सामुदायिक सुरक्षा नोटिस मोबाइल साइट रीडायरेक्ट कमजोरियों (CVE20259884)

वर्डप्रेस मोबाइल साइट रीडायरेक्ट प्लगइन






Urgent security advisory: CVE-2025-9884 — Mobile Site Redirect (<= 1.2.1) — CSRF → Stored XSS


प्लगइन का नाम मोबाइल साइट रीडायरेक्ट
कमजोरियों का प्रकार क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF)
CVE संख्या CVE-2025-9884
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-10-03
स्रोत URL CVE-2025-9884

तत्काल सुरक्षा सलाह: CVE-2025-9884 — मोबाइल साइट रीडायरेक्ट (≤ 1.2.1) — CSRF → स्टोर किया गया XSS

प्रकाशित: 3 अक्टूबर 2025 · हांगकांग सुरक्षा विशेषज्ञ सलाह

एक हांगकांग स्थित सुरक्षा टीम के रूप में, हम इस सलाह को वर्डप्रेस साइट मालिकों और डेवलपर्स को सूचित करने के लिए प्रकाशित कर रहे हैं कि मोबाइल साइट रीडायरेक्ट प्लगइन (संस्करण ≤ 1.2.1) में एक हाल ही में प्रकट हुई सुरक्षा कमजोरी है, जिसे CVE-2025-9884 के रूप में ट्रैक किया गया है। यह दोष क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF) है जिसे स्टोर किए गए क्रॉस-साइट स्क्रिप्टिंग (XSS) से जोड़ा जा सकता है। संक्षेप में: एक हमलावर एक विशेषाधिकार प्राप्त उपयोगकर्ता के ब्राउज़र को साइट सेटिंग्स में दुर्भावनापूर्ण जावास्क्रिप्ट स्टोर करने के लिए प्रेरित कर सकता है, जो बाद में प्रशासनिक स्क्रीन या सार्वजनिक साइट पर चल सकता है।.


TL;DR — आपको अभी क्या जानने की आवश्यकता है

  • मोबाइल साइट रीडायरेक्ट ≤ 1.2.1 में एक कमजोरी CSRF के माध्यम से स्टोर किए गए XSS पेलोड को साइट में इंजेक्ट करने के लिए दुरुपयोग की जा सकती है।.
  • सार्वजनिक खुलासा: 3 अक्टूबर 2025 (CVE-2025-9884)।.
  • हमलावरों को आमतौर पर एक प्रमाणित प्रशासक (या अन्य विशेषाधिकार प्राप्त उपयोगकर्ता) को एक दुर्भावनापूर्ण पृष्ठ पर जाने के लिए धोखा देने की आवश्यकता होती है; अंतिम पेलोड स्थायी (स्टोर किया गया) XSS होता है।.
  • संभावित प्रभाव: सत्र चोरी, प्रशासनिक अधिग्रहण, स्थायी बैकडोर, SEO स्पैम, दुर्भावनापूर्ण रीडायरेक्ट, या पूर्ण साइट समझौता।.
  • खुलासे के समय प्रभावित संस्करणों के लिए कोई आधिकारिक सुधार नहीं हो सकता है — जब तक विक्रेता का पैच उपलब्ध और सत्यापित नहीं हो जाता, तब तक इंस्टॉलेशन को जोखिम में मानें।.
  • तत्काल सुरक्षा उपाय: प्लगइन को निष्क्रिय या हटा दें, वर्चुअल पैच (WAF या सर्वर-स्तरीय ब्लॉक्स), स्टोर किए गए पेलोड को खोजें और साफ करें, क्रेडेंशियल और साल्ट को घुमाएं, और यदि आवश्यक हो तो पूर्ण घटना प्रतिक्रिया करें।.

कमजोरी कैसे काम करती है (तकनीकी विश्लेषण)

संक्षेप में, कमजोरी CSRF सुरक्षा की कमी और स्टोर किए गए सेटिंग्स के लिए अपर्याप्त आउटपुट सफाई का संयोजन है:

  1. प्लगइन एक प्रशासनिक क्रिया या सेटिंग्स एंडपॉइंट को उजागर करता है जो उपयोगकर्ता इनपुट (रीडायरेक्ट नियम, कस्टम टेक्स्ट, आदि) को स्वीकार करता है।.
  2. एंडपॉइंट उचित CSRF सुरक्षा (नॉन्स जांच) और/या पर्याप्त क्षमता जांच की कमी है, जिससे एक हमलावर-नियंत्रित पृष्ठ से POST को प्रमाणित प्रशासक के ब्राउज़र द्वारा स्वीकार किया जा सकता है।.
  3. The plugin saves POSTed values into the database without sufficient sanitization. If those values include JavaScript (for example,