सामुदायिक सुरक्षा सलाहकार समीक्षा मानचित्र प्लगइन XSS (CVE20264161)

RevuKangaroo प्लगइन द्वारा WordPress समीक्षा मानचित्र में क्रॉस साइट स्क्रिप्टिंग (XSS)
प्लगइन का नाम RevuKangaroo द्वारा समीक्षा मानचित्र
कमजोरियों का प्रकार क्रॉस-साइट स्क्रिप्टिंग (XSS)
CVE संख्या CVE-2026-4161
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-03-23
स्रोत URL CVE-2026-4161

“RevuKangaroo द्वारा समीक्षा मानचित्र” में प्रमाणित प्रशासक द्वारा संग्रहीत XSS (≤ 1.7): जोखिम, पहचान, और वर्डप्रेस साइट मालिकों के लिए व्यावहारिक शमन

प्रकाशित: 2026-03-23

हाल ही में प्रकट हुई एक कमजोरी (CVE-2026-4161) वर्डप्रेस प्लगइन “Review Map by RevuKangaroo” संस्करण 1.7 और उससे पहले को प्रभावित करती है। यह प्लगइन की सेटिंग्स में एक संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) समस्या है जिसे दुर्भावनापूर्ण पेलोड को संग्रहीत करने के लिए एक प्रमाणित प्रशासक की आवश्यकता होती है। प्रशासक-सुलभ सेटिंग्स में संग्रहीत XSS केवल शैक्षणिक नहीं है - यह सत्र चोरी, विशेषाधिकार दुरुपयोग, और अन्य कमजोरियों के साथ मिलकर पूर्ण साइट समझौते को सक्षम कर सकता है।.

क्या प्रकट किया गया (सारांश)

  • वर्डप्रेस के लिए प्लगइन “Review Map by RevuKangaroo” में एक संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) कमजोरी की रिपोर्ट की गई, जो संस्करण 1.7 तक और उसमें शामिल संस्करणों को प्रभावित करती है।.
  • भेद्यता को संग्रहीत XSS के रूप में वर्गीकृत किया गया है और इसे CVE-2026-4161 सौंपा गया है।.
  • आवश्यक विशेषाधिकार: एक प्रमाणित प्रशासक (हमला करने के लिए प्लगइन सेटिंग्स में दुर्भावनापूर्ण पेलोड को संग्रहीत करने के लिए प्रशासक भूमिका की आवश्यकता होती है)।.
  • शोषण पूर्वापेक्षा: एक प्रशासक को एक क्रिया करने के लिए प्रेरित किया जाना चाहिए - उदाहरण के लिए, एक तैयार URL पर जाना या एक लिंक पर क्लिक करना जो प्लगइन को हमलावर-नियंत्रित मार्कअप को सहेजने की ओर ले जाता है।.
  • आधिकारिक पैच: इस सलाह के समय प्लगइन लेखक से कोई आधिकारिक पैच रिलीज उपलब्ध नहीं हो सकता है; अपडेट के लिए प्लगइन रिपॉजिटरी और विक्रेता सलाह की जांच करें।.
  • CVSS: रिपोर्ट की गई स्कोर 5.9 (मध्यम) - प्रशासक-इंटरैक्शन की आवश्यकता बड़े पैमाने पर शोषण की संभावना को कम करती है लेकिन वास्तविक जोखिम को समाप्त नहीं करती।.

यह क्यों महत्वपूर्ण है (वास्तविक-विश्व प्रभाव)

प्लगइन सेटिंग्स में संग्रहीत XSS कई व्यावहारिक कारणों से विशेष रूप से खतरनाक है:

  • दुर्भावनापूर्ण स्क्रिप्ट साइट पर स्थायी होती है (विकल्पों या सेटिंग्स में)। यह हर बार निष्पादित होती है जब प्रभावित प्रशासक पृष्ठ या फ्रंट-एंड आउटपुट प्रस्तुत किया जाता है।.
  • जब प्रशासक संदर्भ में निष्पादित किया जाता है, तो स्क्रिप्ट विशेषाधिकार प्राप्त क्रियाएँ कर सकती है: सत्र कुकीज़ चुराना, प्रशासनिक एपीआई को सक्रिय करना, उपयोगकर्ता बनाना, कॉन्फ़िगरेशन बदलना, या डेटा निर्यात करना।.
  • यदि सार्वजनिक साइट पर वही संग्रहीत मान दिखाया जाता है, तो आगंतुक प्रभावित हो सकते हैं - ड्राइव-बाय हमलों, SEO स्पैम, या रीडायरेक्ट श्रृंखलाओं को सक्षम करना।.
  • हालांकि शोषण के लिए एक व्यवस्थापक को लक्षित करना आवश्यक है, सामाजिक इंजीनियरिंग और फ़िशिंग प्रभावी हैं; अनुभवी ऑपरेटरों को धोखा दिया जा सकता है।.

भेद्यता का शोषण कैसे किया जाता है (तकनीकी वेक्टर)

तकनीकी स्तर पर श्रृंखला इस तरह दिखती है:

  1. प्लगइन एक सेटिंग फॉर्म (wp-admin पृष्ठ पर) को उजागर करता है जो मानों को संग्रहीत करता है, सामान्यतः update_option/register_setting के माध्यम से।.
  2. उस फॉर्म से इनपुट उचित सफाई के बिना सहेजा जाता है, जिससे HTML/JavaScript डेटाबेस में स्थायी हो जाता है।.
  3. बाद में, जब प्लगइन संग्रहीत मान को HTML, JavaScript, या विशेषताओं में आउटपुट करता है, तो यह सही संदर्भ के लिए एस्केप करने में विफल रहता है और ब्राउज़र हमलावर का पेलोड निष्पादित करता है।.
  4. इस तरह संग्रहीत एक दुर्भावनापूर्ण पेलोड देखने वाले उपयोगकर्ता के सुरक्षा संदर्भ में निष्पादित होता है - कई मामलों में व्यवस्थापक - व्यवस्थापक के रूप में क्रियाएँ करने या रहस्यों के निष्कासन को सक्षम करना।.

देखने के लिए सामान्य असुरक्षित पैटर्न:

  • sanitize_callback के बिना register_setting या update_option कॉल।.
  • विकल्प मानों को सीधे इको करना (जैसे, echo $value;) बिना esc_html/esc_attr/esc_js के।.
  • विकल्प मानों को सीधे इनलाइन में इंजेक्ट करना