माइक्रोटैंगो प्लगइन XSS हांगकांग की वेबसाइटों को खतरे में डालता है (CVE20261821)

वर्डप्रेस माइक्रोटैंगो प्लगइन में क्रॉस साइट स्क्रिप्टिंग (XSS)
प्लगइन का नाम माइक्रोटैंगो
कमजोरियों का प्रकार XSS
CVE संख्या CVE-2026-1821
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-02-10
स्रोत URL CVE-2026-1821

माइक्रोटैंगो (≤ 0.9.29) में प्रमाणित (योगदानकर्ता) संग्रहीत XSS — वर्डप्रेस साइट मालिकों को अभी क्या करना चाहिए

लेखक: हांगकांग सुरक्षा अनुसंधान टीम
तारीख: 2026-02-10
टैग: वर्डप्रेस, XSS, माइक्रोटैंगो, कमजोरियां, सुरक्षा

नोट: यह विश्लेषण एक अनुभवी हांगकांग सुरक्षा प्रैक्टिशनर के दृष्टिकोण से लिखा गया है। यह माइक्रोटैंगो (≤ 0.9.29, CVE-2026-1821) के लिए प्रकट संग्रहीत XSS को समझाता है, साइटों के लिए व्यावहारिक जोखिम, पहचान के चरण, तात्कालिक शमन और डेवलपर्स और प्रशासकों के लिए मार्गदर्शन।.

TL;DR — कार्यकारी सारांश

  • कमजोरियों: माइक्रोटैंगो प्लगइन संस्करणों में संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) ≤ 0.9.29 (CVE-2026-1821)।.
  • प्रभाव: An authenticated user with Contributor privileges (or higher) can store malicious payloads in shortcode attributes that execute in visitors’ browsers.
  • गंभीरता: मध्यम (CVSS ~6.5 रिपोर्ट किया गया)। शोषण के लिए एक प्रमाणित निम्न-विशेषाधिकार उपयोगकर्ता को तैयार की गई सामग्री को सहेजने की आवश्यकता होती है, लेकिन परिणाम साइट के आगंतुकों और प्रशासकों को प्रभावित कर सकते हैं।.
  • तात्कालिक शमन: यदि आप सुरक्षित रूप से अपडेट नहीं कर सकते हैं तो प्लगइन को अक्षम या हटा दें; योगदानकर्ता खातों को सीमित करें; संदिग्ध शॉर्टकोड विशेषता पैटर्न को अवरुद्ध करने के लिए आभासी पैचिंग या WAF नियम लागू करें; एक सामग्री सुरक्षा नीति (CSP) जोड़ें; अपने सामग्री को इंजेक्ट किए गए पेलोड्स के लिए स्कैन करें।.
  • दीर्घकालिक: प्लगइन कोड को ठीक करें (सहेजने पर साफ करें, आउटपुट पर एस्केप करें), न्यूनतम विशेषाधिकार लागू करें, निरंतर स्कैनिंग और स्पष्ट घटना प्रतिक्रिया प्रक्रियाएं सुनिश्चित करें।.

क्या हुआ: सामान्य अंग्रेजी में कमजोरियां

माइक्रोटैंगो एक या अधिक शॉर्टकोड को उजागर करता है जो विशेषताओं को स्वीकार करते हैं। प्रभावित संस्करणों (≤ 0.9.29) में, प्लगइन ने योगदानकर्ता विशेषाधिकार वाले प्रमाणित उपयोगकर्ता द्वारा प्रदान की गई विशेषता मानों को स्वीकार किया और संग्रहीत किया, और बाद में उन मानों को पृष्ठ HTML में पर्याप्त सफाई या एस्केपिंग के बिना आउटपुट किया। क्योंकि विशेषता मान संग्रहीत किए गए थे (पोस्ट सामग्री, पोस्ट मेटा, या प्लगइन सेटिंग्स में) और बाद में साइट के आगंतुकों के लिए प्रस्तुत किए गए, एक हमलावर जो योगदानकर्ता के रूप में सामग्री बना या संशोधित कर सकता था, एक पेलोड को एम्बेड कर सकता था जो उस सामग्री को देखने वाले किसी भी व्यक्ति के ब्राउज़र में निष्पादित होता — एक क्लासिक संग्रहीत XSS।.

मुख्य बिंदु:

  • यह संग्रहीत (स्थायी) XSS है: दुर्भावनापूर्ण सामग्री पृष्ठ लोड के बीच जीवित रहती है और कई उपयोगकर्ताओं को प्रभावित करती है।.
  • प्रारंभिक अभिनेता को योगदानकर्ता पहुंच या उससे ऊपर के साथ एक प्रमाणित खाता चाहिए।.
  • आउटपुट पथ एस्केप और/या अनुमत HTML (विशेषताओं) को व्हाइटलिस्ट करने में विफल रहता है, जिससे स्क्रिप्ट या इवेंट हैंडलर्स को इंजेक्ट किया जा सकता है।.
  • प्रकटीकरण के समय एक पुष्टि की गई अपस्ट्रीम पैच नहीं हो सकता है — साइट मालिकों को आधिकारिक सुधार उपलब्ध होने तक अपने अंत पर शमन करना चाहिए।.

यह क्यों महत्वपूर्ण है — वास्तविक हमले के परिदृश्य

संग्रहीत XSS का उपयोग कई पोस्ट-शोषण लक्ष्यों के लिए किया जा सकता है:

  • यदि लॉगिन किए गए उपयोगकर्ता (जैसे, साइट संपादक या प्रशासक) एक संशोधित पृष्ठ पर जाते हैं तो सत्र कुकीज़ या प्रमाणीकरण टोकन चुराना।.
  • दुर्भावनापूर्ण रीडायरेक्ट, फ़िशिंग ओवरले, या नकली प्रशासक UI प्रदर्शित करना ताकि क्रेडेंशियल्स कैप्चर किए जा सकें।.
  • प्रमाणित उपयोगकर्ता के संदर्भ में क्रियाएं निष्पादित करना (यदि CSRF सुरक्षा अनुपस्थित हैं), संभावित रूप से विशेषाधिकार बढ़ाना या सामग्री बदलना।.
  • साइट का उपयोग आगंतुकों पर हमला करने, प्रतिष्ठा को नुकसान पहुँचाने, या अवांछित विज्ञापन/मैलवेयर प्रदान करने के लिए एक ठिकाने के रूप में करें।.

योगदानकर्ता अक्सर सामग्री प्रस्तुत करते हैं जिसे बाद में समीक्षा और प्रकाशित किया जाता है; एक दुर्भावनापूर्ण योगदानकर्ता इसलिए एक सामान्य लेखक के रूप में छिपा हो सकता है। यदि संपादक लॉग इन रहते हुए सामग्री का पूर्वावलोकन करते हैं, तो वे प्रमुख लक्ष्य बन जाते हैं।.

किसे जोखिम है?

  • कोई भी वर्डप्रेस साइट जो माइक्रोटैंगो ≤ 0.9.29 चला रही है।.
  • साइटें जो योगदानकर्ताओं (या उच्चतर) को बिना सख्त संपादकीय समीक्षा के शॉर्टकोड या सामग्री जोड़ने की अनुमति देती हैं।.
  • साइटें जहां संपादकीय पूर्वावलोकन लॉग इन रहते हुए किए जाते हैं।.
  • साइटें जो सामग्री-जानकारी इनपुट/आउटपुट फ़िल्टरिंग और निरंतर सामग्री स्कैनिंग की कमी रखती हैं।.

यदि आपकी साइट माइक्रोटैंगो का उपयोग नहीं करती है, तो यह CVE लागू नहीं होता — लेकिन ध्यान दें कि अंतर्निहित मूल कारण (शॉर्टकोड विशेषताओं की अपर्याप्त सफाई/एस्केपिंग) कई प्लगइन्स में सामान्य है।.

How to determine if you’re affected

  1. प्लगइन संस्करण की पुष्टि करें:
    प्लगइन्स स्क्रीन या WP-CLI का उपयोग करें:

    wp प्लगइन प्राप्त करें माइक्रोटैंगो --क्षेत्र=संस्करण

    यदि संस्करण ≤ 0.9.29 है, तो आप प्रभावित सीमा में हैं।.

  2. पुष्टि करें कि क्या योगदानकर्ता शॉर्टकोड जोड़ सकते हैं:
    कार्यप्रवाह की समीक्षा करें: क्या योगदानकर्ता पोस्ट/पृष्ठ संपादित कर सकते हैं या बाद में प्रकाशित सामग्री जोड़ सकते हैं? क्या संपादक लॉग इन रहते हुए प्रशासन में योगदानकर्ता की सामग्री का पूर्वावलोकन करते हैं?
  3. संदिग्ध शॉर्टकोड विशेषताओं के लिए अपनी सामग्री की खोज करें:
    संग्रहीत XSS अक्सर पोस्ट सामग्री या पोस्टमेटा में शॉर्टकोड विशेषताओं के अंदर एम्बेडेड होता है। माइक्रोटैंगो शॉर्टकोड (जैसे, [माइक्रोटैंगो ...]) के उदाहरणों की खोज करें और टोकन जैसे विशेषता मानों का निरीक्षण करें जावास्क्रिप्ट:, HTML टैग, इवेंट हैंडलर्स (त्रुटि पर, onclick), या एन्कोडेड प्रतिनिधित्व जैसे %3Cscript%3E.

    # उदाहरण WP-CLI खोज (अपने वातावरण के अनुसार समायोजित करें)'

  4. सहेजे गए सामग्री में असामान्य स्क्रिप्ट तत्वों के लिए स्कैन करें:
    देखें