Avis de sécurité XSS dans le filtre de recherche WordPress (CVE202514312)

Cross Site Scripting (XSS) dans le plugin WordPress Advance WP Query Search Filter
Nom du plugin Filtre de recherche WP avancé
Type de vulnérabilité Script intersite (XSS)
Numéro CVE CVE-2025-14312
Urgence Moyen
Date de publication CVE 2025-12-30
URL source CVE-2025-14312

CVE-2025-14312 — XSS dans “Filtre de recherche WP avancé”

Un avis technique concis et un guide d'atténuation du point de vue de la sécurité à Hong Kong.

Résumé

Le plugin WordPress “Filtre de recherche WP avancé” contient une vulnérabilité de type Cross-Site Scripting (XSS) réfléchie qui permet à un attaquant d'injecter du JavaScript via des paramètres d'entrée conçus. Une exploitation réussie peut conduire au vol de session, à des redirections malveillantes ou à l'exécution de charges utiles côté client dans le contexte du navigateur d'une victime.

Détails techniques

La vulnérabilité est un XSS réfléchi : les entrées contrôlées par l'utilisateur atteignent le rendu de sortie sans désinfection appropriée ni encodage de sortie. Les points d'entrée couramment affectés sont les paramètres de requête utilisés pour construire les résultats de recherche, les étiquettes de filtre ou les shortcodes qui échoient directement les données de la requête dans le HTML.

Modèle vulnérable typique

<?php

Exemple d'exploitation simple (réfléchi)

Accéder à une URL telle que :

https://example.com/?filter_label=<script></script>

Si l'application échoie le paramètre sans encodage, le script s'exécute dans le navigateur du visiteur.

Impact

  • Risques de vol de jeton de session et de prise de contrôle de compte pour les utilisateurs administratifs.
  • Exécution de JavaScript malveillant entraînant l'exfiltration de données, le redressement de l'interface utilisateur ou des actions frauduleuses.
  • Dommages à la réputation et exposition réglementaire potentielle pour les organisations opérant à Hong Kong et dans la région.

Détection

Recherchez des signes d'exploitation et recherchez des modèles de code qui échoient des entrées non désinfectées.

  • Examinez les journaux du serveur et les journaux d'accès pour des paramètres de requête suspects contenant “

    Vérifiez ma commande

    0

    Sous-total