- شناسه CVE-2025-28959 :CVE
- CWE-89 :CWE
- yes :Advisory
- منتشر شده: جولای 16, 2025
- به روز شده: جولای 16, 2025
- امتیاز: 9.3
- نوع حمله: SQL Injection
- اثر گذاری: complete site takeover
- حوزه: سیستم مدیریت محتوا
- برند: Md Yeasin Ul Haider
- محصول: URL Shortener
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری بحرانی در پلاگین URL Shortener برای وردپرس تا نسخه 3.0.7، به دلیل عدم خنثیسازی مناسب المنت های خاص در دستورات SQL است و برای مهاجمان بدون نیاز به احراز هویت، امکان تزریق SQL یا SQL Injection را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-28959 در پلاگین URL Shortener، ناشی از عدم خنثیسازی مناسب المنت های خاص در دستورات SQL است و مطابق با CWE-89 طبقهبندی میشود. این پلاگین برای ایجاد لینکهای کوتاه (Short Links) و ردیابی کلیکها در وردپرس طراحی شده و معمولاً دادههایی مانند URLهای اصلی، آمار بازدید و اطلاعات کاربران را در پایگاه داده MySQL (سیستم مدیریت پایگاه داده متنباز) ذخیره میکند.
مهاجم بدون نیاز به احراز هویت به دلیل عدم پاکسازی مناسب ورودی ها یا کوئری های آماده (prepared statements) میتواند ورودیهای مخرب را از طریق پارامترهای GET یا POST به اندپوینت های پلاگین ارسال کند و کوئریهای SQL را دستکاری نماید.
بهره برداری از این ضعف به سادگی قابل خودکارسازی است؛ مهاجم میتواند با اسکریپتهای ساده مانند SQLMap (ابزار خودکار تست تزریق SQL) یا cURL، بهصورت از راه دور، بدون تعامل کاربر و بدون نیاز به دسترسی اضافی، درخواستهایی را به اندپوینت های پلاگین (مانند فایلهای PHP که کوئریهای SQL را پردازش میکنند) ارسال کند و دادههای حساس مانند اطلاعات کاربران، پستها یا کلیدهای API را استخراج نماید.
پیامدهای آسیبپذیری تاثیر بالا بر محرمانگی با افشای داده ها و تأثیر محدود بر در دسترسپذیری است. تاکنون پچ رسمی توسط توسعه دهندگان Md Yeasin Ul Haider منتشر نشده و آخرین نسخه آسیبپذیر 3.0.7 است.
CVSS
| Score | Severity | Version | Vector String |
| 9.3 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:L |
لیست محصولات آسیب پذیر
| Versions | Product |
| affected from n/a through 3.0.7 | URL Shortener |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که URL Shortener Plugin را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 911 | site:.ir “URL Shortener” “Plugin” | URL Shortener Plugin |
نتیجه گیری
این آسیبپذیری با شدت بحرانی در پلاگین URL Shortener وردپرس، به دلیل خنثیسازی نادرست ورودیها ریسک تزریق SQL و افشای کامل پایگاه داده را افزایش میدهد. با توجه به عدم انتشار پچ رسمی، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش سطح ریسک ضروری است:
- بهروزرسانی و جایگزینی: پلاگین آسیبپذیر را فوراً غیرفعال کنید و در صورت نیاز به قابلیت لینک کوتاه، از جایگزینهای امن استفاده نمایید.
- اعمال پچ مجازی (vPatch): اگر استفاده از پلاگین ضروری است، تا زمان انتشار پچ رسمی از راهکارهای پچ مجازی مانند vPatch برای محدود کردن بهرهبرداری از ضعف SQL Injection استفاده کنید.
- تقویت اعتبارسنجی ورودی: در فایل php قالب وردپرس، تنظیماتی اضافه کنید تا ورودیهای فرم و URL قبل از پردازش امن شوند. این کار با هوکها (Hooks) و تابع ()$wpdb->prepare انجام میشود تا از تزریق SQL جلوگیری گردد.
- نظارت و ثبت لاگ: از پلاگین های امنیتی مانند Wordfence یا Sucuri برای مانیتورینگ کوئریهای SQL مشکوک استفاده کنید و لاگهای پایگاه داده را با سطح DEBUG بررسی نمایید تا تلاشهای تزریق شناسایی شود.
- ایزولهسازی سایت: دسترسی به اندپوینت های پلاگین را با فایروال اپلیکیشن وب (WAF) مانند Cloudflare یا ModSecurity محدود کنید و لینکهای کوتاه را از طریق CDN (Content Delivery Network) مدیریت نمایید.
- تست امنیتی: سایت را با ابزارهایی مانند SQLMap یا WPScan اسکن کنید تا ضعفهای SQL Injection شناسایی شود.
- آموزش مدیران سایت: تیمهای مدیریتی را دربارهی ریسک پلاگین های شخص ثالث برای مدیریت لینک و ضرورت استفاده از کوئری های آمادی (prepared statements)در وردپرس آموزش دهید.
اجرای این اقدامات، بهویژه غیرفعالسازی فوری پلاگین و اعمال vPatch، ریسک بهرهبرداری از این آسیبپذیری را بهطور چشمگیری کاهش داده و امنیت پایگاه داده در سایتهای وردپرس را بهصورت قابلتوجهی افزایش میدهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
افشای اولیه از طریق اندپوینتهای عمومیِ پلاگین است — ورودیهای GET/POST بدون فیلتر بهعنوان بردار ورود عمل میکنند؛ مهاجم با ارسال payloadهای SQL مثلاً از طریق SQLMap میتواند بدون احراز هویت به پایگاهداده دستور بفرسد و دسترسی اولیه را بهدست آورد.
Execution (TA0002)
تزریق SQL بهصورت مستقیم اجرای دستورات SQL را ممکن میسازد که میتواند منجر به خواندن/نوشتن رکوردها شود
Persistence (TA0003)
مهاجم میتواند مقادیر پیکربندی، optionها یا یک کاربر ادمین جدید را در دیتابیس ثبت کند تا پس از قطع اتصال اولیه دوباره بازگردد؛ ذخیره webhooks یا مقادیر callback هم مسیر پایداری فراهم میکند.
Privilege Escalation (TA0004)
با دسترسی به جداول کاربری یا مقادیر session، مهاجم میتواند سطح دسترسی خود را از unauthenticated/low-role به administrator ارتقا دهد مثلاً با درج رکورد usermeta یا تغییر role) و کنترل کامل سایت را کسب کند.
Defense Evasion (TA0005)
برای پنهانسازی، مهاجم میتواند لاگها را دستکاری، payloadها را قالببندی کند تا مشابه ترافیک قانونی باشد یا از کانالهای رمزگذاریشده برای فرستادن دادهها استفاده کند تا تشخیص از طریق DLP/SIEM دشوار شود.
Credential Access (TA0006)
SQLi امکان استخراج کلیدهای API ، توکنهای سرویسهای ثالث، هشهای رمز عبور یا پیکربندی سرویسها را میدهد که مستقیماً برای نفوذ به سرویسهای خارجی یا دسترسیهای بلندمدت قابل سوءاستفاده هستند.
Discovery (TA0007)
مهاجم میتواند ساختار بانک اطلاعاتی، نام جداول، ستونها و روابط بین دیتابیسها را کشف کند و بردارهای اضافی (مثل جداول افزونههای دیگر) را برای حملات بعدی شناسایی نماید.
Lateral Movement (TA0008)
در میزبانهای مشترک یا محیطهای چندسایتی، اطلاعات استخراجشده credential یا connection string میتواند برای حرکت جانبی به وبسایتهای دیگر یا سرویسهای متصل استفاده شود.
Collection (TA0009)
هدف اصلی حمله جمعآوری دادههای حساس است. dump کامل جداول کاربران، پستها، تنظیمات و کلیدهای API مهاجم معمولاً دادهها را محلی جمعآوری و پاکسازی جزئیات لاگ را انجام میدهد تا ردپا کم بماند.
Exfiltration (TA0010)
دادههای سرقتشده ممکن است از طریق درخواستهای HTTP(S) به سرور مهاجم، بارگذاری در سرویسهای ابری خارجی یا ارسال از طریق ایمیل/FTP خارج شوند.
Impact (TA0040)
پیامدها شامل افشای کامل پایگاهداده، نقض حریم خصوصی کاربران، از دست رفتن یکپارچگی دادهها و احتمال تسلط کامل مهاجم بر وبسایت است؛ در بدترین حالت، میتواند به حملات زنجیرهای علیه سرویسهای متصل یا خسارت تجاری و حقوقی منجر شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-28959
- https://www.cvedetails.com/cve/CVE-2025-28959/
- https://patchstack.com/database/wordpress/plugin/exact-links/vulnerability/wordpress-url-shortener-3-0-7-sql-injection-vulnerability?_s_id=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-28959
- https://vuldb.com/?id.316572
- https://nvd.nist.gov/vuln/detail/CVE-2025-28959
- https://cwe.mitre.org/data/definitions/89.html