一、 漏洞 CVE-2025-5239 基础信息
漏洞信息
                                        # Domain For Sale <= 3.0.10 - 经认证(贡献者+)通过 class_name 参数存储的跨站脚本漏洞

# 漏洞描述

## 概述
Domain For Sale 插件存在存储型跨站脚本(Stored XSS)漏洞。通过 `'class_name'` 参数,攻击者可以注入任意的 Web 脚本。该漏洞是由于参数输入没有充分过滤和输出没有进行适当的转义导致的。

## 影响版本
该漏洞影响 Domain For Sale 插件所有版本,包括 3.0.10 及之前的版本。

## 细节
漏洞存在于 `'class_name'` 参数中,攻击者可以通过该参数注入任意 Web 脚本。由于输入没有进行充分的过滤和输出没有适当的转义,注入的脚本能够在用户访问受感染页面时执行。

## 影响
具有贡献者及更高权限的经过身份验证的攻击者可以在受感染的页面中注入任意脚本。这些注入的脚本在用户访问这些页面时会被执行,从而危害用户的浏览器环境。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Domain For Sale <= 3.0.10 - Authenticated (Contributor+) Stored Cross-Site Scripting via class_name Parameter
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Domain For Sale plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the ‘class_name’ parameter in all versions up to, and including, 3.0.10 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-5239 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-5239 的情报信息
  • 标题: Domain For Sale <= 3.0.10 - Authenticated (Contributor+) Stored Cross-Site Scripting via class_name Parameter -- 🔗来源链接

    标签:

    神龙速读
  • 标题: Gutenberg_Block_Init.php in domain-for-sale/trunk/src/Admin/GutenbergBlock – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读
  • 标题: Domain For Sale, Domain appraisal, Domain auction, Domain marketplace – Best Domain For sale Plugin for WordPress – WordPress plugin | WordPress.org -- 🔗来源链接

    标签:

    神龙速读
  • 标题: Changeset 3306141 – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-5239