一、 漏洞 CVE-2025-5586 基础信息
漏洞信息
                                        # WordPress Ajax Load More和Infinite Scroll <= 1.6.0 - 验证的(贡献者+)通过id参数存储跨站脚本漏洞

## 漏洞概述
WordPress 插件 Ajax Load More 和 Infinite Scroll 存在存储型跨站脚本(XSS)漏洞,原因是参数 'id' 的输入过滤和输出转义不足。

## 影响版本
所有版本在 1.6.0 及以下都受到影响。

## 漏洞细节
漏洞通过 'id' 参数进行触发。由于输入过滤和输出转义不足,攻击者可以注入任意的 Web 脚本,并存储在页面中。这些脚本会在用户访问受影响页面时执行。

## 漏洞影响
具备 Contributor 级别及以上权限的认证用户可以利用此漏洞注入恶意脚本,并在用户访问这些页面时执行。这可能导致敏感信息泄露、会话劫持等安全问题。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WordPress Ajax Load More and Infinite Scroll <= 1.6.0 - Authenticated (Contributor+) Stored Cross-Site Scripting via id Parameter
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The WordPress Ajax Load More and Infinite Scroll plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the ‘id’ parameter in all versions up to, and including, 1.6.0 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-5586 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-5586 的情报信息
  • 标题: WordPress Ajax Load More and Infinite Scroll <= 1.6.0 - Authenticated (Contributor+) Stored Cross-Site Scripting via id Parameter -- 🔗来源链接

    标签:

    神龙速读
  • 标题: class-cpt-alm-shortcodes.php in cpt-ajax-load-more/trunk/includes – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读
  • 标题: WordPress Ajax Load More and Infinite Scroll – WordPress plugin | WordPress.org -- 🔗来源链接

    标签:

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-5586