| Nom du plugin | Filtre de recherche WP avancé |
|---|---|
| Type de vulnérabilité | Script intersite (XSS) |
| Numéro CVE | CVE-2025-14312 |
| Urgence | Moyen |
| Date de publication CVE | 2025-12-30 |
| URL source | CVE-2025-14312 |
CVE-2025-14312 — XSS in “Advance WP Query Search Filter”
Un avis technique concis et un guide d'atténuation du point de vue de la sécurité à Hong Kong.
Résumé
The WordPress plugin “Advance WP Query Search Filter” contains a reflected Cross-Site Scripting (XSS) vulnerability that allows an attacker to inject JavaScript via crafted input parameters. Successful exploitation can lead to session theft, malicious redirects, or client-side payload execution in the context of a victim’s browser.
Détails techniques
La vulnérabilité est un XSS réfléchi : les entrées contrôlées par l'utilisateur atteignent le rendu de sortie sans désinfection appropriée ni encodage de sortie. Les points d'entrée couramment affectés sont les paramètres de requête utilisés pour construire les résultats de recherche, les étiquettes de filtre ou les shortcodes qui échoient directement les données de la requête dans le HTML.
Modèle vulnérable typique
<?php
Exemple d'exploitation simple (réfléchi)
Accéder à une URL telle que :
https://example.com/?filter_label=
If the application echoes the parameter without encoding, the script runs in the visitor’s browser.
Impact
- Risques de vol de jeton de session et de prise de contrôle de compte pour les utilisateurs administratifs.
- Exécution de JavaScript malveillant entraînant l'exfiltration de données, le redressement de l'interface utilisateur ou des actions frauduleuses.
- Dommages à la réputation et exposition réglementaire potentielle pour les organisations opérant à Hong Kong et dans la région.
Détection
Recherchez des signes d'exploitation et recherchez des modèles de code qui échoient des entrées non désinfectées.