| 插件名称 | 移动站点重定向 |
|---|---|
| 漏洞类型 | 跨站请求伪造(CSRF) |
| CVE 编号 | CVE-2025-9884 |
| 紧急程度 | 低 |
| CVE 发布日期 | 2025-10-03 |
| 来源网址 | CVE-2025-9884 |
紧急安全公告:CVE-2025-9884 — 移动网站重定向 (≤ 1.2.1) — CSRF → 存储型 XSS
作为一个总部位于香港的安全团队,我们发布此公告以通知WordPress网站所有者和开发者有关最近披露的影响移动网站重定向插件(版本 ≤ 1.2.1)的漏洞,跟踪编号为CVE-2025-9884。该缺陷是一个跨站请求伪造(CSRF),可以与存储型跨站脚本(XSS)链式利用。简而言之:攻击者可以诱使特权用户的浏览器在网站设置中存储恶意JavaScript,这可能会在管理界面或公共网站上运行。.
TL;DR — 你现在需要知道的
- 移动网站重定向 ≤ 1.2.1 中的一个漏洞可以通过CSRF被滥用,以将存储型XSS有效载荷注入网站。.
- 公开披露:2025年10月3日(CVE-2025-9884)。.
- 攻击者通常需要欺骗一个经过身份验证的管理员(或其他特权用户)访问一个恶意页面;最终的有效载荷是持久性(存储型)XSS。.
- 潜在影响:会话盗窃、管理员接管、持久性后门、SEO垃圾邮件、恶意重定向或完全网站妥协。.
- 在披露时,受影响版本可能没有官方修复 — 在供应商补丁可用并经过验证之前,将安装视为有风险。.
- 立即保护措施:停用或删除插件,虚拟补丁(WAF或服务器级别阻止),搜索并清理存储的有效载荷,轮换凭据和盐值,并在必要时进行全面事件响应。.
漏洞如何工作(技术分析)
简而言之,该漏洞是缺少CSRF保护和对存储设置的输出清理不足的结合: