一、 漏洞 CVE-2025-3661 基础信息
漏洞信息
# SB Chart block <= 1.2.6 - 身份验证(贡献者+)通过 className 参数进行存储型跨站脚本攻击

## 漏洞概述
SB Chart block 插件存在存储型跨站脚本漏洞(Stored XSS),攻击者通过 `className` 参数可以注入任意 Web 脚本,进而影响用户访问受影响的页面时执行恶意代码。

## 影响版本
所有版本 <= 1.2.6

## 漏洞细节
该插件在处理 `className` 参数时存在输入验证和输出编码不足的问题。这使得拥有 Contributor 级别及以上权限的攻击者能够注入任意 Web 脚本到页面中,每次用户访问含有恶意脚本的页面都会导致脚本执行。

## 漏洞影响
- 攻击者可以利用此漏洞通过存储在 `className` 参数中的恶意代码控制用户的浏览器。
- 所有具有 Contributor 级别及以上权限的认证用户都可注入并传播这些恶意脚本。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
SB Chart block <= 1.2.6 - Authenticated (Contributor+) Stored Cross-Site Scripting via className Parameter
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The SB Chart block plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the ‘className’ parameter in all versions up to, and including, 1.2.6 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-3661 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-3661 的情报信息