Platform
wordpress
Component
woodly-core
Opgelost in
1.4.1
CVE-2025-69310 beschrijft een SQL Injection kwetsbaarheid in Woodly Core, een WordPress plugin. Deze kwetsbaarheid stelt een aanvaller in staat om via Blind SQL Injection gevoelige data te extraheren. De kwetsbaarheid treft versies van Woodly Core van 0.0.0 tot en met 1.4. Een upgrade naar een beveiligde versie is de aanbevolen oplossing.
Een succesvolle exploitatie van deze SQL Injection kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot de database van de WordPress website. De aanvaller kan gevoelige informatie zoals gebruikersnamen, wachtwoorden, e-mailadressen en andere persoonlijke gegevens extraheren. Daarnaast kan de aanvaller de database manipuleren, waardoor de functionaliteit van de website wordt aangetast of zelfs de website wordt overgenomen. De impact is vergelijkbaar met andere SQL Injection kwetsbaarheden waarbij de aanvaller in staat is om data te extraheren en te wijzigen. De 'Blind' aard van de injectie maakt detectie lastiger, maar niet onmogelijk.
De kwetsbaarheid is publiekelijk bekend sinds 2026-02-20. Er is momenteel geen informatie beschikbaar over actieve exploits of campagnes. De CVSS score van 9.3 duidt op een kritieke kwetsbaarheid met een hoge waarschijnlijkheid van exploitatie. Er zijn geen KEV vermeldingen bekend op het moment van schrijven.
WordPress sites utilizing the Woodly Core plugin, particularly those running older versions (0.0.0 - 1.4), are at significant risk. Shared hosting environments where multiple websites share the same database are especially vulnerable, as a compromise of one site could potentially impact others.
• wordpress / composer / npm:
grep -r "SELECT .* FROM" /var/www/html/wp-content/plugins/woodly-core/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/woodly-core/ | grep SQL• wordpress / composer / npm:
wp plugin list --status=inactive | grep woodly-coredisclosure
Exploit Status
EPSS
0.04% (12% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Woodly Core naar een beveiligde versie zodra deze beschikbaar is. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegang tot de database en het implementeren van strenge input validatie op alle gebruikersinvoer. Het gebruik van een Web Application Firewall (WAF) kan helpen om SQL Injection pogingen te detecteren en te blokkeren. Monitor de WordPress logs op verdachte SQL queries.
Geen bekende patch beschikbaar. Bestudeer de details van de kwetsbaarheid grondig en pas mitigaties toe op basis van de risicotolerantie van uw organisatie. Het kan het beste zijn om de getroffen software te verwijderen en een vervanging te vinden.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-69310 is een kritieke SQL Injection kwetsbaarheid in Woodly Core, waardoor een aanvaller mogelijk gevoelige data kan extraheren via Blind SQL Injection.
U bent getroffen als u Woodly Core gebruikt in versie 0.0.0 tot en met 1.4. Controleer uw plugin versies en upgrade zo snel mogelijk.
Upgrade Woodly Core naar de nieuwste beveiligde versie. Indien een upgrade niet direct mogelijk is, implementeer dan mitigaties zoals input validatie en een WAF.
Op dit moment is er geen bevestigde informatie over actieve exploits, maar de kritieke CVSS score suggereert een hoge exploitatiekans.
Raadpleeg de Woodly Core website of de WordPress plugin directory voor het officiële advisory zodra deze beschikbaar is.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.