| प्लगइन का नाम | शॉर्टकोड बटन |
|---|---|
| कमजोरियों का प्रकार | प्रमाणित संग्रहीत XSS |
| CVE संख्या | CVE-2025-10194 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2025-10-15 |
| स्रोत URL | CVE-2025-10194 |
शॉर्टकोड बटन (≤ 1.1.9) — प्रमाणित योगदानकर्ता संग्रहीत XSS (CVE-2025-10194): साइट मालिकों और डेवलपर्स को अब क्या करना चाहिए
A stored Cross‑Site Scripting (XSS) affecting the Shortcode Button plugin (versions ≤ 1.1.9) has been assigned CVE‑2025‑10194. Authenticated users with Contributor privileges (and above) can store HTML/JavaScript that will execute in other users’ browsers. No vendor patch is available at publication. This post outlines the risk, detection, developer fixes, and immediate mitigations.
संग्रहीत XSS क्या है और यह क्यों महत्वपूर्ण है
Cross‑Site Scripting (XSS) allows an attacker to inject client‑side scripts that run in other users’ browsers. Stored (persistent) XSS is particularly dangerous because the payload is saved on the server (database, options, postmeta) and delivered to many visitors over time. Executed scripts can:
- कुकीज़ या प्रमाणीकरण टोकन चुराना (सत्र चोरी)
- पीड़ित के रूप में क्रियाएँ करना (इंजेक्टेड स्क्रिप्ट के माध्यम से CSRF)
- फ़िशिंग ओवरले या भ्रामक UI प्रस्तुत करना
- बाहरी मैलवेयर लोड करें, उपयोगकर्ताओं को पुनर्निर्देशित करें, या आगंतुकों की पहचान करें
- समझौता किए गए उपयोगकर्ता के लिए दृश्य डेटा को निकालें
वर्डप्रेस में, संग्रहीत XSS आमतौर पर उन प्लगइन्स या थीम से उत्पन्न होता है जो उपयोगकर्ता इनपुट स्वीकार करते हैं और इसे उचित सफाई और एस्केपिंग के बिना प्रस्तुत करते हैं।.
शॉर्टकोड बटन की भेद्यता सरल अंग्रेजी में
शॉर्टकोड बटन प्लगइन इनपुट स्वीकार करता है जिसे बाद में पोस्ट, पृष्ठों या प्रशासनिक दृश्य में आउटपुट किया जाता है। एक भेद्यता है जिससे एक प्रमाणित उपयोगकर्ता जिसके पास योगदानकर्ता विशेषाधिकार (या उच्चतर) है, ऐसा डेटा सहेज सकता है जिसमें HTML/JavaScript शामिल है। प्लगइन उस डेटा को पर्याप्त एस्केपिंग के बिना संग्रहीत और प्रस्तुत करता है, जिससे सामग्री को देखने पर स्क्रिप्ट निष्पादन सक्षम होता है।.
प्रमुख तथ्य:
- शॉर्टकोड बटन प्लगइन संस्करणों पर प्रभाव डालता है ≤ 1.1.9
- भेद्यता प्रकार: संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS)
- आवश्यक विशेषाधिकार: योगदानकर्ता (प्रमाणित)
- CVE: CVE‑2025‑10194
- प्रकाशन पर स्थिति: कोई आधिकारिक विक्रेता सुधार उपलब्ध नहीं है
चूंकि योगदानकर्ता खाते बहु-लेखक साइटों, LMS प्लेटफार्मों, सदस्यता समुदायों और समान तैनाती पर सामान्य हैं, इसलिए व्यावहारिक जोखिम तब महत्वपूर्ण हो सकता है जब अविश्वसनीय योगदानकर्ताओं को सामग्री बनाने या संपादित करने की अनुमति दी जाती है।.
खतरे का मॉडल: कौन इसका लाभ उठा सकता है और कैसे
सामान्य शोषण प्रवाह और पूर्वापेक्षाएँ:
- हमलावर के पास कम से कम योगदानकर्ता विशेषाधिकार वाला एक खाता है। यह एक सार्वजनिक पंजीकरण द्वारा बनाया गया खाता, एक समझौता किया गया खाता, या दुर्भावनापूर्ण इरादे वाला एक अंदरूनी व्यक्ति हो सकता है।.
- हमलावर शॉर्टकोड बटन UI या अन्य प्लगइन एंडपॉइंट्स का उपयोग करता है जो डेटा (शॉर्टकोड विशेषताएँ, पोस्टमेटा, प्लगइन विकल्प) संग्रहीत करते हैं ताकि दुर्भावनापूर्ण सामग्री डाली जा सके।.
- The plugin stores the data and later outputs it without proper escaping, so visiting users’ browsers execute the payload.
- निष्पादित पेलोड अनधिकृत आगंतुकों, लॉगिन किए गए उपयोगकर्ताओं, या प्रशासकों को लक्षित कर सकते हैं, यह इस पर निर्भर करता है कि पेलोड कहाँ प्रस्तुत किया गया है।.
चूंकि पेलोड स्थायी है, यह समय के साथ कई आगंतुकों को प्रभावित कर सकता है और हटाए जाने तक सक्रिय रह सकता है।.
आपकी साइट और उपयोगकर्ताओं पर संभावित प्रभाव
प्रभाव इस पर निर्भर करता है कि इंजेक्ट की गई स्क्रिप्ट कहाँ चलती है:
- फ्रंट-एंड केवल: विकृति, पुनर्निर्देश, छिपे हुए क्रिप्टो-माइनर स्क्रिप्ट, या दुर्भावनापूर्ण विज्ञापन।.
- प्रशासनिक पृष्ठ / संपादक स्क्रीन: संभावित सत्र चोरी, अनधिकृत सेटिंग परिवर्तन, बैकडोर अपलोड, या नए प्रशासनिक खातों का निर्माण।.
- सामाजिक इंजीनियरिंग के साथ मिलकर: हमलावर प्रशासकों को फ़िश कर सकता है या स्थायी पहुंच के लिए बढ़ा सकता है।.
हालांकि CVSS आवश्यक प्रमाणित पहुंच के कारण मध्यम हो सकता है, योगदानकर्ता खाते कई साइटों पर प्राप्त करना अक्सर आसान होते हैं, जिससे कुछ तैनातियों के लिए परिचालन जोखिम बढ़ता है।.
त्वरित पहचान: अब अपनी साइट पर क्या देखना है
यदि आपकी साइट शॉर्टकोड बटन ≤ 1.1.9 का उपयोग करती है, तो तुरंत ये जांचें करें:
1. सूची
- Identify installations with Shortcode Button and confirm version (wp-admin → Plugins). If present and unpatched, treat as high priority.
2. उपयोगकर्ता भूमिकाएँ और पंजीकरण
- योगदानकर्ता या उच्च भूमिकाओं वाले उपयोगकर्ताओं की समीक्षा करें। हाल ही में बनाए गए या संदिग्ध खातों की तलाश करें।.
- यदि सार्वजनिक पंजीकरण सक्षम है, तो डिफ़ॉल्ट भूमिका को सब्सक्राइबर में बदलने पर विचार करें या अस्थायी रूप से पंजीकरण बंद करें।.
3. पोस्ट, पोस्टमेटा और विकल्पों में संदिग्ध सामग्री की खोज करें
सामान्य XSS संकेतकों के लिए डेटाबेस की खोज करें। स्टेजिंग कॉपी पर या बैकअप के बाद क्वेरी चलाएँ:
SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%
Also search for attributes and functions commonly used in payloads: onerror=, javascript:, document.cookie, eval(. Manual review is required — many benign constructs exist.
4. Check recent edits
- Review posts/pages created or edited by Contributors in the recent 30 days.
5. Scan files and uploads
- Look for recently modified plugin/theme files and suspicious PHP files in /wp-content/uploads/.
6. Web logs
- Review server logs and any WAF logs for POST requests to plugin endpoints or admin AJAX calls that reference Shortcode Button inputs.
If you find suspect content, do not blindly edit on production. Back up, move to staging, and clean safely.
Immediate mitigation steps (site owners/operators)
If you cannot remove or update the plugin immediately, apply these prioritized mitigations:
- Limit Contributor access temporarily
- Change default registration role to Subscriber.
- Downgrade or suspend suspicious Contributor accounts.
- Consider disabling new user registrations while you triage.
- Deactivate or remove the plugin
- If the plugin is not critical, deactivate and delete it until a safe fix is available.
- Sanitize existing content