 000 instalaciones solucionó una vulnerabilidad de inyección de objetos PHP que permitía la entrada de datos del usuario codificada en base64.
El objetivo del complemento es eliminar el spam de los formularios de registro, comentarios y otras áreas. Los robots de spam se pueden detener y los usuarios pueden ingresar direcciones IP para prohibirlos.
Cualquier complemento o formulario de WordPress que acepte datos ingresados por el usuario debe permitir únicamente los datos que se desean ingresar, como texto, fotos y direcciones de correo electrónico.
Es necesario filtrar los datos ingresados de forma inesperada. La desinfección es el término que se usa para designar el procedimiento de filtrado que mantiene fuera los datos ingresados de forma no deseada.
La vulnerabilidad se publicó en el sitio web de WPScan:
El objetivo del complemento es eliminar el spam de los formularios de registro, comentarios y otras áreas. Los robots de spam se pueden detener y los usuarios pueden ingresar direcciones IP para prohibirlos.
Cualquier complemento o formulario de WordPress que acepte datos ingresados por el usuario debe permitir únicamente los datos que se desean ingresar, como texto, fotos y direcciones de correo electrónico.
Es necesario filtrar los datos ingresados de forma inesperada. La desinfección es el término que se usa para designar el procedimiento de filtrado que mantiene fuera los datos ingresados de forma no deseada.
La vulnerabilidad se publicó en el sitio web de WPScan:
Stop Spammers Security < 2022.6 - Unauthenticated PHP Object Injection
See details on Stop Spammers Security < 2022.6 - Unauthenticated PHP Object Injection CVE 2022-4120. View the latest Plugin Vulnerabilities on WPScan.
wpscan.com