| Nombre del plugin | Filtro de búsqueda de consulta WP avanzado |
|---|---|
| Tipo de vulnerabilidad | Scripting entre sitios (XSS) |
| Número CVE | CVE-2025-14312 |
| Urgencia | Medio |
| Fecha de publicación de CVE | 2025-12-30 |
| URL de origen | CVE-2025-14312 |
CVE-2025-14312 — XSS in “Advance WP Query Search Filter”
Un aviso técnico conciso y guía de mitigación desde una perspectiva de seguridad de Hong Kong.
Resumen
The WordPress plugin “Advance WP Query Search Filter” contains a reflected Cross-Site Scripting (XSS) vulnerability that allows an attacker to inject JavaScript via crafted input parameters. Successful exploitation can lead to session theft, malicious redirects, or client-side payload execution in the context of a victim’s browser.
Detalles técnicos
La vulnerabilidad es XSS reflejada: la entrada controlada por el usuario llega a la salida de renderizado sin la debida sanitización o codificación de salida. Los puntos de entrada comúnmente afectados son los parámetros de consulta utilizados para construir resultados de búsqueda, etiquetas de filtro o shortcodes que ecoan datos de solicitud directamente en HTML.
Patrón vulnerable típico
<?php
Ejemplo de explotación simple (reflejada)
Accediendo a una URL como:
https://example.com/?filter_label=
If the application echoes the parameter without encoding, the script runs in the visitor’s browser.
Impacto
- Riesgos de robo de token de sesión y toma de control de cuentas para usuarios administrativos.
- Ejecución de JavaScript malicioso que lleva a la exfiltración de datos, redress de UI o acciones fraudulentas.
- Daño reputacional y posible exposición regulatoria para organizaciones que operan en Hong Kong y la región.
Detección
Busque signos de explotación y busque patrones de código que ecoan entradas no sanitizadas.