خانه » CVE-2025-10136

CVE-2025-10136

TweetThis Shortcode - Authenticated (Contributor+) Stored Cross-Site Scripting

توسط Vulnerbyte Alerts
9 بازدید
هشدار سایبری CVE-2025-10136

چکیده

آسیب‌پذیری در پلاگین TweetThis Shortcode برای وردپرس تا نسخه‌ 1.8.0 به دلیل پاک‌سازی ناکافی ورودی و عدم فرار خروجی (output escaping) ویژگی‌های ارائه شده توسط کاربر در شورت‌کد tweetthis است که برای مهاجمان احراز هویت‌شده با دسترسی Contributor یا بالاتر، امکان تزریق اسکریپت‌های وب دلخواه (Stored XSS) را فراهم می‌کند. این اسکریپت ها با بازدید کاربران از صفحات اجرا می‌شوند.

توضیحات

آسیب‌پذیری CVE-2025-10136 در پلاگین TweetThis Shortcode برای وردپرس، ناشی از پاک‌سازی ناکافی ورودی و عدم فرار خروجی ویژگی‌های ارائه شده توسط کاربر در شورت‌کد tweetthis است که طبق استاندارد CWE-79 طبقه‌بندی می‌شود.

این ضعف در تمام نسخه‌های تا 1.8.0 وجود دارد و به مهاجمان احراز هویت‌شده با سطح دسترسی Contributor یا بالاتر اجازه می‌دهد اسکریپت‌های وب دلخواه (Stored XSS) را در صفحات تزریق کنند.

این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین، بدون نیاز به تعامل کاربر و با سطح دسترسی Contributor قابل بهره‌برداری است. مهاجم می‌تواند با تزریق اسکریپت‌های مخرب از طریق شورت‌کد tweetthis، کدهای جاوااسکریپت را در صفحات ذخیره کند؛ این اسکریپت‌ها هنگام بازدید کاربران اجرا شده و ممکن است منجر به سرقت کوکی‌ها، استفاده غیرمجاز از نشست کاربری یا هدایت کاربران به سایت‌های فیشینگ شود.

پیامدهای این آسیب‌پذیری شامل نقض محدود محرمانگی و یکپارچگی است. شدت ریسک متوسط ارزیابی شده اما برای سایت‌های وردپرسی قابل توجه است. تاکنون پچ رسمی منتشر نشده و توصیه می‌شود پلاگین را بررسی یا با نسخه‌ای امن‌تر جایگزین کنید.

CVSS

Score Severity Version Vector String
6.4 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected through 1.8.0 TweetThis Shortcode

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که WordPress Plugin را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور پلاگین های محصولات وردپرس در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
28,800 WordPress Plugin

 نتیجه گیری

این آسیب‌پذیری با شدت متوسط در پلاگین TweetThis Shortcode یک تهدید جدی برای سایت‌های وردپرسی محسوب می شود و امکان تزریق اسکریپت‌های وب دلخواه (Stored XSS) را فراهم می‌کند. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک ضروری است:

  • حذف یا جایگزینی پلاگین : پلاگین TweetThis Shortcode را فوراً حذف کرده یا با پلاگین های امن جایگزین نمایید.
  • محدودسازی دسترسی: سطح دسترسی Contributor و بالاتر را محدود کرده و قابلیت استفاده از شورت‌کد tweetthis را فقط برای ادمین‌ها فعال کنید.
  • نظارت بر محتوا: تمام صفحات و پست‌ها را برای شناسایی شورت‌کدهای مشکوک اسکن کنید، از ابزارهای امنیتی مانند Wordfence یا Sucuri برای تشخیص XSS استفاده کنید و لاگ‌های وردپرس را برای تزریق‌های اسکریپت احتمالی بررسی نمایید.
  • اسکن امنیتی منظم: سایت را به صورت دوره ای اسکن کنید تا از عدم بهره‌برداری از آسیب پذیری اطمینان حاصل شود.
  • آموزش کاربران: مدیران سایت را در مورد ریسک XSS و اهمیت اعتبارسنجی ورودی‌ها آگاه سازید.

 

اجرای این توصیه‌ها ریسک Stored XSS را به حداقل رسانده و امنیت سایت وردپرسی را در برابر حملات کاربران احراز هویت‌شده تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
ورود اولیه معمولاً از طریق یک حساب کاربری Contributor (یا بالاتر) حاصل می‌شود — مهاجم با بارگذاری شورت‌کد آلوده در یک پست یا فیلدِ ورودی، نقطه ورود را در فضای محتوایی سایت ایجاد می‌کند.

Execution (TA0002)
کد جاوااسکریپت تزریق‌شده هنگام بازدید صفحه توسط کاربران اجرا می‌شود و می‌تواند رفتار مرورگر قربانی را تغییر دهد (سرقت نشست، درخواست‌های جعلی، یا بارگذاری اسکریپت‌های خارجی).

Persistence (TA0003)
محتوای مخرب به‌صورت دائمی در پایگاه‌داده ذخیره می‌شود (stored XSS) و تا وقتی که حذف نشود، در هر بار بارگذاری صفحه اجرا می‌ماند — بنابراین حمله پایداری در لایه محتوا ایجاد می‌کند.

Privilege Escalation (TA0004)
با سرقت کوکی‌ها یا نشست‌های کاربری مدیران، مهاجم می‌تواند به حساب‌های با سطح دسترسی بالاتر دست یابد و عملیات مدیریتی (نصب پلاگین، تغییر تنظیمات) را انجام دهد.

Defense Evasion (TA0005)
مهاجم می‌تواند payload را به‌گونه‌ای قالب‌بندی کند که از فیلترهای ساده متن عبور کند، نام‌های پارامترها را فریب دهد یا رفتار مخرب را در اولین اجرای که لاگ‌نمی‌شود پنهان کند تا از تحلیل لاگ و تشخیص دستی فرار کند.

Credential Access (TA0006)
کد اجراشده می‌تواند اطلاعات احراز هویت را سرقت کند. کوکی‌های نشست، توکن‌های CSRF یا فرم‌هایی که کاربر پر می‌کند و این اطلاعات را برای دسترسی بعدی به‌کار ببرد.

Lateral Movement (TA0008)
با استفاده از نشست‌های به‌دست‌آمده یا حساب‌های ارتقا‌یافته، مهاجم می‌تواند در سایت گسترده‌تر حرکت کند — ایجاد اکانت‌های جدید، نصب افزونه مخرب یا دسترسی به دیگر سایت‌های متصل به همان زیرساخت.

Collection (TA0009)
مهاجم می‌تواند داده‌های حساس را از صفحات و فرم‌ها استخراج کند (اطلاعات کاربران، ایمیل‌ها، محتواهای خصوصی) و آن‌ها را در یک نقطه مرکزی جمع‌آوری نماید.

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده یا نشست‌های سرقت‌شده معمولاً از طریق درخواست‌های مخفی (AJAX / beacon) یا بارگذاری فایل به سرورهای خارجی ارسال می‌شوند تا از کشف محلی اجتناب شود.

Impact (TA0040)
پیآمد نهایی شامل نقض محرمانگی (افشای نشست‌ها و داده‌ها)، نقض یکپارچگی (تزریق محتوا یا تغییر پست‌ها/تنظیمات) و کاهش اطمینان‌پذیری خدمات است؛ در مواردی می‌تواند منجر به فیشینگ داخلی، دسترسی کامل مدیریتی یا تخریب محتوایی گردد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10136
  2. https://www.cvedetails.com/cve/CVE-2025-10136/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/e45e0ff1-3e74-4eee-a4ff-8ec033599bc3?source=cve
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10136
  5. https://vuldb.com/?id.325952
  6. https://plugins.svn.wordpress.org/tweetthis-shortcode/tags/1.8.0/dkts.php
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-10136
  8. https://cwe.mitre.org/data/definitions/79.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×