सामुदायिक चेतावनी स्लाइडर रिवोल्यूशन XSS भेद्यता(CVE20244581)

WordPress स्लाइडर रिवोल्यूशन Plugin में क्रॉस साइट स्क्रिप्टिंग (XSS)





Analyzing CVE-2024-4581 — Authenticated (Author) Stored XSS in Slider Revolution (<= 6.7.10) — What site owners must do now



CVE-2024-4581 का विश्लेषण — प्रमाणित (लेखक) स्टोर किया गया XSS स्लाइडर रिवोल्यूशन (≤ 6.7.10) में — साइट के मालिकों को अब क्या करना चाहिए

लेखक: हांगकांग सुरक्षा विशेषज्ञ • दिनांक: 2026-02-02
प्लगइन का नाम स्लाइडर रिवोल्यूशन
कमजोरियों का प्रकार XSS
CVE संख्या CVE-2024-4581
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-02-02
स्रोत URL CVE-2024-4581

TL;DR — एक स्टोर किया गया क्रॉस-साइट स्क्रिप्टिंग (XSS) सुरक्षा दोष (CVE-2024-4581) स्लाइडर रिवोल्यूशन ≤ 6.7.10 को प्रभावित करता है। एक प्रमाणित उपयोगकर्ता जिसके पास लेखक की विशेषताएँ हैं, वह लेयर विशेषताओं (क्लास, आईडी, शीर्षक) के माध्यम से जावास्क्रिप्ट इंजेक्ट कर सकता है। एक विक्रेता का समाधान संस्करण में जारी किया गया था 6.7.11. तात्कालिक कार्रवाई: 6.7.11+ पर अपडेट करें, इंजेक्टेड स्क्रिप्ट्स को खोजें और हटाएं, अनुमतियों को मजबूत करें, और यदि समझौता पाया जाता है तो सफाई के कदमों का पालन करें।.

पृष्ठभूमि: यह सुरक्षा दोष कैसे काम करता है (सरल व्याख्या)

स्लाइडर रिवोल्यूशन परतों (पाठ, चित्र, बटन) से बनी स्लाइड बनाने के लिए एक UI प्रदान करता है। कुछ लेयर विशेषताएँ—जैसे क्लास, आईडी, और शीर्षक—जब सहेजे गए और बाद में प्रस्तुत किए गए तो सही तरीके से साफ नहीं की गईं। क्योंकि मान डेटाबेस में संग्रहीत होते हैं और पर्याप्त एस्केपिंग के बिना आउटपुट होते हैं, एक लेखक-स्तरीय खाता एक पेलोड को बनाए रख सकता है जो विज़िटर के ब्राउज़रों में निष्पादित होता है जो स्लाइडर देख रहे हैं।.

  • प्रकार: स्टोर किया गया क्रॉस-साइट स्क्रिप्टिंग (XSS)।.
  • आवश्यक विशेषाधिकार: लेखक।.
  • हमले का वेक्टर: प्लगइन UI के माध्यम से एक स्लाइडर लेयर बनाना या संपादित करना और विशेषता क्षेत्रों में JS एम्बेड करना।.
  • प्रभाव: कोई भी विज़िटर (लॉगिन किए हुए उपयोगकर्ताओं और प्रशासकों सहित जो स्लाइडर देखते हैं) हमलावर-नियंत्रित जावास्क्रिप्ट को निष्पादित कर सकता है।.
  • ठीक किया गया: 6.7.11 में।.

कई साइटें लेखकों को सामग्री संपादित करने की क्षमता देती हैं और कभी-कभी प्लगइन-प्रबंधित सामग्री; जहां लेखक स्लाइडर रिवोल्यूशन तक पहुँच सकते हैं, वहाँ जोखिम वास्तविक है।.

वास्तविक शोषण परिदृश्य

  1. एक दुर्भावनापूर्ण योगदानकर्ता एक (class|id|title)\s*=\s*["'][^"']*(

    Cleanup if you find malicious content

    1. Isolate the site (maintenance mode, limit public traffic) if active exploitation is suspected.
    2. Export identified content for analysis, then remove it:
      • Remove malicious layers or slides using the plugin UI.
      • If automated removal is needed, sanitize DB rows by stripping ', '', 'gi') WHERE params REGEXP '

        Why this is more than “just script tags”

        Stored XSS is persistent and can be invisible until executed in a user’s browser. It targets authenticated users, may be obfuscated, and provides attackers a method for stealthy persistence. Patching the plugin is necessary but not sufficient — combine code fixes with roles hardening, WAF, CSP, monitoring, and scanning for resilience.

        About virtual patching — how it buys you time

        Virtual patching with a WAF reduces risk while you:

        • Test plugin updates.
        • Audit user contributions.
        • Clean existing compromises.

        Advantages: immediate reduction of risk without code changes. Limitations: false positives are possible and the WAF does not remove existing stored payloads.

        Practical examples: quick checklist for site administrators

        • Update Slider Revolution to 6.7.11 or later.
        • If update not possible immediately, enable request filtering to block javascript:,