| Nom du plugin | Filtre de recherche WP avancé |
|---|---|
| Type de vulnérabilité | Script intersite (XSS) |
| Numéro CVE | CVE-2025-14312 |
| Urgence | Moyen |
| Date de publication CVE | 2025-12-30 |
| URL source | CVE-2025-14312 |
CVE-2025-14312 — XSS dans “Filtre de recherche WP avancé”
Un avis technique concis et un guide d'atténuation du point de vue de la sécurité à Hong Kong.
Résumé
Le plugin WordPress “Filtre de recherche WP avancé” contient une vulnérabilité de type Cross-Site Scripting (XSS) réfléchie qui permet à un attaquant d'injecter du JavaScript via des paramètres d'entrée conçus. Une exploitation réussie peut conduire au vol de session, à des redirections malveillantes ou à l'exécution de charges utiles côté client dans le contexte du navigateur d'une victime.
Détails techniques
La vulnérabilité est un XSS réfléchi : les entrées contrôlées par l'utilisateur atteignent le rendu de sortie sans désinfection appropriée ni encodage de sortie. Les points d'entrée couramment affectés sont les paramètres de requête utilisés pour construire les résultats de recherche, les étiquettes de filtre ou les shortcodes qui échoient directement les données de la requête dans le HTML.
Modèle vulnérable typique
<?php
Exemple d'exploitation simple (réfléchi)
Accéder à une URL telle que :
https://example.com/?filter_label=<script></script>
Si l'application échoie le paramètre sans encodage, le script s'exécute dans le navigateur du visiteur.
Impact
- Risques de vol de jeton de session et de prise de contrôle de compte pour les utilisateurs administratifs.
- Exécution de JavaScript malveillant entraînant l'exfiltration de données, le redressement de l'interface utilisateur ou des actions frauduleuses.
- Dommages à la réputation et exposition réglementaire potentielle pour les organisations opérant à Hong Kong et dans la région.
Détection
Recherchez des signes d'exploitation et recherchez des modèles de code qui échoient des entrées non désinfectées.