| प्लगइन का नाम | मोबाइल साइट रीडायरेक्ट |
|---|---|
| कमजोरियों का प्रकार | क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF) |
| CVE संख्या | CVE-2025-9884 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2025-10-03 |
| स्रोत URL | CVE-2025-9884 |
तत्काल सुरक्षा सलाह: CVE-2025-9884 — मोबाइल साइट रीडायरेक्ट (≤ 1.2.1) — CSRF → स्टोर किया गया XSS
एक हांगकांग स्थित सुरक्षा टीम के रूप में, हम इस सलाह को वर्डप्रेस साइट मालिकों और डेवलपर्स को सूचित करने के लिए प्रकाशित कर रहे हैं कि मोबाइल साइट रीडायरेक्ट प्लगइन (संस्करण ≤ 1.2.1) में एक हाल ही में प्रकट हुई सुरक्षा कमजोरी है, जिसे CVE-2025-9884 के रूप में ट्रैक किया गया है। यह दोष क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF) है जिसे स्टोर किए गए क्रॉस-साइट स्क्रिप्टिंग (XSS) से जोड़ा जा सकता है। संक्षेप में: एक हमलावर एक विशेषाधिकार प्राप्त उपयोगकर्ता के ब्राउज़र को साइट सेटिंग्स में दुर्भावनापूर्ण जावास्क्रिप्ट स्टोर करने के लिए प्रेरित कर सकता है, जो बाद में प्रशासनिक स्क्रीन या सार्वजनिक साइट पर चल सकता है।.
TL;DR — आपको अभी क्या जानने की आवश्यकता है
- मोबाइल साइट रीडायरेक्ट ≤ 1.2.1 में एक कमजोरी CSRF के माध्यम से स्टोर किए गए XSS पेलोड को साइट में इंजेक्ट करने के लिए दुरुपयोग की जा सकती है।.
- सार्वजनिक खुलासा: 3 अक्टूबर 2025 (CVE-2025-9884)।.
- हमलावरों को आमतौर पर एक प्रमाणित प्रशासक (या अन्य विशेषाधिकार प्राप्त उपयोगकर्ता) को एक दुर्भावनापूर्ण पृष्ठ पर जाने के लिए धोखा देने की आवश्यकता होती है; अंतिम पेलोड स्थायी (स्टोर किया गया) XSS होता है।.
- संभावित प्रभाव: सत्र चोरी, प्रशासनिक अधिग्रहण, स्थायी बैकडोर, SEO स्पैम, दुर्भावनापूर्ण रीडायरेक्ट, या पूर्ण साइट समझौता।.
- खुलासे के समय प्रभावित संस्करणों के लिए कोई आधिकारिक सुधार नहीं हो सकता है — जब तक विक्रेता का पैच उपलब्ध और सत्यापित नहीं हो जाता, तब तक इंस्टॉलेशन को जोखिम में मानें।.
- तत्काल सुरक्षा उपाय: प्लगइन को निष्क्रिय या हटा दें, वर्चुअल पैच (WAF या सर्वर-स्तरीय ब्लॉक्स), स्टोर किए गए पेलोड को खोजें और साफ करें, क्रेडेंशियल और साल्ट को घुमाएं, और यदि आवश्यक हो तो पूर्ण घटना प्रतिक्रिया करें।.
कमजोरी कैसे काम करती है (तकनीकी विश्लेषण)
संक्षेप में, कमजोरी CSRF सुरक्षा की कमी और स्टोर किए गए सेटिंग्स के लिए अपर्याप्त आउटपुट सफाई का संयोजन है:
- प्लगइन एक प्रशासनिक क्रिया या सेटिंग्स एंडपॉइंट को उजागर करता है जो उपयोगकर्ता इनपुट (रीडायरेक्ट नियम, कस्टम टेक्स्ट, आदि) को स्वीकार करता है।.
- एंडपॉइंट उचित CSRF सुरक्षा (नॉन्स जांच) और/या पर्याप्त क्षमता जांच की कमी है, जिससे एक हमलावर-नियंत्रित पृष्ठ से POST को प्रमाणित प्रशासक के ब्राउज़र द्वारा स्वीकार किया जा सकता है।.
- The plugin saves POSTed values into the database without sufficient sanitization. If those values include JavaScript (for example,