CRITICALCVE-2025-69310CVSS 9.3

WordPress Woodly Core प्लगइन <= 1.4 - SQL Injection भेद्यता

प्लेटफ़ॉर्म

wordpress

घटक

woodly-core

में ठीक किया गया

1.4.1

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2025-69310 describes a critical SQL Injection vulnerability discovered in the Woodly Core WordPress plugin. This flaw allows attackers to potentially extract sensitive data from the database through blind SQL injection techniques. The vulnerability affects versions from 0.0.0 up to and including 1.4. A patch is expected to be released by the vendor.

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The SQL Injection vulnerability in Woodly Core allows an attacker to bypass security measures and directly interact with the underlying database. Successful exploitation can lead to unauthorized access to sensitive information, including user credentials, configuration details, and potentially even the entire database contents. Because the injection is 'blind,' the attacker doesn't receive direct responses from the database, but can infer information through timing or other indirect methods, making detection more challenging. This could lead to complete compromise of a WordPress site and its associated data.

शोषण संदर्भअनुवाद हो रहा है…

The vulnerability was publicly disclosed on 2026-02-20. Currently, there are no known public exploits or active campaigns targeting this specific vulnerability. It is not listed on the CISA KEV catalog at this time. The blind SQL injection nature of the vulnerability may make it more difficult to detect and exploit compared to traditional SQL injection flaws.

कौन जोखिम में हैअनुवाद हो रहा है…

WordPress sites utilizing the Woodly Core plugin, particularly those running older versions (0.0.0 - 1.4), are at significant risk. Shared hosting environments where multiple websites share the same database are especially vulnerable, as a compromise of one site could potentially impact others.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r "SELECT .* FROM" /var/www/html/wp-content/plugins/woodly-core/

• generic web:

curl -I https://your-wordpress-site.com/wp-content/plugins/woodly-core/ | grep SQL

• wordpress / composer / npm:

wp plugin list --status=inactive | grep woodly-core

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.04% (12% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:L9.3CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकwoodly-core
विक्रेताwordfence
प्रभावित श्रेणीमें ठीक किया गया
0 – 1.41.4.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 93 दिन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2025-69310 is to upgrade to a patched version of the Woodly Core plugin as soon as it becomes available. Until a patch is released, consider implementing a Web Application Firewall (WAF) with rules specifically designed to detect and block SQL Injection attempts targeting the plugin's endpoints. Carefully review and sanitize all user inputs to the plugin to prevent malicious SQL code from being injected. Regularly monitor database logs for suspicious activity and unusual query patterns.

कैसे ठीक करें

कोई ज्ञात पैच उपलब्ध नहीं है। कृपया भेद्यता के विवरण की गहराई से समीक्षा करें और अपने संगठन के जोखिम सहनशीलता के आधार पर शमन उपाय करें। प्रभावित सॉफ़्टवेयर को अनइंस्टॉल करना और प्रतिस्थापन खोजना सबसे अच्छा हो सकता है।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2025-69310 — SQL Injection in Woodly Core WordPress plugin?

CVE-2025-69310 is a critical SQL Injection vulnerability affecting versions 0.0.0 through 1.4 of the Woodly Core WordPress plugin, allowing attackers to extract data via blind SQL injection.

Am I affected by CVE-2025-69310 in Woodly Core WordPress plugin?

If your WordPress site uses the Woodly Core plugin and is running version 0.0.0 to 1.4, you are potentially affected by this vulnerability. Upgrade as soon as a patch is available.

How do I fix CVE-2025-69310 in Woodly Core WordPress plugin?

The recommended fix is to upgrade to a patched version of the Woodly Core plugin. Until a patch is released, implement WAF rules and sanitize user inputs.

Is CVE-2025-69310 being actively exploited?

As of the current disclosure date, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention and mitigation.

Where can I find the official Woodly Core advisory for CVE-2025-69310?

Please refer to the Woodly Core plugin's official website or WordPress plugin repository for the latest advisory and patch information.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।