हांगकांग एनजीओ अलर्ट XSS वर्डप्रेस स्लाइडशो (CVE20261885)

वर्डप्रेस स्लाइडशो Wp प्लगइन में क्रॉस साइट स्क्रिप्टिंग (XSS)





CVE-2026-1885: Authenticated Contributor Stored XSS in Slideshow Wp (<= 1.1) — What WordPress Site Owners Need to Know



प्लगइन का नाम स्लाइडशो WP
कमजोरियों का प्रकार क्रॉस-साइट स्क्रिप्टिंग (XSS)
CVE संख्या CVE-2026-1885
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-02-12
स्रोत URL CVE-2026-1885

1. CVE-2026-1885: स्लाइडशो WP में प्रमाणित योगदानकर्ता द्वारा संग्रहीत XSS (<= 1.1) — वर्डप्रेस साइट मालिकों को क्या जानना चाहिए2. प्रकाशित: 2026-02-12 · लेखक: हांगकांग सुरक्षा विशेषज्ञ · टैग: वर्डप्रेस, XSS, CVE-2026-1885, WAF, प्लगइन सुरक्षा

3. TL;DR — स्लाइडशो WP वर्डप्रेस प्लगइन (संस्करण <= 1.1) में एक संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता (CVE-2026-1885) का खुलासा किया गया। एक प्रमाणित उपयोगकर्ता जिसके पास योगदानकर्ता विशेषाधिकार हैं, शॉर्टकोड विशेषता के माध्यम से एक दुर्भावनापूर्ण पेलोड इंजेक्ट कर सकता है

1. TL;DR — Slideshow Wp वर्डप्रेस प्लगइन (संस्करण 2. <= 1.1) में एक संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता (CVE-2026-1885) का खुलासा किया गया था। एक प्रमाणित उपयोगकर्ता जिसके पास योगदानकर्ता विशेषाधिकार हैं, शॉर्टकोड विशेषता के माध्यम से एक दुर्भावनापूर्ण पेलोड इंजेक्ट कर सकता है। 2. 10 फरवरी 2026 को Slideshow Wp (<= 1.1) को प्रभावित करने वाली एक संग्रहीत XSS भेद्यता का सार्वजनिक रूप से दस्तावेजीकरण किया गया था (CVE-2026-1885)। इसका मूल कारण अपर्याप्त सफाई और/या प्लगइन की विशेषता का एस्केपिंग है। sswpid 5. शॉर्टकोड। पेलोड संग्रहीत होता है और बाद में साइट विज़िटर्स को प्रदर्शित किया जाता है, जिससे सत्र चोरी, सामग्री हेरफेर, या अन्य क्लाइंट-साइड हमलों की संभावना बढ़ जाती है। यदि आप इस प्लगइन को चलाते हैं और तुरंत अपडेट या हटा नहीं सकते हैं, तो जोखिम को कम करने के लिए इस गाइड में शमन और WAF नियम लागू करें। sswp-slide 6. 10 फरवरी 2026 को स्लाइडशो WP (<= 1.1) को प्रभावित करने वाली एक संग्रहीत XSS भेद्यता का सार्वजनिक रूप से दस्तावेजीकरण किया गया (CVE-2026-1885)। मूल कारण अपर्याप्त सफाई और/या प्लगइन के.

कार्यकारी सारांश

3. प्लगइन की विशेषता पर।4. रिपोर्ट किया गया: मुहम्मद युधा – DJ sswpid 5. sswp-slide 9. प्रभावित संस्करण: ≤ 1.1.

  • भेद्यता: संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS)
  • 10. CVE: CVE-2026-1885
  • 11. CVSS (रिपोर्ट किया गया): 6.5 (मध्यम)
  • 12. यह विश्लेषण बताता है कि समस्या क्यों महत्वपूर्ण है, शोषण परिदृश्य, पहचानने के चरण, तत्काल शमन (WAF/वर्चुअल-पैच सुझाव सहित), डेवलपर सुधार, और हांगकांग सुरक्षा प्रैक्टिशनर के दृष्टिकोण से घटना प्रतिक्रिया सलाह।
  • आवश्यक विशेषाधिकार: योगदानकर्ता (प्रमाणित)
  • 13. संग्रहीत XSS विशेष रूप से खतरनाक है क्योंकि हमलावर एक पेलोड को बनाए रखता है जो प्रभावित पृष्ठ को देखने वाले विज़िटर्स के ब्राउज़रों में निष्पादित होता है। यह भेद्यता कई कारणों से महत्वपूर्ण है:
  • रिपोर्ट किया: मुहम्मद युधा – डीजे

14. योगदानकर्ता पहुंच बहु-लेखक साइटों और सामुदायिक ब्लॉगों पर सामान्य है। योगदानकर्ता सामग्री बना/संपादित कर सकते हैं जिसे संपादकों द्वारा प्रकाशित या पूर्वावलोकन किया जा सकता है, जिससे विशेषाधिकार प्राप्त उपयोगकर्ताओं को इंजेक्ट किए गए पेलोड के संपर्क में लाया जा सकता है।.


यह सुरक्षा दोष क्यों महत्वपूर्ण है

15. विशेषता को एक पहचानकर्ता के रूप में इरादा किया गया है। यदि इसे मान्य नहीं किया गया (उदाहरण के लिए, इसे पूर्णांक में मजबूर किया गया) और आउटपुट पर एस्केप नहीं किया गया, तो यह एक इंजेक्शन बिंदु बन जाता है।

  • 16. संग्रहीत XSS का उपयोग कुकीज़ चुराने, डेटा को बाहर निकालने, सामग्री को विकृत करने, फ़िशिंग फ़ॉर्म प्रदर्शित करने, या उच्च विशेषाधिकार प्राप्त उपयोगकर्ताओं के संदर्भ में क्लाइंट-साइड क्रियाएँ करने के लिए किया जा सकता है जो सामग्री को देखते हैं।.
  • sswpid 17. भले ही कुछ स्कोरिंग सिस्टम पर इसे निम्न/मध्यम के रूप में वर्गीकृत किया गया हो, संग्रहीत XSS को गंभीरता से लिया जाना चाहिए क्योंकि प्रभाव पर्यावरण-निर्भर होता है (साइट कॉन्फ़िगरेशन, उपयोगकर्ता भूमिकाएँ, CSP, निगरानी)।.
  • 18. तकनीकी विवरण (क्या हुआ).

भले ही कुछ स्कोरिंग सिस्टम पर इसे निम्न/मध्यम के रूप में वर्गीकृत किया गया हो, संग्रहीत XSS को गंभीरता से लिया जाना चाहिए क्योंकि प्रभाव पर्यावरण पर निर्भर करता है (साइट कॉन्फ़िगरेशन, उपयोगकर्ता भूमिकाएँ, CSP, निगरानी)।.


तकनीकी विवरण (क्या हुआ)

  • प्लगइन एक शॉर्टकोड नामांकित करता है sswp-slide. एक विशेषता है sswpid, संभवतः एक पहचानकर्ता के रूप में उपयोग किया जाता है।.
  • जब शॉर्टकोड वाला सामग्री सहेजा जाता है, तो sswpid का मान पर्याप्त इनपुट सैनिटाइजेशन के बिना संग्रहीत किया जाता है।.
  • रेंडरिंग पर, प्लगइन विशेषता मान को HTML में उचित एस्केपिंग के बिना आउटपुट करता है।.
  • क्योंकि उपयोगकर्ता द्वारा प्रदान किए गए वर्णों को न्यूट्रलाइज नहीं किया गया है, एक योगदानकर्ता मार्कअप या स्क्रिप्ट प्रदान कर सकता है जो पृष्ठ के रेंडर होने पर निष्पादित होती है - एक क्लासिक स्टोर XSS।.

सामान्य असुरक्षित पैटर्न में कच्चे विशेषता मानों को इको करना शामिल है (जैसे, echo $atts['sswpid'];), प्रकारों को मान्य करने में विफल रहना (पूर्णांक आईडी को लागू नहीं करना), और एस्केपिंग फ़ंक्शंस का उपयोग नहीं करना जैसे esc_attr() या esc_html().


शोषण परिदृश्य

  1. योगदानकर्ता खाता दुरुपयोग:
    एक योगदानकर्ता खाता वाला हमलावर एक शॉर्टकोड डालता है जैसे:

    [sswp-slide sswpid="1">]

    जब आगंतुक पोस्ट लोड करते हैं, तो स्क्रिप्ट निष्पादित होती है।.

  2. संपादकों/प्रशासकों को लक्षित करने के लिए सामाजिक इंजीनियरिंग:
    एक योगदानकर्ता समीक्षा के लिए सामग्री प्रस्तुत करता है जिसमें दुर्भावनापूर्ण शॉर्टकोड होता है; एक संपादक/प्रशासक जो सामग्री का पूर्वावलोकन या प्रकाशन करता है, वह पेलोड को निष्पादित कर सकता है, जिससे वृद्धि श्रृंखलाएँ सक्षम होती हैं।.
  3. सामूहिक वितरण:
    यदि इसे होमपेज या लोकप्रिय पृष्ठ पर रखा जाता है, तो पेलोड कई आगंतुकों को प्रभावित करता है।.

यह कैसे पता करें कि आपकी साइट प्रभावित है

  1. प्लगइन संस्करण की जांच करें: वर्डप्रेस प्रशासन → प्लगइन्स और स्लाइडशो WP संस्करण की पुष्टि करें। ≤ 1.1 को संभावित रूप से कमजोर मानें।.
  2. शॉर्टकोड के लिए सामग्री खोजें: डेटाबेस में, खोजें wp_posts.post_content घटनाओं के लिए sswp-slide या sswpid.
    SELECT ID, post_title, post_type FROM wp_posts WHERE post_content LIKE '%[sswp-slide%' LIMIT 100;
  3. गुणों के मानों का निरीक्षण करें: देखें sswpid मान जो अपेक्षित संख्यात्मक पैटर्न के बाहर के वर्णों को शामिल करते हैं, जैसे <, >, script, जावास्क्रिप्ट:, प्रतिशत-कोडिंग जैसे %3C, या इवेंट हैंडलर जैसे त्रुटि होने पर=.
  4. प्रस्तुत आउटपुट को स्कैन करें: उन पृष्ठों पर जाएं जो स्लाइड शामिल करते हैं और अनएस्केप्ड के लिए पृष्ठ स्रोत देखें