| प्लगइन का नाम | बुकिंग कैलेंडर |
|---|---|
| कमजोरियों का प्रकार | क्रॉस-साइट स्क्रिप्टिंग (XSS) |
| CVE संख्या | CVE-2025-12804 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2026-02-01 |
| स्रोत URL | CVE-2025-12804 |
तात्कालिक सुरक्षा सलाह: बुकिंग कैलेंडर प्लगइन (≤ 10.14.6) में स्टोर किया गया XSS — वर्डप्रेस साइट के मालिकों को अब क्या करना चाहिए
सारांश (हांगकांग सुरक्षा सलाहकार दृष्टिकोण): 2 फरवरी 2026 को वर्डप्रेस के लिए बुकिंग कैलेंडर प्लगइन को प्रभावित करने वाली एक स्टोर की गई क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता को सार्वजनिक रूप से उजागर किया गया (CVE-2025-12804)। 10.14.6 तक और इसमें शामिल संस्करण प्रभावित हैं; समस्या को 10.14.7 में ठीक किया गया है। हालांकि कई सार्वजनिक स्कोर तकनीकी गंभीरता को कम बताते हैं, व्यावहारिक जोखिम साइट कॉन्फ़िगरेशन, भूमिकाओं और प्लगइन के उपयोग पर निर्भर करता है। यदि आप किसी सार्वजनिक या साझा-एक्सेस साइट पर बुकिंग कैलेंडर चला रहे हैं, तो इसे उच्च-प्राथमिकता संचालन समीक्षा के रूप में मानें।.
- प्रभावित सॉफ़्टवेयर: वर्डप्रेस के लिए बुकिंग कैलेंडर प्लगइन (≤ 10.14.6)
- भेद्यता: बुकिंग कैलेंडर शॉर्टकोड के माध्यम से स्टोर की गई क्रॉस-साइट स्क्रिप्टिंग (XSS)
- CVE: CVE-2025-12804
- शोषण के लिए आवश्यक विशेषाधिकार: योगदानकर्ता (प्रमाणित)
- में ठीक किया गया: 10.14.7
- सार्वजनिक गंभीरता संदर्भ: CVSS 6.5 (उपयोगकर्ता इंटरैक्शन की आवश्यकता)
- तत्काल सर्वोत्तम कार्रवाई: 10.14.7 या बाद के संस्करण में अपडेट करें; यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो WAF के माध्यम से वर्चुअल पैचिंग लागू करें और भूमिकाओं को मजबूत करें।.
क्या हुआ? एक संक्षिप्त तकनीकी सारांश
स्टोर किया गया XSS तब होता है जब एक प्रमाणित उपयोगकर्ता द्वारा प्रस्तुत अविश्वसनीय डेटा को एप्लिकेशन द्वारा सहेजा जाता है और बाद में उचित एस्केपिंग या सैनिटाइजेशन के बिना पृष्ठों में प्रस्तुत किया जाता है। इस मामले में, दुर्भावनापूर्ण सामग्री को डेटा में इंजेक्ट किया जा सकता है जो बाद में प्लगइन के बुकिंग कैलेंडर शॉर्टकोड द्वारा आउटपुट किया जाता है। स्टोर किया गया पेलोड उन उपयोगकर्ताओं के ब्राउज़रों के संदर्भ में निष्पादित होगा जो उन पृष्ठों पर जाते हैं जहां वह शॉर्टकोड प्रस्तुत किया गया है।.
प्रमुख तकनीकी बिंदु:
- इंजेक्शन वेक्टर उस सामग्री के माध्यम से है जिसे योगदानकर्ता स्तर के विशेषाधिकार वाले उपयोगकर्ता बना या संशोधित कर सकते हैं।.
- दुर्भावनापूर्ण सामग्री स्थायी हो जाती है और बाद में शॉर्टकोड आउटपुट के माध्यम से आगंतुकों या प्रशासकों को परोसी जाती है।.
- सफल शोषण के लिए एक लक्षित उपयोगकर्ता को प्रभावित पृष्ठ को लोड करना आवश्यक है (उपयोगकर्ता इंटरैक्शन)।.
- प्लगइन लेखक ने संस्करण 10.14.7 में समस्या को ठीक किया — जहां संभव हो तुरंत अपग्रेड करें।.
यह क्यों महत्वपूर्ण है — वास्तविक खतरे के परिदृश्य
स्टोर किया गया XSS एक शक्तिशाली प्राइमिटिव है क्योंकि निष्पादित स्क्रिप्ट उन किसी भी व्यक्ति के ब्राउज़र में चलती है जो प्रभावित पृष्ठ पर जाता है और पीड़ित की साइट पर विश्वास द्वारा सीमित होती है। बुकिंग कैलेंडर के लिए, वास्तविक जोखिमों में शामिल हैं:
- सत्र चोरी: एक व्यवस्थापक या संपादक यदि प्रभावित पृष्ठ पर जाता है तो उसे जावास्क्रिप्ट द्वारा लक्षित कुकीज़ या सत्र टोकन मिल सकते हैं (जब तक कि कुकीज़ को सही तरीके से HttpOnly, Secure के रूप में चिह्नित नहीं किया गया हो)।.
- विशेषाधिकार वृद्धि पाइपलाइन: एक योगदानकर्ता ऐसा पेलोड इंजेक्ट करता है जो केवल व्यवस्थापकों के लिए निष्पादित होता है; एक बार जब व्यवस्थापक का ब्राउज़र नियंत्रित हो जाता है, तो हमलावर व्यवस्थापक UI के माध्यम से क्रियाएँ कर सकता है।.
- सामग्री इंजेक्शन / विकृति: आगंतुकों को दिखाए गए रीडायरेक्ट, नकली ओवरले या भ्रामक सामग्री।.
- SEO / आपूर्ति-श्रृंखला विषाक्तता: दुर्भावनापूर्ण या स्पैमी लिंक का समावेश जो खोज प्रतिष्ठा को नुकसान पहुँचाते हैं।.
- मैलवेयर वितरण: दुर्भावनापूर्ण होस्ट पर ब्राउज़र डाउनलोड को रीडायरेक्ट करना या मजबूर करना।.
शोषण की जटिलता तुच्छ नहीं है: हमलावर को एक योगदानकर्ता खाता (या उच्चतर) और एक पीड़ित की आवश्यकता होती है जो पृष्ठ को लोड करे। हालाँकि, सार्वजनिक पंजीकरण या अतिथि योगदान की अनुमति देने वाली साइटें व्यावहारिक जोखिम को बढ़ा देती हैं।.
किसे जोखिम है?
- ऐसी साइटें जो बुकिंग कैलेंडर संस्करण ≤ 10.14.6 चला रही हैं।.
- ऐसी साइटें जो सख्त मॉडरेशन के बिना योगदानकर्ता/लेखक भूमिकाओं की अनुमति देती हैं।.
- ऐसी साइटें जो उन पृष्ठों पर बुकिंग कैलेंडर शॉर्टकोड को प्रस्तुत करती हैं जो विशेषाधिकार प्राप्त उपयोगकर्ताओं या जनता द्वारा देखी जाती हैं।.
- ऐसी साइटें जो ब्राउज़र-साइड उपायों (CSP, HttpOnly कुकीज़, SameSite, सुरक्षा हेडर) की कमी रखती हैं।.
- ऐसी साइटें जो अपडेट लागू करते समय परिधीय सुरक्षा या आभासी पैचिंग के बिना हैं।.
साइट के मालिकों के लिए तात्कालिक कार्रवाई (चरण-दर-चरण)
क्रम महत्वपूर्ण है - गैर-विघटनकारी जांच से शुरू करें, फिर containment और recovery:
- प्लगइन संस्करण की पुष्टि करें: वर्डप्रेस डैशबोर्ड → प्लगइन्स में, बुकिंग कैलेंडर संस्करण की जांच करें। यदि यह 10.14.7 या नए है तो आप इस समस्या के प्रति संवेदनशील नहीं हैं। यदि नहीं, तो नीचे जारी रखें।.
- प्लगइन को अपडेट करें: बुकिंग कैलेंडर को जल्द से जल्द 10.14.7 या बाद के संस्करण में अपग्रेड करें। यह सबसे प्रभावी कार्रवाई है। यदि आपके पास स्टेजिंग और स्वचालित परीक्षण हैं, तो पहले वहां सत्यापित करें फिर उत्पादन को तुरंत अपडेट करें।.
- यदि आप तुरंत अपडेट नहीं कर सकते: आभासी पैचिंग / परिधीय नियम लागू करें: संदिग्ध इनपुट और पैटर्न को ब्लॉक करने के लिए अपने WAF या रिवर्स प्रॉक्सी का उपयोग करें। सही तरीके से ट्यून किए गए नियम स्क्रिप्ट टैग, इवेंट एट्रिब्यूट (onerror/onload), और फील्ड में javascript: URIs को अस्वीकार करके संग्रहीत XSS को रोक सकते हैं जो शॉर्टकोड आउटपुट को फीड करते हैं।.
- उपयोगकर्ता भूमिकाओं के माध्यम से जोखिम को कम करें: अस्थायी रूप से यह सीमित करें कि कौन बुकिंग कैलेंडर शॉर्टकोड द्वारा प्रस्तुत की जाने वाली सामग्री को प्रकाशित या संपादित कर सकता है। प्रकाशन से पहले समीक्षा की आवश्यकता करें और यदि संभव हो तो खुले पंजीकरण को अक्षम करें।.
- प्रशासनिक पहुंच को मजबूत करें: व्यवस्थापक/संपादक खातों के लिए दो-कारक प्रमाणीकरण लागू करें, जहां संभव हो वहां आईपी द्वारा व्यवस्थापक क्षेत्र की पहुंच को प्रतिबंधित करें, और सुनिश्चित करें कि कुकीज़ को सुरक्षित और HttpOnly पर सेट किया गया है जहां संभव हो।.
- निगरानी और स्कैन करें: संदिग्ध शॉर्टकोड सामग्री के लिए डेटाबेस की खोज करें, और योगदानकर्ताओं से हाल की प्रस्तुतियों की समीक्षा करें। दोहराए गए प्रयासों या असामान्य POST अनुरोधों के लिए WAF और सर्वर लॉग की निगरानी करें।.
- घटना प्रतिक्रिया (यदि आप शोषण का पता लगाते हैं): साइट को अलग करें (रखरखाव मोड), समझौता किए गए खातों को रद्द करें, लॉग और सबूत का बैकअप लें, दुर्भावनापूर्ण सामग्री को हटा दें या एक साफ बैकअप को पुनर्स्थापित करें, क्रेडेंशियल्स को घुमाएं, और घटना के बाद की समीक्षा करें।.
पहचान: लॉग और डेटाबेस में क्या देखना है
संग्रहीत XSS अक्सर कलाकृतियाँ छोड़ता है। सक्रिय रूप से खोजें: