| प्लगइन का नाम | WP एडसेंटर |
|---|---|
| कमजोरियों का प्रकार | क्रॉस-साइट स्क्रिप्टिंग (XSS) |
| CVE संख्या | CVE-2024-10113 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2026-02-03 |
| स्रोत URL | CVE-2024-10113 |
WP AdCenter (≤ 2.5.7) — प्रमाणित योगदानकर्ता संग्रहीत XSS (CVE-2024-10113): साइट के मालिकों को क्या जानना चाहिए
एक हांगकांग सुरक्षा विशेषज्ञ से: प्रशासकों और डेवलपर्स के लिए संक्षिप्त, व्यावहारिक मार्गदर्शन। संग्रहीत XSS को गंभीरता से लें — जल्दी और विधिपूर्वक कार्य करें।.
TL;DR
- क्या: WP AdCenter प्लगइन में संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) (संस्करण ≤ 2.5.7)। CVE‑2024‑10113 के रूप में ट्रैक किया गया।.
- इसे कौन शोषण कर सकता है: एक प्रमाणित योगदानकर्ता (या उच्चतर) विज्ञापन सामग्री बना सकता है जिसमें स्क्रिप्ट पेलोड होते हैं जो बाद में आगंतुकों या प्रशासकों को प्रदर्शित किए जाते हैं।.
- जोखिम: CVSS 6.5 (मध्यम)। शोषण के लिए एक प्रमाणित योगदानकर्ता की आवश्यकता होती है और सामान्यतः कुछ उपयोगकर्ता इंटरैक्शन या एक प्रशासक द्वारा संक्रमित सामग्री को देखने की आवश्यकता होती है।.
- तात्कालिक समाधान: WP AdCenter को संस्करण 2.5.8 या बाद में अपडेट करें।.
- यदि आप तुरंत अपडेट नहीं कर सकते: प्लगइन को निष्क्रिय करें, योगदानकर्ता क्षमताओं को सीमित करें, विज्ञापन सामग्री को हटा दें/साफ करें, जहां उपलब्ध हो वहां सर्वर-साइड अनुरोध फ़िल्टरिंग (WAF/वर्चुअल पैच) लागू करें, और फोरेंसिक जांच करें।.
1. क्या हुआ — त्वरित अवलोकन
A stored Cross‑Site Scripting (XSS) vulnerability was found in WP AdCenter (versions up to and including 2.5.7). The plugin accepts ad HTML via shortcodes or its ad manager and outputs parts of that content on public pages. Certain input fields were stored and rendered without sufficient sanitization/escaping, allowing an authenticated Contributor to embed JavaScript. When the ad is rendered, the browser executes the script in the visitor’s context.
- भेद्यता वर्ग: संग्रहीत XSS
- प्रभावित संस्करण: ≤ 2.5.7
- ठीक किया गया: 2.5.8
- आवश्यक विशेषाधिकार: योगदानकर्ता (प्रमाणित)
- CVSS: 6.5
- CVE: CVE‑2024‑10113
2. संग्रहीत XSS क्यों खतरनाक है — यहां तक कि एक योगदानकर्ता से
संग्रहीत XSS साइट पर बना रहता है और किसी भी आगंतुक या प्रशासक को प्रभावित कर सकता है जो दुर्भावनापूर्ण सामग्री वाले पृष्ठ को लोड करता है। परिणामों में शामिल हैं:
- कुकी/सत्र चोरी और प्रशासक सत्रों का दूरस्थ अधिग्रहण।.
- प्रमाणित उपयोगकर्ता के संदर्भ में किए गए कार्य (पोस्ट निर्माण, सेटिंग्स में परिवर्तन)।.
- फ़िशिंग प्रॉम्प्ट, फ़र्ज़ी लॉगिन फ़ॉर्म, या उपयोगकर्ताओं के लिए दृश्यमान लगातार विकृति।.
- द्वितीयक पेलोड (मैलवेयर, रीडायरेक्ट, क्रिप्टोमाइनर्स) का वितरण।.
- ब्राउज़र एक्सटेंशन या अन्य क्लाइंट-साइड ट्रस्ट संबंधों के माध्यम से पिवटिंग।.
क्योंकि व्यवस्थापक और संपादकों के पास उच्च विशेषाधिकार होते हैं, एक हमलावर जो एक व्यवस्थापक को संक्रमित विज्ञापन देखने के लिए प्राप्त कर सकता है, जल्दी प्रभाव बढ़ा सकता है। भले ही योगदानकर्ता प्लगइन्स का प्रबंधन नहीं कर सकते, संग्रहीत XSS को हमले की श्रृंखलाओं में साइट की अखंडता से समझौता करने के लिए उपयोग किया जा सकता है।.
3. मूल कारण (तकनीकी, उच्च स्तर)
प्लगइन ने अविश्वसनीय विज्ञापन HTML को सहेजने और बाद में सही ढंग से एस्केप या सैनिटाइज किए बिना रेंडर करने की अनुमति दी। मुख्य बिंदु: