در جولای 2025 یک آسیبپذیری امنیتی در پوستهی محبوب Woodmart برای وردپرس کشف شد که با شناسهی CVE-2025-6743 در پایگاه دادههای آسیبپذیریهای نرمافزاری ثبت گردید. این آسیبپذیری مربوط به نوعی حمله XSS ذخیرهشده است که در بخش مدیریت دادهها از طریق پارامتر multiple_markers رخ میدهد.
جزئیات فنی آسیبپذیری امنیتی
1. نوع آسیبپذیری (Vulnerability Type):
این آسیبپذیری از نوع XSS ذخیرهشده (Stored Cross-Site Scripting) است. در این نوع حمله، مهاجم دادهی مخربی (معمولاً کد جاوااسکریپت) را درون یک فیلد یا دیتای ورودی وارد میکند که پس از ذخیرهسازی، هنگام بارگذاری مجدد صفحه یا بازدید توسط کاربر دیگر اجرا میشود. این نوع از XSS خطرناکتر از XSS بازتابی (Reflected XSS) است چون:
- به صورت دائمی در پایگاه داده باقی میماند
- با هر بار مشاهده صفحه آلوده، کد مخرب اجرا میشود
- نیازی به تعامل کاربر (مثل کلیک روی لینک) ندارد
در این حمله خاص، ورودی کاربر در پارامتر multiple_markers بدون پاکسازی (Sanitization) یا Escape شدن، ذخیره میشود و در محتوای خروجی سایت تزریق میگردد.
2. سطح خطر (Severity Level):
بر اساس استاندارد CVSS نسخه 3.1، شدت این آسیبپذیری در سطح متوسط (6.4 از 10) ارزیابی شده است. دلایل این رتبهبندی عبارتاند از:
- نیاز به احراز هویت (Authenticated Exploitation)
- امکان اجرای کد جاوااسکریپت در مرورگر مدیر سایت
- عدم نیاز به تعامل خاصی از سوی کاربر هدف
- پتانسیل بالای سرقت کوکیها، توکنهای CSRF، و انجام حملات Social Engineering
بنابراین، گرچه شدیدترین نوع تهدید نیست، اما در سناریوهای واقعی میتواند تبعات سنگینی بهدنبال داشته باشد.
3. نسخههای آسیبپذیر (Affected Versions):
این آسیبپذیری در تمام نسخههای پوستهی Woodmart تا پیش از نسخه 8.2.4 وجود دارد. بهعبارتی:
نسخههای آسیبپذیر: تمام نسخههای بین 1.0 تا 8.2.3
این نسخهها فاقد فیلتر و ایمنسازی کافی روی فیلد multiple_markers هستند. نسخههای بعد از 8.2.4 شامل وصله امنیتی (Security Patch) هستند که این مشکل را برطرف کردهاند.
4. موقعیت آسیبپذیر (Vulnerable Component):
پارامتر multiple_markers، که ظاهراً برای وارد کردن چند موقعیت جغرافیایی در صفحات حاوی نقشه (مانند Google Maps) در قالب استفاده میشود، منبع این آسیبپذیری است. این پارامتر:
- از طریق فرمها یا متاباکسهای پوسته قابل دسترسی است
- دادهی آن بدون Escape یا HTML sanitization در خروجی قالب چاپ میشود
- معمولاً در فایلهای PHP مرتبط با Shortcode یا Template Part های پوسته یافت میشود
در بسیاری از موارد، دادهی این پارامتر مستقیماً از فرم به پایگاه داده منتقل شده و سپس در صفحات مختلف مثل «تماس با ما» یا «نمایش موقعیت فروشگاهها» به کار میرود.
 
این آسیبپذیری امنیتی چگونه عمل میکند؟
این آسیبپذیری امنیتی ناشی از ضعف در پردازش و خروجیگیری دادههای ورودی در پوسته Woodmart است. فرآیند بهرهبرداری از آن به صورت زیر انجام میشود:
1. دریافت ورودی ناسالم (Unvalidated Input)
پوسته Woodmart در برخی قسمتهای خود (مانند فرمهای نمایش موقعیت مکانی روی نقشه) از پارامتری به نام multiple_markers استفاده میکند. این پارامتر معمولاً از طریق فرمها یا متاباکسها ارسال میشود و میتواند حاوی آرایهای از نقاط جغرافیایی باشد.
در نسخههای آسیبپذیر، این ورودی:
- بدون استفاده از توابع استاندارد فیلترسازی مثل sanitize_text_field(),esc_html()یاwp_kses_post()
- مستقیماً در متغیرهای PHP ذخیره و سپس در صفحات فرانتاند چاپ میشود
2. درج دادهی مخرب در پایگاه داده (Stored Malicious Payload)
مهاجم با دسترسی حداقلی (نقش کاربری Contributor یا بالاتر) میتواند در فیلد multiple_markers دادهای مانند زیر ارسال کند:
jsonCopyEdit{"title":"شعبه شرق","lat":35.6892,"lng":51.3890,"desc":"<script>alert('XSS')</script>"}
این اسکریپت پس از ذخیره، در بخش توضیحات مکان (desc) وارد میشود.
3. اجرای کد در مرورگر کاربران (Client-side Execution)
هر زمان که صفحهای شامل این داده فراخوانی شود (مثلاً صفحهی «تماس با ما» یا نقشه شعب)، محتوای desc به صورت مستقیم در HTML صفحه نمایش داده میشود:
htmlCopyEdit<div class="marker-desc">
  <script>alert('XSS')</script>
</div>
مرورگر، این کد جاوااسکریپت را اجرا میکند. از آنجا که در context صفحه اجرا شده، به دادههای جاری و نشست فعلی (مثل کوکیها و توکنها) دسترسی دارد.
پیامدهای احتمالی حمله
پیامدهای سوءاستفاده از XSS ذخیرهشده معمولاً شدید و فراگیر است:
| تهدید | توضیح | 
|---|---|
| 🕵️♂️ سرقت نشست (Session Hijacking) | مهاجم میتواند کوکیهای نشست مدیر را به دست آورد و به حساب کاربری او دسترسی پیدا کند. | 
| 🦠 تزریق بدافزار | امکان اجرای اسکریپتهای خارجی یا هدایت کاربر به صفحات جعلی (Phishing) وجود دارد. | 
| 🎭 تغییر نمای ظاهری صفحه | امکان دستکاری بصری صفحات (defacement)، نمایش محتوای جعلی یا فریبنده. | 
| 🔓 افزایش سطح دسترسی | با اجرای درخواستهای مخرب از سمت مدیر (CSRF/Privilege Escalation)، مهاجم میتواند دسترسی خود را گسترش دهد. | 
| 📜 ثبت دائمی حمله | چون دادهها در پایگاه داده ذخیره میشوند، حمله تداومی است و با هر بازدید اجرا میشود. | 
پیشنیازهای بهرهبرداری (Attack Prerequisites)
برای اینکه مهاجم بتواند از این آسیبپذیری سوءاستفاده کند:
- باید یک حساب کاربری دارای نقش Contributor یا بالاتر در وردپرس داشته باشد.
- دسترسی به فرمهایی داشته باشد که امکان وارد کردن داده در فیلد multiple_markersرا بدهند.
- نیازی به هیچگونه تعامل یا کلیک از طرف مدیر سایت وجود ندارد. اجرای کد در زمان بارگذاری کافی است.
این آسیبپذیری جزو آسیبپذیریهای Authenticated Stored XSS محسوب میشود.

راهکارهای مقابله و اصلاح آسیبپذیری امنیتی
1. بهروزرسانی سریع قالب
- مهمترین و فوریترین اقدام: بهروزرسانی پوسته Woodmart به نسخه 8.2.4 یا جدیدتر (ترجیحاً 8.2.6)
- در این نسخهها، پارامترهای مربوط به multiple_markersپیش از چاپ، توسط توابع escape امنسازی شدهاند.
2. کنترل سطح دسترسی کاربران
- نقشهای Contributor و Author را فقط به کاربران مورد اعتماد بدهید.
- دسترسی به بخشهایی از پنل که امکان ارسال داده HTML دارند را محدود کنید.
- از افزونههایی مثل User Role Editor برای تنظیم دقیق مجوزها استفاده کنید.
3. استفاده از Web Application Firewall
- WAFهای وردپرسی مانند:
- میتوانند اسکریپتهای مشکوک را تشخیص دهند و از اجرای آنها جلوگیری کنند.
4. بررسی پایگاه داده
- با استفاده از ابزارهایی مثل phpMyAdmin یا WP-CLI، محتوای فیلدهای ذخیرهشده در جدول wp_postmetaیاwp_optionsرا بررسی کنید.
- هر جا کد جاوااسکریپت مثل <script>یاonerror=مشاهده کردید، آن را حذف یا پاکسازی کنید.
5. درخواست پشتیبانی و مشاوره
در صورت نیاز به بررسی امنیت سایت وردپرستان یا حل این مشکل خاص، کارشناسان فریا آماده مشاوره رایگان هستند. همین حالا تماس بگیرید.
نحوه کشف آسیبپذیری
این آسیبپذیری امنیتی ابتدا توسط تحلیلگران مستقل امنیت وردپرس کشف و در مخزنهای امنیتی زیر ثبت شد:
- گزارش در Wordfence Threat Intelligence
- ثبت رسمی در CVE Details (CVE-2025-6743)
- ثبت در پایگاه NVD (National Vulnerability Database) با جزئیات فنی:
 https://nvd.nist.gov/vuln/detail/CVE-2025-6743
محققان با تحلیل کد منبع فایلهایی مانند functions.php و بررسی شورتکدها (shortcodes) دریافتند که خروجی بدون فیلترسازی کافی چاپ میشود.
جمعبندی
در جدول زیر مشخصات کلی آسیبپذیری امنیتی جدید Woodmart را مشاهده میکنید:
| مشخصه | مقدار | 
|---|---|
| شناسه CVE | CVE-2025-6743 | 
| نوع آسیبپذیری امنیتی | Stored XSS | 
| سطح خطر | 6.4 (متوسط) | 
| نسخه آسیبپذیر | ≤ 8.2.3 | 
| نیاز به احراز هویت | دارد (Contributor یا بالاتر) | 
| نسخه امن | ≥ 8.2.4 | 
توصیه نهایی
این آسیبپذیری امنیتی اگرچه برای کاربران عمومی خطرناک نیست، اما در صورت وجود نقشهای غیرمدیر با قابلیت ویرایش محتوا، میتواند تهدید جدی برای امنیت سایت باشد. همیشه قالبها و افزونهها را از منابع اصلی دریافت کرده و بهروز نگه دارید.
گروه طراحی و پشتیبانی فریا آماده ارائه راهکارهای اختصاصی و مشاوره رایگان برای افزایش امنیت سایت شماست. با ما در ارتباط باشید.
منابع
- https://nvd.nist.gov/vuln/detail/CVE-2025-6743
- https://patchstack.com/database/vulnerability/woodmart/
- https://wordpress.org/plugins/user-role-editor/
- https://www.wordfence.com/blog/
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-6743
- https://woodmart.xtemos.com/ (وبسایت رسمی توسعهدهنده)
 
				 
															



 
		 
		 
		 
		 
		 
		 
		