तात्कालिक: संपर्क सूची प्लगइन में संग्रहीत XSS (<= 3.0.18) — साइट के मालिकों को अब क्या करना चाहिए
| प्लगइन का नाम | वर्डप्रेस संपर्क सूची प्लगइन |
|---|---|
| कमजोरियों का प्रकार | क्रॉस-साइट स्क्रिप्टिंग (XSS) |
| CVE संख्या | CVE-2026-3516 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2026-03-22 |
| स्रोत URL | CVE-2026-3516 |
1. सारांश: “संपर्क सूची” वर्डप्रेस प्लगइन (संस्करण 2. <= 3.0.18) में एक संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) सुरक्षा दोष है जो एक प्रमाणित उपयोगकर्ता को योगदानकर्ता विशेषाधिकारों के साथ HTML/iframe इनपुट सबमिट करने की अनुमति देता है, जो असुरक्षित रूप से प्रस्तुत किया जा सकता है, जिससे संग्रहीत XSS (CVE-2026-3516) हो सकता है। 20 मार्च 2026 को संस्करण 3.0.19 में एक पैच जारी किया गया था। यह सलाह प्रभाव, पहचान, सुधार, WAF का उपयोग करके अल्पकालिक आभासी पैचिंग, और दीर्घकालिक सख्ती को समझाती है। 2. प्रभावित सॉफ़्टवेयर: संपर्क सूची वर्डप्रेस प्लगइन — संस्करण.
सामग्री की तालिका
- त्वरित तथ्य
- कमजोरियां कैसे काम करती हैं (सारांश, शोषण श्रृंखला)
- वास्तविक दुनिया का प्रभाव और हमले के परिदृश्य
- कैसे पता करें कि आपकी साइट प्रभावित है (खोजें, WP-CLI, DB क्वेरी, लॉग)
- तात्कालिक सुधारात्मक कदम (अपडेट, पैच, दुर्भावनापूर्ण प्रविष्टियाँ हटाएँ)
- वेब एप्लिकेशन फ़ायरवॉल के साथ अल्पकालिक शमन (आभासी पैचिंग)
- प्लगइन लेखकों और साइट के मालिकों के लिए अनुशंसित सुरक्षित कोडिंग और कॉन्फ़िगरेशन परिवर्तन
- सफाई और घटना प्रतिक्रिया चेकलिस्ट
- रोकथाम और दीर्घकालिक सख्ती की चेकलिस्ट
- सामान्य प्रश्न
- पेशेवर मदद कैसे प्राप्त करें (तटस्थ मार्गदर्शन)
त्वरित तथ्य
- 3. एक संग्रहीत XSS पेलोड एक व्यवस्थापक/संपादक या साइट आगंतुक के ब्राउज़र में चल सकता है, जिससे सत्र चोरी, खाता अधिग्रहण, या पीड़ित के विशेषाधिकारों के साथ किए गए अनधिकृत कार्यों की अनुमति मिलती है। <= 3.0.18
- भेद्यता प्रकार: संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS)
- वेक्टर: असुरक्षित/अस्वच्छ आउटपुट
_cl_map_iframeपैरामीटर (उपयोगकर्ता-प्रदत्त iframe/html) - आवश्यक विशेषाधिकार: योगदानकर्ता (प्रमाणित)
- उपयोगकर्ता इंटरैक्शन की आवश्यकता: हाँ (हमलावर पेलोड को संग्रहीत करता है; निष्पादन के लिए एक विशेषाधिकार प्राप्त उपयोगकर्ता या एक विशेष क्रिया/दृश्य की आवश्यकता होती है)
- CVE: CVE-2026-3516
- CVSS (जैसा कि रिपोर्ट किया गया): 6.5 (मध्यम)
- पैच किया गया: संपर्क सूची v3.0.19 (20 मार्च 2026 को जारी)
कमजोरियों का काम करने का तरीका (उच्च स्तर)
संग्रहीत XSS तब होता है जब हमलावर द्वारा प्रदान किया गया इनपुट एप्लिकेशन द्वारा स्थायी रूप से संग्रहीत किया जाता है और बाद में उचित एस्केपिंग या सफाई के बिना प्रस्तुत किया जाता है। संपर्क सूची प्लगइन ने एक पैरामीटर स्वीकार किया जिसका नाम _cl_map_iframe था जो HTML (उदाहरण के लिए, एक iframe) हो सकता है, इसे संग्रहीत किया, और बाद में उस मान को एक दृश्य में पर्याप्त फ़िल्टरिंग के बिना आउटपुट किया।.
यह क्यों महत्वपूर्ण है:
- योगदानकर्ता प्रमाणित उपयोगकर्ता होते हैं। हालांकि वे आमतौर पर सीधे प्रकाशित नहीं कर सकते, वे ऐसा सामग्री सबमिट कर सकते हैं जिसे संपादकों या प्रशासकों द्वारा देखा जा सकता है। यदि उस सामग्री में एक संग्रहीत स्क्रिप्ट शामिल है, तो यह उस व्यक्ति के संदर्भ में निष्पादित होती है जो प्रस्तुत सामग्री को देखता है।.
- 4. मान लें कि संपर्क सूची चलाने वाली कोई भी साइट <= 3.0.18 संभावित रूप से प्रभावित है जब तक कि सत्यापित न हो जाए। प्रमुख जांच:.
शोषण श्रृंखला
- हमलावर एक योगदानकर्ता के रूप में प्रमाणित होता है।.
- हमलावर एक संपर्क या सेटिंग प्रस्तुत करता है जिसमें एक तैयार किया गया
_cl_map_iframeपेलोड होता है।. - प्लगइन पेलोड को उचित सफाई/एस्केपिंग के बिना संग्रहीत करता है।.
- जब एक विशेषाधिकार प्राप्त उपयोगकर्ता (या कोई भी पृष्ठ जो संग्रहीत मान को प्रस्तुत करता है) सामग्री लोड करता है, तो दुर्भावनापूर्ण स्क्रिप्ट निष्पादित होती है।.
नोट: रिपोर्ट इंगित करती है कि शोषण के लिए उपयोगकर्ता इंटरैक्शन की आवश्यकता होती है - एक विशेषाधिकार प्राप्त उपयोगकर्ता को उस पृष्ठ को देखना या उसके साथ इंटरैक्ट करना चाहिए जिसमें संग्रहीत पेलोड होता है।.
वास्तविक दुनिया का प्रभाव और हमले के परिदृश्य
संग्रहीत XSS एक स्थायी समस्या है: एक एकल दुर्भावनापूर्ण सबमिशन समय के साथ कई उपयोगकर्ताओं को प्रभावित कर सकता है। सामान्य प्रभावों में शामिल हैं:
- प्रशासक सत्र चोरी — निकाले गए कुकीज़ या टोकन खाता अधिग्रहण की ओर ले जा सकते हैं।.
- ब्राउज़र-आधारित क्रियाएँ — इंजेक्टेड जावास्क्रिप्ट सेटिंग्स को बदल सकती है, उपयोगकर्ताओं को बना सकती है, फ़ाइलें अपलोड कर सकती है, या बैकडोर लगा सकती है।.
- फ़िशिंग और सामाजिक इंजीनियरिंग — दुर्भावनापूर्ण सामग्री विशेषाधिकार प्राप्त उपयोगकर्ताओं को क्रेडेंशियल्स प्रकट करने या हानिकारक क्रियाओं को मंजूरी देने के लिए धोखा दे सकती है।.
- विकृति और विज्ञापन इंजेक्शन — स्थायी सामग्री आगंतुकों के लिए साइट को बदल सकती है।.
- आपूर्ति-श्रृंखला प्रभाव — समझौता किए गए एजेंसी या प्रकाशन साइटों का उपयोग डाउनस्ट्रीम ग्राहकों को मैलवेयर वितरित करने के लिए किया जा सकता है।.
कैसे जांचें कि आपकी साइट प्रभावित है (पता लगाना)
किसी भी साइट को मान लें जो संपर्क सूची चला रही है <= 3.0.18 संभावित रूप से प्रभावित है जब तक कि सत्यापित न हो जाए। मुख्य जांच:
- प्लगइन संस्करण की पुष्टि करें।.
- संदिग्ध के लिए डेटाबेस खोजें
_cl_map_iframeमान और अन्य संग्रहीत HTML।. - असामान्य प्रशासनिक गतिविधियों, नए उपयोगकर्ताओं या संशोधित फ़ाइलों की तलाश करें।.
- एक अखंडता/मैलवेयर स्कैनर के साथ स्कैन करें।.
1) वर्डप्रेस प्रशासन या फ़ाइल सिस्टम में प्लगइन संस्करण की पुष्टि करें
- वर्डप्रेस प्रशासन: प्लगइन्स → स्थापित प्लगइन्स → संपर्क सूची → संस्करण नोट करें।.
- फ़ाइल सिस्टम: जांचें
readme.txt के माध्यम से संस्करण खोजेंया प्लगइन हेडर में/wp-content/plugins/contact-list/contact-list.phpसंस्करण स्ट्रिंग के लिए।.
2) डेटाबेस में खोजें _cl_map_iframe पैरामीटर
प्लगइन मानों को संग्रहीत कर सकता है पोस्टमेटा, विकल्प, या एक प्लगइन तालिका। परिवर्तनों से पहले अपने DB का बैकअप लें।.
WP-CLI उदाहरण:
# पोस्टमेटा खोजें"
Targeted MySQL query example:
SELECT option_name AS location, option_value AS value
FROM wp_options
WHERE option_value LIKE '%
Search indicators: