हांगकांग सुरक्षा एनजीओ ने बिना प्रमाणीकरण वाले शॉर्टकोड की चेतावनी दी(CVE20258105)

वर्डप्रेस सोलेडाड प्लगइन
प्लगइन का नाम सोलेडाड
कमजोरियों का प्रकार अनधिकृत रिमोट कोड निष्पादन
CVE संख्या CVE-2025-8105
तात्कालिकता मध्यम
CVE प्रकाशन तिथि 2025-08-16
स्रोत URL CVE-2025-8105

Soledad थीम (≤ 8.6.7) — बिना प्रमाणीकरण के मनमाने शॉर्टकोड निष्पादन (CVE-2025-8105)

सारांश: Soledad वर्डप्रेस थीम (संस्करण 8.6.7 तक और शामिल) में एक कमजोरियों के कारण बिना प्रमाणीकरण वाले हमलावरों को मनमाने शॉर्टकोड निष्पादन करने की अनुमति मिलती है, जिससे प्रभावित साइटों पर सामग्री इंजेक्शन सक्षम होता है। इस मुद्दे को CVE-2025-8105 के रूप में ट्रैक किया गया है, जिसमें CVSS स्कोर 7.3 (मध्यम) है। थीम लेखकों ने Soledad 8.6.8 में एक सुधार जारी किया; साइट प्रशासकों को बिना देरी के अपडेट करना चाहिए। यह लेख तकनीकी जोखिम, पहचान मार्गदर्शन, और शमन विकल्पों को समझाता है, जिसमें हांगकांग के सुरक्षा विशेषज्ञ के दृष्टिकोण से व्यावहारिक घटना-प्रतिक्रिया कदम शामिल हैं।.

सामग्री की तालिका

  • “मनमाने शॉर्टकोड निष्पादन” का क्या अर्थ है
  • यह क्यों महत्वपूर्ण है: वास्तविक दुनिया में प्रभाव
  • सुरक्षा कमजोरी का तकनीकी अवलोकन (सुरक्षित, उच्च-स्तरीय)
  • 1. समझौते के संकेत (क्या देखना है)
  • तात्कालिक सुधार (पैचिंग और अल्पकालिक शमन)
  • आभासी पैचिंग — अस्थायी सुरक्षा लागू करना
  • WAF नियम मार्गदर्शन (सैद्धांतिक और सुरक्षित उदाहरण)
  • समझौता के बाद की प्रतिक्रिया और सफाई चेकलिस्ट
  • पहचान तकनीक और उपयोगी WP-CLI / SQL जांच
  • दीर्घकालिक मजबूत बनाने और संचालन की सिफारिशें
  • अस्थायी सुरक्षा विकल्प और अगले कदम
  • अक्सर पूछे जाने वाले प्रश्न
  • अंतिम सिफारिशें और सारांश

“मनमाने शॉर्टकोड निष्पादन” का क्या अर्थ है

शॉर्टकोड एक वर्डप्रेस तंत्र हैं जो सामग्री लेखकों को प्लेसहोल्डर्स के साथ गतिशील सामग्री डालने की अनुमति देते हैं जैसे [example_shortcode attr="value"]. प्रत्येक शॉर्टकोड PHP कोड से मेल खाता है जो तब चलता है जब सामग्री प्रस्तुत की जाती है। “मनमाने शॉर्टकोड निष्पादन” एक ऐसी स्थिति को दर्शाता है जहां एक हमलावर — बिना प्रमाणीकरण के — एप्लिकेशन को उनके द्वारा नियंत्रित या इंजेक्ट किए गए शॉर्टकोड का मूल्यांकन करने के लिए मजबूर कर सकता है, जिससे सामग्री इंजेक्शन, अप्रत्याशित व्यवहार, या अन्य दुष्प्रभाव हो सकते हैं।.

सामान्य दुरुपयोग में शामिल हैं:

  • सार्वजनिक पृष्ठों में फ़िशिंग या स्पैम सामग्री इंजेक्ट करना।.
  • इंजेक्टेड शॉर्टकोड के माध्यम से प्लगइन या थीम कार्यक्षमता को सक्रिय करना।.
  • संवेदनशील डेटा को उजागर करने या नेटवर्क क्रियाएँ करने वाले कोड पथों को सक्रिय करना।.

यह क्यों महत्वपूर्ण है: वास्तविक दुनिया में प्रभाव

हालांकि CVSS इस मुद्दे को मध्यम के रूप में रेट करता है, व्यावहारिक परिणाम गंभीर हो सकते हैं:

  • एक वैध डोमेन पर होस्ट की गई फ़िशिंग पृष्ठ सामाजिक इंजीनियरिंग के लिए प्रभावी हैं।.
  • इंजेक्टेड शॉर्टकोड अन्य स्थापित घटकों के साथ इंटरैक्ट कर सकते हैं, जिससे आगे के जोखिम उत्पन्न होते हैं।.
  • बिना प्रमाणीकरण वाले दोष स्केल करते हैं - हमलावर बड़े पैमाने पर स्कैन और शोषण को स्वचालित कर सकते हैं।.
  • खोज इंजन और सुरक्षा विक्रेता समझौता किए गए साइटों को ब्लैकलिस्ट कर सकते हैं, जिससे प्रतिष्ठा और ट्रैफ़िक का नुकसान होता है।.

समान कमजोरियों के लिए शोषण कोड अक्सर खुलासे के तुरंत बाद हथियारबंद किया जाता है। यदि आपकी साइट Soledad ≤ 8.6.7 का उपयोग करती है, तो अपडेट और शमन को प्राथमिकता दें।.

कमजोरियों का तकनीकी अवलोकन (उच्च-स्तरीय और सुरक्षित)

मूल कारण अपर्याप्त इनपुट मान्यता और बिना प्रमाणीकरण अनुरोधों द्वारा पहुंच योग्य कोड पथों में गतिशील सामग्री का अनुचित मूल्यांकन है। विशेष रूप से, थीम कोड ने शॉर्टकोड मूल्यांकन रूटीन को सक्रिय किया (उदाहरण के लिए, do_shortcode या समकक्ष) अविश्वसनीय स्रोतों से प्राप्त सामग्री के लिए बिना क्षमता जांच, नॉनसेस, या स्वच्छता लागू किए। इससे एक हमलावर को शॉर्टकोड-युक्त सामग्री को प्रस्तुत करने या मूल्यांकन करने का कारण बनने की अनुमति मिली।.

यह सारांश प्रमाण-ऑफ-कॉन्सेप्ट विवरण या उदाहरण शोषण पेलोड को शामिल नहीं करता है ताकि दुरुपयोग को सुविधाजनक बनाने से बचा जा सके। ध्यान पहचान और सुरक्षित शमन पर है।.

सामान्य योगदान कारक:

  • ऐसे एंडपॉइंट जो बिना मान्यता के उपयोगकर्ता-प्रदत्त सामग्री को स्वीकार करते हैं।.
  • सामग्री का मूल्यांकन do_shortcode या बिना प्रमाणीकरण वाले संदर्भों में समान।.
  • इनपुट को स्टोर या रेंडर करने से पहले स्वच्छता या एस्केपिंग की कमी।.

समझौते के संकेत (IOCs): क्या देखना है

शोषण के संभावित संकेतों में शामिल हैं:

  • सार्वजनिक पृष्ठों पर नई या अप्रत्याशित सामग्री (फ़िशिंग पाठ, स्पैम लिंक, आईफ्रेम)।.
  • अपरिचित शॉर्टकोड वाले पोस्ट/पृष्ठ (देखें [... ] पैटर्न)।.
  • थीम एंडपॉइंट्स या प्रशासन AJAX/API रूट्स को लक्षित करने वाले लॉग में बार-बार या असामान्य POST/GET अनुरोध।.
  • उपयोगकर्ता द्वारा परिवर्तित पृष्ठों या ब्राउज़र/खोज इंजन चेतावनियों की रिपोर्ट।.
  • नए निर्धारित पोस्ट (प्रविष्टियाँ wp_posts के साथ post_status = 'भविष्य').
  • सुरक्षा स्कैनरों से अलर्ट जो संशोधित फ़ाइलों या संदिग्ध सामग्री को इंगित करते हैं।.

सुधार करने से पहले, फोरेंसिक विश्लेषण के लिए लॉग और बैकअप को संरक्षित करें।.

तात्कालिक सुधार (अभी क्या करना है)

  1. थीम अपडेट करें

    विक्रेता ने Soledad 8.6.8 जारी किया है जो सुरक्षा खामी को संबोधित करता है। नियंत्रित रखरखाव विंडो में तुरंत 8.6.8 या बाद के संस्करण में अपग्रेड करें। यदि आप एक चाइल्ड थीम या अनुकूलन का उपयोग करते हैं, तो पहले स्टेजिंग पर परीक्षण करें।.

  2. यदि आप तुरंत अपडेट नहीं कर सकते हैं तो अस्थायी शमन

    इन तात्कालिक उपायों पर विचार करें:

    • जहां संभव हो, कमजोर कोड से संबंधित एंडपॉइंट्स तक पहुंच को अवरुद्ध करें।.
    • वेब एप्लिकेशन स्तर पर इनपुट हैंडलिंग को मजबूत करें: उन एंडपॉइंट्स के लिए संदिग्ध शॉर्टकोड-जैसे पेलोड्स वाले अनुरोधों को अवरुद्ध करें जो सामग्री स्वीकार नहीं करनी चाहिए।.
    • थीम द्वारा पेश किए गए सार्वजनिक एंडपॉइंट्स को अक्षम या प्रतिबंधित करें जो सामग्री पैरामीटर स्वीकार करते हैं।.
  3. सामग्री की जांच करें और साफ करें

    इंजेक्टेड शॉर्टकोड या दुर्भावनापूर्ण सामग्री को खोजें और हटाएं। यदि सुनिश्चित नहीं हैं, तो ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें। यदि सार्वजनिक एक्सपोजर महत्वपूर्ण है, तो जांच करते समय साइट को रखरखाव मोड में रखें।.

  4. क्रेडेंशियल्स

    यदि समझौता होने का संदेह है तो व्यवस्थापक पासवर्ड और API कुंजियाँ बदलें - विशेष रूप से यदि नए व्यवस्थापक उपयोगकर्ता मौजूद हैं या लॉगिन गतिविधि संदिग्ध लगती है।.

  5. फोरेंसिक स्नैपशॉट

    निर्यात wp_posts, 11. संदिग्ध सामग्री के साथ।, और जांच और साक्ष्य संरक्षण के लिए फ़ाइल-प्रणाली स्नैपशॉट।.

आभासी पैचिंग — अस्थायी सुरक्षा लागू करना

वर्चुअल पैचिंग एक व्यावहारिक अंतरिम नियंत्रण है: यह थीम कोड को बदले बिना किनारे (WAF, रिवर्स प्रॉक्सी, एप्लिकेशन स्तर) पर दुर्भावनापूर्ण अनुरोधों को फ़िल्टर या अवरुद्ध करता है। इसे स्थायी पैच का परीक्षण और लागू करते समय एक्सपोजर को कम करने के लिए उपयोग करें।.

इस वर्ग की समस्या के लिए प्रभावी वर्चुअल पैच आमतौर पर:

  • उन अनुरोधों को अवरुद्ध करें जो शॉर्टकोड इंजेक्शन के साथ संगत पैटर्न को शामिल करते हैं जब वे अनुरोध उन एंडपॉइंट्स को लक्षित करते हैं जिन्हें सामग्री प्राप्त नहीं करनी चाहिए।.
  • सामग्री-धारक एंडपॉइंट्स पर सख्त सत्यापन लागू करें: संदिग्ध शॉर्टकोड सिंटैक्स, अप्रत्याशित HTML, या अनधिकृत स्रोतों से अत्यधिक बड़े पेलोड वाले बॉडी को अस्वीकार करें।.
  • ट्रायेज और फॉरेंसिक्स का समर्थन करने के लिए प्रयासित शोषण को लॉग और अलर्ट करें।.

वर्चुअल पैचिंग समय खरीदती है, लेकिन यह विक्रेता अपडेट लागू करने का विकल्प नहीं है।.

WAF नियम मार्गदर्शन (संकल्पनात्मक और सुरक्षित उदाहरण)

निम्नलिखित संकल्पनात्मक नियम WAF फ़िल्टर बनाने में मदद कर सकते हैं। वे जानबूझकर सामान्य हैं ताकि आकस्मिक विघटन से बचा जा सके; पहले निगरानी मोड में परीक्षण करें।.

  1. अनधिकृत एंडपॉइंट्स से शॉर्टकोड मार्कर्स को ब्लॉक करें

    उन अनुरोधों का पता लगाएं जिनका बॉडी या क्वेरी स्ट्रिंग में शामिल है [ एक अल्फ़ान्यूमेरिक टोकन के बाद और ] (जैसे, [शॉर्टकोड]), और केवल उन एंडपॉइंट्स पर लागू करें जो सामग्री स्वीकार नहीं करनी चाहिए (थीम AJAX एंडपॉइंट्स, विशिष्ट REST रूट)।.

    छद्म-तर्क:

    • यदि अनुरोध पथ एक उच्च-जोखिम एंडपॉइंट से मेल खाता है (उदाहरण के लिए, /wp-admin/admin-ajax.php या /wp-json/), और
    • अनुरोध विधि POST/PUT है, और
    • अनुरोध बॉडी regex से मेल खाती है \[[a-zA-Z0-9_:-]+\b.*?\], और
    • कोई मान्य वर्डप्रेस नॉन्स या सत्र कुकी नहीं है जो एक प्रमाणित व्यवस्थापक को इंगित करती है,
    • तो अनुरोध को ब्लॉक या चुनौती (403/CAPTCHA) करें।.
  2. संदिग्ध अप्रमाणित सबमिशन पर दर-सीमा लगाएं

    बलात्कारी शोषण को कम करने के लिए शॉर्टकोड-जैसे पैटर्न शामिल करने वाले अप्रमाणित अनुरोधों पर अधिक सख्त दर-सीमाएं लागू करें।.

  3. REST एंडपॉइंट्स की सुरक्षा करें

    सामग्री स्वीकार करने वाले REST मार्गों के लिए प्रमाणीकरण या मान्य नॉनस की आवश्यकता है। अनाम स्रोतों से शॉर्टकोड या बेस64-कोडित पेलोड वाले शरीरों को ब्लॉक करें।.

  4. पहले निगरानी करें

    लागू करने से पहले झूठे सकारात्मक मापने के लिए 24-48 घंटों के लिए लॉग-केवल/ऑडिट मोड में नए नियम लागू करें।.

समझौता के बाद की प्रतिक्रिया और सफाई चेकलिस्ट

  1. अलग करना और स्नैपशॉट लेना

    फोरेंसिक्स के लिए पूर्ण बैकअप (फाइलें + डेटाबेस) बनाएं। यदि सार्वजनिक एक्सपोजर गंभीर है तो साइट को रखरखाव मोड में रखने पर विचार करें।.

  2. सक्रिय वेक्टरों को ब्लॉक करें

    आगे के हमलों को रोकने के लिए WAF नियम या अन्य पहुंच नियंत्रण लागू करें। समझौता किए गए क्रेडेंशियल्स को बदलें।.

  3. परिवर्तनों की सूची बनाएं

    खोजें wp_posts इंजेक्ट की गई सामग्री या शॉर्टकोड के लिए; निरीक्षण करें 11. संदिग्ध सामग्री के साथ। अपरिचित ऑटोलोडेड प्रविष्टियों के लिए; समीक्षा करें 7. wp_users नए व्यवस्थापक खातों के लिए।.

  4. सामग्री को साफ करें

    इंजेक्ट किए गए शॉर्टकोड को हटा दें या बैकअप से साफ सामग्री को पुनर्स्थापित करें। यदि फाइलें जोड़ी गई थीं, तो ज्ञात-स्वच्छ बैकअप के साथ तुलना करें और अपरिचित फाइलों को हटा दें।.

  5. स्कैन और मरम्मत करें

    प्रतिष्ठित मैलवेयर स्कैनर्स का उपयोग करें और संशोधित कोर/थीम/प्लगइन फाइलों को आधिकारिक साफ प्रतियों से बदलें।.

  6. अखंडता को मान्य करें

    जहां संभव हो फाइल चेकसम की पुष्टि करें और सफाई के बाद फिर से स्कैन करें।.

  7. क्रेडेंशियल्स को फिर से जारी करें

    व्यवस्थापक पासवर्ड, API कुंजी, OAuth टोकन और किसी भी SSO क्रेडेंशियल को रीसेट करें।.

  8. पैच और अपडेट

    सोलेडैड को 8.6.8 या बाद के संस्करण में अपग्रेड करें और वर्डप्रेस कोर और प्लगइन्स के लिए अपडेट लागू करें।.

  9. घटना के बाद की निगरानी

    कम से कम 30 दिनों के लिए उन्नत लॉगिंग और निगरानी बनाए रखें। महत्वपूर्ण या लगातार समझौतों के लिए बाहरी घटना प्रतिक्रिया पर विचार करें।.

  10. डीलिस्टिंग और पुनर्प्राप्ति

    यदि साइट को ब्लैकलिस्ट किया गया था, तो सुधार के बाद डीलिस्टिंग के लिए खोज इंजन और सुरक्षा प्रदाता प्रक्रियाओं का पालन करें।.

पहचान तकनीक: WP-CLI, SQL और लॉग क्वेरी

संदिग्ध सामग्री या शोषण के सबूत का पता लगाने के लिए नीचे व्यावहारिक जांच हैं। जांच के लिए आउटपुट सहेजें।.

शॉर्टकोड के लिए पोस्ट खोजें (WP-CLI):

# सभी पोस्ट सूचीबद्ध करें जिनमें '[' पोस्ट_सामग्री में शामिल है"
  

अधिक विशिष्ट (MySQL 8+ REGEXP):

# उन पोस्टों को खोजें जिनमें '[' के बाद अक्षर हैं"
  

हाल ही में संशोधित पोस्ट खोजें:

# पिछले 30 दिनों में संशोधित पोस्ट दिखाएं (उदाहरण)'
  

नए व्यवस्थापक उपयोगकर्ताओं के लिए खोजें:

wp उपयोगकर्ता सूची --भूमिका=प्रशासक --फॉर्मेट=csv
  

शॉर्टकोड-जैसे पैटर्न के लिए फ़ाइल सिस्टम खोजें:

# थीम और अपलोड में शॉर्टकोड-जैसे पैटर्न खोजें
  

असामान्य POST के लिए वेब सर्वर लॉग की जांच करें /wp-admin/admin-ajax.php, /wp-json/*, या थीम-विशिष्ट एंडपॉइंट्स, और अनुरोधों को फ़िल्टर करें जिनमें शामिल हैं [ या “शॉर्टकोड” स्ट्रिंग। सफाई से पहले हमेशा लॉग्स का संग्रह करें।.

दीर्घकालिक मजबूत बनाने और संचालन की सिफारिशें

  • वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट रखें। विक्रेता अपडेट को तुरंत लागू करें।.
  • अप्रयुक्त थीम और प्लगइन्स को हटाकर अपने हमले की सतह को कम करें।.
  • उपयोगकर्ता भूमिकाओं के लिए न्यूनतम विशेषाधिकार का उपयोग करें और प्रशासनिक खातों के लिए बहु-कारक प्रमाणीकरण सक्षम करें।.
  • प्रशासन UI से फ़ाइल संपादन बंद करें जोड़कर wp-config.php:
// wp-config.php में जोड़ें
  
  • जहां संभव हो, wp-admin और संवेदनशील एंडपॉइंट्स तक पहुंच को IP द्वारा प्रतिबंधित करें।.
  • सामग्री स्वीकार करने वाले admin-ajax और REST एंडपॉइंट्स के लिए नॉनसेस और प्रमाणीकरण लागू करें।.
  • अनधिकृत परिवर्तनों का पता लगाने के लिए लॉगिंग और फ़ाइल-इंटीग्रिटी मॉनिटरिंग लागू करें।.
  • नियमित बैकअप बनाए रखें और समय-समय पर पुनर्स्थापनों का परीक्षण करें।.
  • तीसरे पक्ष की थीम और प्लगइन्स की जांच करें: सक्रिय रूप से बनाए रखे गए, अच्छी तरह से समीक्षा किए गए कोडबेस को प्राथमिकता दें।.
  • एक WAF या रिवर्स-प्रॉक्सी तैनात करें जो वर्चुअल पैचिंग में सक्षम हो ताकि सुरक्षा की एक अतिरिक्त परत प्रदान की जा सके।.

अस्थायी सुरक्षा विकल्प और अगले कदम

यदि तत्काल अपडेट करना संभव नहीं है, तो इन तटस्थ विकल्पों पर विचार करें:

  • निगरानी मोड में WAF नियम लागू करें (जैसा कि ऊपर वर्णित है), फिर यदि झूठे सकारात्मक स्वीकार्य हैं तो लागू करें।.
  • थीम एंडपॉइंट्स को लक्षित करने वाले संदिग्ध पेलोड को ब्लॉक करने के लिए रिवर्स-प्रॉक्सी फ़िल्टर का उपयोग करें।.
  • वर्चुअल पैचिंग, नियम ट्यूनिंग और सफाई में सहायता के लिए एक प्रतिष्ठित सुरक्षा सलाहकार या घटना-प्रतिक्रिया प्रदाता को संलग्न करें।.

अक्सर पूछे जाने वाले प्रश्न

प्रश्न: यदि मैं Soledad 8.6.8 में अपडेट करता हूं, तो क्या मैं सुरक्षित हूं?
उत्तर: 8.6.8 (या बाद में) में अपडेट करने से विशिष्ट भेद्यता समाप्त हो जाती है। अपडेट करने के बाद, यह सत्यापित करें कि अपडेट से पहले कोई दुर्भावनापूर्ण सामग्री इंजेक्ट नहीं की गई थी, मैलवेयर स्कैन और इंटीग्रिटी चेक चलाएं, और पुष्टि करें कि कोई अवशिष्ट बैकडोर या अनधिकृत प्रशासनिक उपयोगकर्ता नहीं हैं।.
प्रश्न: क्या वर्चुअल पैचिंग मेरी साइट को तोड़ सकती है?
उत्तर: खराब ट्यून किए गए नियम झूठे सकारात्मक पैदा कर सकते हैं। पहले निगरानी मोड में नए नियम लागू करें, प्रभावित वैध ट्रैफ़िक के लिए लॉग का मूल्यांकन करें, फिर प्रवर्तन सक्षम करें। एक रोलबैक योजना बनाए रखें और आवश्यकतानुसार महत्वपूर्ण प्रवाह को अनुमति सूची में डालें।.
प्रश्न: यदि फ़िशिंग पृष्ठ पहले से मेरे डोमेन पर होस्ट किए गए हैं तो क्या होगा?
उत्तर: घटना-प्रतिक्रिया चेकलिस्ट का पालन करें: अलग करें, स्नैपशॉट लें, पहुंच नियंत्रण के साथ चल रहे हमलों को ब्लॉक करें, दुर्भावनापूर्ण सामग्री को हटाएं या एक साफ बैकअप से पुनर्स्थापित करें, क्रेडेंशियल्स को घुमाएं, और सफाई के बाद खोज इंजनों/सुरक्षा प्रदाताओं से सूची से हटाने का अनुरोध करें।.

अंतिम सिफारिशें और सारांश

  • यदि आपकी साइट Soledad ≤ 8.6.7 चलाती है, तो तुरंत 8.6.8 या बाद के संस्करण में अपग्रेड करें।.
  • यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो अस्थायी सुरक्षा उपाय लागू करें (WAF या रिवर्स-प्रॉक्सी नियम) और ऊपर दिए गए अल्पकालिक शमन का पालन करें।.
  • समझौते के संकेतों के लिए सामग्री और लॉग की खोज करें, और यदि आप दुर्भावनापूर्ण गतिविधि पाते हैं तो घटना-प्रतिक्रिया चेकलिस्ट का पालन करें।.
  • एक स्तरित सुरक्षा दृष्टिकोण अपनाएं: सिस्टम को अपडेट रखें, पहुंच को सीमित करें, निगरानी और बैकअप सक्षम करें, और जोखिम को कम करने के लिए एज सुरक्षा का उपयोग करें जबकि सुधार कर रहे हैं।.

हांगकांग के सुरक्षा विशेषज्ञ के दृष्टिकोण से नोट: इस तरह के खुलासों को तात्कालिकता के साथ संभालें। तेज, अनुशासित प्रतिक्रिया प्रभाव को कम करती है। यदि आपको विशेषज्ञ सहायता की आवश्यकता है, तो WAF नियम बनाने, फोरेंसिक टाइमलाइन करने, और सफाई को मान्य करने में मदद के लिए एक योग्य घटना प्रतिक्रिया टीम या सुरक्षा सलाहकार से संपर्क करें।.

0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा अलर्ट जूमस्पोर्ट भेद्यता(CVE20257721)

वर्डप्रेस जूमस्पोर्ट प्लगइन <= 5.7.3 - स्थानीय फ़ाइल समावेश भेद्यता के लिए बिना प्रमाणीकरण निर्देशिका traversal

हांगकांग सलाह Ajax Search Lite एक्सपोजर (CVE20257956)

वर्डप्रेस Ajax Search Lite प्लगइन <= 4.13.1 - AJAX सर्च हैंडलर में ASL_Query के माध्यम से अनधिकृत बुनियादी जानकारी के खुलासे के लिए प्राधिकरण की कमी