CRITICALCVE-2025-58628CVSS 9.3

WordPress Miraculous Theme < 2.0.9 - SQL Injection Vulnerability

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

wordpress

घटक

miraculous

में ठीक किया गया

2.0.10

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2025-58628 identifies a SQL Injection vulnerability within the Miraculous WordPress theme. This flaw allows attackers to potentially extract sensitive data through blind SQL injection techniques. The vulnerability impacts versions ranging from 0.0.0 to 2.0.9, and a fix is available in version 2.0.10.

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The SQL Injection vulnerability in Miraculous theme allows an attacker to bypass authentication and directly query the database. Successful exploitation could lead to unauthorized access to user credentials, sensitive configuration data, and potentially even the entire WordPress database. The 'blind' nature of the injection means the attacker doesn't see the results of each query immediately, requiring iterative probing to extract data, but the potential impact remains severe. This is similar to other SQL injection vulnerabilities where attackers can gain full control over the database server.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2025-58628 was publicly disclosed on 2025-09-05. The vulnerability is considered high probability due to the ease of exploitation and the potential impact. No public proof-of-concept (POC) code has been released at the time of writing, but the vulnerability's nature makes it likely that a POC will emerge. It is not currently listed on the CISA KEV catalog.

कौन जोखिम में हैअनुवाद हो रहा है…

Websites using the Miraculous WordPress theme, particularly those running older, unpatched versions (0.0.0–2.0.9), are at significant risk. Shared hosting environments where multiple websites share the same database are especially vulnerable, as a compromise of one site could potentially expose data from others.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r "SELECT .* FROM" /var/www/html/wp-content/themes/miraculous/includes/

• generic web: ```bash curl -I https://your-wordpress-site.com/wp-admin/admin.php?page=miraculous-settings&action=updateoption&optionname=some_input' --header "X-Custom-Header: \""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""

हमले की समयरेखा

  1. Disclosure

    disclosure

  2. Patch

    patch

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.03% (10% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:L9.3CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकmiraculous
विक्रेताkamleshyadav
प्रभावित श्रेणीमें ठीक किया गया
0.0.0 – 2.0.92.0.10

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2025-58628 is to immediately upgrade the Miraculous WordPress theme to version 2.0.10 or later. If upgrading is not immediately possible due to compatibility issues or breaking changes, consider implementing a Web Application Firewall (WAF) rule to filter potentially malicious SQL injection attempts targeting the vulnerable endpoints. Specifically, look for unusual characters and patterns in user input that are commonly used in SQL injection attacks. Regularly review WordPress plugin security best practices to prevent similar vulnerabilities in the future. After upgrade, verify the fix by attempting a SQL injection attack on the vulnerable endpoint and confirming that it is blocked.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el tema Miraculous a la versión 2.0.10 o superior para mitigar la vulnerabilidad de inyección SQL.  Asegúrese de realizar una copia de seguridad completa de su sitio web antes de actualizar cualquier tema o plugin.  Verifique que su base de datos esté correctamente configurada y protegida contra inyecciones SQL.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2025-58628 — SQL Injection in Miraculous Theme?

CVE-2025-58628 is a critical SQL Injection vulnerability affecting the Miraculous WordPress theme, allowing attackers to potentially extract sensitive data from the database.

Am I affected by CVE-2025-58628 in Miraculous Theme?

You are affected if your WordPress site uses the Miraculous theme in versions 0.0.0 through 2.0.9. Upgrade to 2.0.10 or later to mitigate the risk.

How do I fix CVE-2025-58628 in Miraculous Theme?

Upgrade the Miraculous WordPress theme to version 2.0.10 or later. Consider implementing a WAF as a temporary workaround if immediate upgrade is not possible.

Is CVE-2025-58628 being actively exploited?

While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests it may be targeted soon.

Where can I find the official Miraculous advisory for CVE-2025-58628?

Refer to the official Miraculous theme documentation or website for the latest security advisory regarding CVE-2025-58628.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।