{"id":16448,"date":"2025-10-11T18:16:06","date_gmt":"2025-10-11T10:16:06","guid":{"rendered":"https:\/\/www.quape.com\/?p=16448"},"modified":"2025-10-11T18:16:06","modified_gmt":"2025-10-11T10:16:06","slug":"wordpress-service-finder-vulnerability-cve-2025-5947","status":"publish","type":"post","link":"https:\/\/www.quape.com\/id\/wordpress-service-finder-vulnerability-cve-2025-5947\/","title":{"rendered":"Kerentanan Pencari Layanan WordPress CVE-2025-5947"},"content":{"rendered":"<div id=\"bsf_rt_marker\"><\/div><p data-start=\"272\" data-end=\"575\">Kerentanan keamanan yang kritis, <strong data-start=\"307\" data-end=\"324\">CVE-2025-5947<\/strong>, telah ditemukan di <strong data-start=\"353\" data-end=\"380\">Pemesanan Pencari Layanan<\/strong> plugin, yang dibundel dengan tema WordPress populer <em data-start=\"439\" data-end=\"455\">Pencari Layanan<\/em>Kelemahan ini memungkinkan penyerang yang tidak terautentikasi untuk masuk sebagai pengguna mana pun, termasuk administrator, tanpa kredensial yang valid.<\/p>\n<p data-start=\"577\" data-end=\"782\">Kerentanan memiliki <strong data-start=\"601\" data-end=\"622\">Skor CVSS 9,8<\/strong> dan telah dieksploitasi secara aktif di alam liar. Situs web yang menggunakan plugin ini harus segera mengambil tindakan untuk mengamankan lingkungan mereka dan mencegah akses tanpa izin.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Daftar isi<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Beralih Daftar Isi\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Beralih<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.quape.com\/id\/wordpress-service-finder-vulnerability-cve-2025-5947\/#Understanding_the_CVE-2025-5947\" >Memahami CVE-2025-5947<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.quape.com\/id\/wordpress-service-finder-vulnerability-cve-2025-5947\/#How_the_Exploit_Works\" >Cara Kerja Eksploitasi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.quape.com\/id\/wordpress-service-finder-vulnerability-cve-2025-5947\/#Affected_Versions\" >Versi yang Terkena Dampak<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.quape.com\/id\/wordpress-service-finder-vulnerability-cve-2025-5947\/#Recommended_Actions_for_Website_Owners\" >Tindakan yang Direkomendasikan untuk Pemilik Situs Web<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.quape.com\/id\/wordpress-service-finder-vulnerability-cve-2025-5947\/#Signs_Your_Site_Might_Be_Compromised\" >Tanda-tanda Situs Anda Mungkin Terganggu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.quape.com\/id\/wordpress-service-finder-vulnerability-cve-2025-5947\/#Why_This_Vulnerability_Matters\" >Mengapa Kerentanan Ini Penting<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.quape.com\/id\/wordpress-service-finder-vulnerability-cve-2025-5947\/#Managed_WordPress_Hosting_by_QUAPE\" >Hosting WordPress Terkelola oleh QUAPE<\/a><\/li><\/ul><\/nav><\/div>\n<h3 data-start=\"789\" data-end=\"862\"><span class=\"ez-toc-section\" id=\"Understanding_the_CVE-2025-5947\"><\/span><strong>Memahami CVE-2025-5947<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-start=\"864\" data-end=\"1231\">Itu <strong data-start=\"868\" data-end=\"924\">Kerentanan Pencari Layanan WordPress CVE-2025-5947<\/strong> mempengaruhi semua versi <em data-start=\"953\" data-end=\"978\">Pemesanan Pencari Layanan<\/em> plugin hingga <strong data-start=\"992\" data-end=\"1007\">versi 6.0<\/strong>Cacat ini berasal dari validasi kuki pengguna yang tidak tepat dalam fungsi pengalihan akun plugin. Penyerang dapat memanipulasi nilai kuki untuk menyamar sebagai pengguna mana pun, mendapatkan akses administratif penuh tanpa autentikasi.<\/p>\n<p data-start=\"1233\" data-end=\"1578\">Menurut <a class=\"decorated-link\" href=\"https:\/\/www.wordfence.com\/threat-intel\/vulnerabilities\/wordpress-plugins\/sf-booking\/service-finder-bookings-60-authentication-bypass-via-user-switch-cookie?utm_source=quape.com\" target=\"_new\" rel=\"noopener\" data-start=\"1250\" data-end=\"1441\">Basis Data Kerentanan Wordfence<\/a>, lebih <strong data-start=\"1448\" data-end=\"1475\">13.800 upaya eksploitasi<\/strong> telah terdeteksi sejak awal Agustus 2025, menargetkan situs WordPress yang belum menerapkan patch.<\/p>\n<p data-start=\"1580\" data-end=\"1738\">Pengembang plugin merilis versi tetap (<strong data-start=\"1627\" data-end=\"1634\">6.1<\/strong>) pada <strong data-start=\"1639\" data-end=\"1656\">17 Juli 2025<\/strong>, yang sepenuhnya mengatasi kerentanan tersebut. Semua versi sebelumnya tetap rentan.<\/p>\n<h3 data-start=\"1745\" data-end=\"1769\"><span class=\"ez-toc-section\" id=\"How_the_Exploit_Works\"><\/span><strong>Cara Kerja Eksploitasi<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-start=\"1771\" data-end=\"2066\">Plugin ini menyertakan fitur peralihan akun yang menggunakan kuki untuk beralih sementara antar akun pengguna. Karena kurangnya validasi, penyerang dapat membuat kuki berbahaya yang meniru sesi yang sah. Hal ini memungkinkan mereka mengakses dasbor admin tanpa memberikan kredensial yang valid.<\/p>\n<p data-start=\"2068\" data-end=\"2100\">Tindakan penyerang yang umum meliputi:<\/p>\n<ol data-start=\"2101\" data-end=\"2363\">\n<li data-start=\"2101\" data-end=\"2147\">\n<p data-start=\"2103\" data-end=\"2147\">Mengunggah file PHP atau webshell berbahaya<\/p>\n<\/li>\n<li data-start=\"2148\" data-end=\"2186\">\n<p data-start=\"2150\" data-end=\"2186\">Menginstal plugin atau tema palsu<\/p>\n<\/li>\n<li data-start=\"2187\" data-end=\"2245\">\n<p data-start=\"2189\" data-end=\"2245\">Mengalihkan pengguna ke situs phishing atau situs yang menghosting malware<\/p>\n<\/li>\n<li data-start=\"2246\" data-end=\"2307\">\n<p data-start=\"2248\" data-end=\"2307\">Membuat akun administrator baru untuk akses persisten<\/p>\n<\/li>\n<li data-start=\"2308\" data-end=\"2363\">\n<p data-start=\"2310\" data-end=\"2363\">Mengekstraksi data sensitif atau informasi pelanggan<\/p>\n<\/li>\n<\/ol>\n<p data-start=\"2365\" data-end=\"2493\">Eksploitasi ini sangat berbahaya karena mengabaikan autentikasi sepenuhnya, dan hanya meninggalkan sedikit jejak pada log login standar.<\/p>\n<h3 data-start=\"2500\" data-end=\"2520\"><span class=\"ez-toc-section\" id=\"Affected_Versions\"><\/span><strong>Versi yang Terkena Dampak<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul data-start=\"2522\" data-end=\"2631\">\n<li data-start=\"2522\" data-end=\"2592\">\n<p data-start=\"2524\" data-end=\"2592\"><strong data-start=\"2524\" data-end=\"2539\">Rentan:<\/strong> Versi Pemesanan Pencari Layanan <strong data-start=\"2573\" data-end=\"2590\">6.0 dan di bawahnya<\/strong><\/p>\n<\/li>\n<li data-start=\"2593\" data-end=\"2631\">\n<p data-start=\"2595\" data-end=\"2631\"><strong data-start=\"2595\" data-end=\"2605\">Tetap:<\/strong> Versi <strong data-start=\"2614\" data-end=\"2631\">6.1 dan yang lebih baru<\/strong><\/p>\n<\/li>\n<\/ul>\n<p data-start=\"2633\" data-end=\"2740\">Situs web yang menjalankan versi lama harus segera memperbarui atau menonaktifkan plugin hingga patch diterapkan.<\/p>\n<h3 data-start=\"2747\" data-end=\"2788\"><span class=\"ez-toc-section\" id=\"Recommended_Actions_for_Website_Owners\"><\/span><strong>Tindakan yang Direkomendasikan untuk Pemilik Situs Web<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-start=\"2790\" data-end=\"2900\">Pemilik situs web yang menjalankan tema Service Finder harus mengambil langkah-langkah berikut untuk mengurangi <strong data-start=\"2882\" data-end=\"2899\">CVE-2025-5947<\/strong>:<\/p>\n<ol data-start=\"2902\" data-end=\"3416\">\n<li data-start=\"2902\" data-end=\"2958\">\n<p data-start=\"2905\" data-end=\"2958\"><strong data-start=\"2905\" data-end=\"2915\">Memperbarui<\/strong> ke versi <strong data-start=\"2927\" data-end=\"2944\">6.1 atau lebih tinggi<\/strong> langsung<\/p>\n<\/li>\n<li data-start=\"2959\" data-end=\"3030\">\n<p data-start=\"2962\" data-end=\"3030\"><strong data-start=\"2962\" data-end=\"2999\">Tinjau semua akun administrator<\/strong> dan hapus semua pengguna yang tidak dikenal<\/p>\n<\/li>\n<li data-start=\"3031\" data-end=\"3097\">\n<p data-start=\"3034\" data-end=\"3097\"><strong data-start=\"3034\" data-end=\"3064\">Ubah semua kata sandi admin<\/strong> dan membatalkan sesi aktif<\/p>\n<\/li>\n<li data-start=\"3098\" data-end=\"3174\">\n<p data-start=\"3101\" data-end=\"3174\"><strong data-start=\"3101\" data-end=\"3134\">Pindai file PHP yang mencurigakan<\/strong>, terutama di <code data-start=\"3150\" data-end=\"3172\">\/wp-content\/unggahan\/<\/code><\/p>\n<\/li>\n<li data-start=\"3175\" data-end=\"3248\">\n<p data-start=\"3178\" data-end=\"3248\"><strong data-start=\"3178\" data-end=\"3203\">Gunakan pemindai malware<\/strong> seperti Sucuri atau MalCare untuk mendeteksi pintu belakang<\/p>\n<\/li>\n<li data-start=\"3249\" data-end=\"3329\">\n<p data-start=\"3252\" data-end=\"3329\"><strong data-start=\"3252\" data-end=\"3295\">Aktifkan Firewall Aplikasi Web (WAF)<\/strong> untuk mencegah eksploitasi lebih lanjut<\/p>\n<\/li>\n<li data-start=\"3330\" data-end=\"3416\">\n<p data-start=\"3333\" data-end=\"3416\"><strong data-start=\"3333\" data-end=\"3356\">Memantau log akses<\/strong> untuk aktivitas login yang tidak biasa, terutama dari IP yang tidak dikenal<\/p>\n<\/li>\n<\/ol>\n<p data-start=\"3418\" data-end=\"3512\">Jika terdeteksi adanya gangguan, pulihkan situs dari cadangan yang bersih dan atur ulang semua kredensial.<\/p>\n<h3 data-start=\"3519\" data-end=\"3558\"><span class=\"ez-toc-section\" id=\"Signs_Your_Site_Might_Be_Compromised\"><\/span><strong>Tanda-tanda Situs Anda Mungkin Terganggu<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-start=\"3560\" data-end=\"3589\">Indikator potensial meliputi:<\/p>\n<ul data-start=\"3590\" data-end=\"3818\">\n<li data-start=\"3590\" data-end=\"3651\">\n<p data-start=\"3592\" data-end=\"3651\">Akun administrator tidak dikenal muncul di daftar pengguna<\/p>\n<\/li>\n<li data-start=\"3652\" data-end=\"3705\">\n<p data-start=\"3654\" data-end=\"3705\">Pengalihan atau perubahan konten situs yang tidak sah<\/p>\n<\/li>\n<li data-start=\"3706\" data-end=\"3760\">\n<p data-start=\"3708\" data-end=\"3760\">File PHP baru ditambahkan ke direktori tema atau unggahan<\/p>\n<\/li>\n<li data-start=\"3761\" data-end=\"3818\">\n<p data-start=\"3763\" data-end=\"3818\">Masalah kinerja yang tiba-tiba atau aktivitas jaringan yang tidak biasa<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"3820\" data-end=\"3885\">Deteksi dini dapat mencegah kerusakan berskala besar atau pelanggaran data.<\/p>\n<h3 data-start=\"3892\" data-end=\"3925\"><span class=\"ez-toc-section\" id=\"Why_This_Vulnerability_Matters\"><\/span><strong>Mengapa Kerentanan Ini Penting<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-start=\"3927\" data-end=\"4243\">Tema Pencari Layanan banyak digunakan oleh <strong data-start=\"3970\" data-end=\"4031\">usaha kecil, agen pemesanan, dan penyedia layanan<\/strong> secara global. Popularitasnya menjadikannya target utama bagi para penyerang yang ingin mengkompromikan situs WordPress dalam skala besar. Eksploitasi yang berhasil dapat mengakibatkan <strong data-start=\"4178\" data-end=\"4242\">data yang dicuri, gangguan layanan, dan kerusakan reputasi merek<\/strong>.<\/p>\n<p data-start=\"4245\" data-end=\"4433\">Menjaga keamanan WordPress memerlukan <strong data-start=\"4285\" data-end=\"4372\">pembaruan rutin, pemantauan kerentanan proaktif, dan manajemen patch otomatis<\/strong>, terutama untuk bisnis yang mengandalkan kehadiran daring mereka.<\/p>\n<h3 data-start=\"4440\" data-end=\"4529\"><span class=\"ez-toc-section\" id=\"Managed_WordPress_Hosting_by_QUAPE\"><\/span><strong>Hosting WordPress Terkelola oleh <a class=\"decorated-link\" href=\"https:\/\/www.quape.com\/id\/hosting\/wordpress-hosting\/\" target=\"_new\" rel=\"noopener\" data-start=\"4472\" data-end=\"4529\">QUAPE<\/a><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-start=\"4531\" data-end=\"4816\">Pada <strong data-start=\"4534\" data-end=\"4595\"><a class=\"decorated-link\" href=\"https:\/\/www.quape.com\/id\/hosting\/wordpress-hosting\/\" target=\"_new\" rel=\"noopener\" data-start=\"4536\" data-end=\"4593\">QUAPE<\/a><\/strong>, kami menyediakan <strong data-start=\"4608\" data-end=\"4637\">Hosting WordPress Terkelola<\/strong> yang mengamankan dan mengoptimalkan situs Anda. Tim kami memantau kerentanan seperti <strong data-start=\"4715\" data-end=\"4732\">CVE-2025-5947<\/strong>, menerapkan patch secara proaktif, dan memastikan situs Anda tetap terlindungi dan terkini.<\/p>\n<p data-start=\"4818\" data-end=\"4857\">Layanan WordPress terkelola kami meliputi:<\/p>\n<ul data-start=\"4858\" data-end=\"5148\">\n<li data-start=\"4858\" data-end=\"4919\">\n<p data-start=\"4860\" data-end=\"4919\">Pembaruan otomatis untuk inti WordPress, tema, dan plugin<\/p>\n<\/li>\n<li data-start=\"4920\" data-end=\"4967\">\n<p data-start=\"4922\" data-end=\"4967\">Perlindungan dan pemantauan malware secara real-time<\/p>\n<\/li>\n<li data-start=\"4968\" data-end=\"5014\">\n<p data-start=\"4970\" data-end=\"5014\">Pencadangan harian dan dukungan pemulihan cepat<\/p>\n<\/li>\n<li data-start=\"5015\" data-end=\"5068\">\n<p data-start=\"5017\" data-end=\"5068\">Firewall aplikasi web dan pencegahan intrusi<\/p>\n<\/li>\n<li data-start=\"5069\" data-end=\"5119\">\n<p data-start=\"5071\" data-end=\"5119\">Optimalisasi kinerja dan pemantauan waktu aktif<\/p>\n<\/li>\n<li data-start=\"5120\" data-end=\"5148\">\n<p data-start=\"5122\" data-end=\"5148\">Dukungan ahli yang berdedikasi<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"5150\" data-end=\"5359\">Bermitra dengan <strong data-start=\"5166\" data-end=\"5175\">QUAPE<\/strong> memastikan situs web WordPress Anda tetap aman dari ancaman kritis sekaligus mempertahankan kinerja optimal. Pelajari selengkapnya di <a class=\"decorated-link\" href=\"https:\/\/www.quape.com\/id\/hosting\/wordpress-hosting\/\" target=\"_new\" rel=\"noopener\" data-start=\"5297\" data-end=\"5358\">quape.com<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>A critical security vulnerability, CVE-2025-5947, has been discovered in the Service Finder Bookings plugin, which is bundled with the popular WordPress theme Service Finder. This flaw allows unauthenticated attackers to log in as any user, including administrators, without valid credentials. The vulnerability has a CVSS score of 9.8 and has been actively exploited in the [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":16460,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[93,9,10],"tags":[426,427,429,156,428],"class_list":["post-16448","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-hosting","category-wordpress-news-learning","tag-cve-2025-5947","tag-service-finder-bookings-plugin","tag-wordpress-exploit","tag-wordpress-security","tag-wordpress-vulnerability"],"_links":{"self":[{"href":"https:\/\/www.quape.com\/id\/wp-json\/wp\/v2\/posts\/16448","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.quape.com\/id\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.quape.com\/id\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.quape.com\/id\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.quape.com\/id\/wp-json\/wp\/v2\/comments?post=16448"}],"version-history":[{"count":0,"href":"https:\/\/www.quape.com\/id\/wp-json\/wp\/v2\/posts\/16448\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.quape.com\/id\/wp-json\/wp\/v2\/media\/16460"}],"wp:attachment":[{"href":"https:\/\/www.quape.com\/id\/wp-json\/wp\/v2\/media?parent=16448"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.quape.com\/id\/wp-json\/wp\/v2\/categories?post=16448"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.quape.com\/id\/wp-json\/wp\/v2\/tags?post=16448"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}