Vulnerabilidad en la refUrl en la acción refDetails AJAX en el plugin WP Visitor Statistics (Real Time Traffic) de WordPress (CVE-2021-24750)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
21/12/2021
Última modificación:
06/03/2026
Descripción
El plugin WP Visitor Statistics (Real Time Traffic) de WordPress versiones anteriores a 4.8, no sanea y escapa correctamente de la refUrl en la acción refDetails AJAX, disponible para cualquier usuario autenticado, que podría permitir a usuarios con un rol tan bajo como el de suscriptor llevar a cabo ataques de inyección SQL
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:codepress:visitor_statistics:*:*:*:*:*:wordpress:*:* | 4.8 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/165433/WordPress-WP-Visitor-Statistics-4.7-SQL-Injection.html
- https://plugins.trac.wordpress.org/changeset/2622268
- https://wpscan.com/vulnerability/7528aded-b8c9-4833-89d6-9cd7df3620de
- http://packetstormsecurity.com/files/165433/WordPress-WP-Visitor-Statistics-4.7-SQL-Injection.html
- https://plugins.trac.wordpress.org/changeset/2622268
- https://wpscan.com/vulnerability/7528aded-b8c9-4833-89d6-9cd7df3620de



