हांगकांग सुरक्षा सलाह शॉर्टकोड पथTraversal (CVE20258562)






Urgent: Directory Traversal in ‘Custom Query Shortcode’ (≤ 0.4.0) — What WordPress Site Owners Need to Know and Do Now


प्लगइन का नाम कस्टम क्वेरी शॉर्टकोड
कमजोरियों का प्रकार पथTraversal
CVE संख्या CVE-2025-8562
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-08-25
स्रोत URL CVE-2025-8562

तत्काल: ‘कस्टम क्वेरी शॉर्टकोड’ में डायरेक्टरी ट्रैवर्सल (≤ 0.4.0) — वर्डप्रेस साइट के मालिकों को क्या जानना और अब क्या करना चाहिए

लेखक: हांगकांग सुरक्षा विशेषज्ञ — दिनांक: 2025-08-26

कार्यकारी सारांश

वर्डप्रेस प्लगइन में एक डायरेक्टरी ट्रैवर्सल सुरक्षा कमजोरी (CVE-2025-8562) है कस्टम क्वेरी शॉर्टकोड प्रभावित संस्करण ≤ 0.4.0। एक प्रमाणित उपयोगकर्ता जिसके पास योगदानकर्ता विशेषाधिकार (या उच्चतर) हैं, प्लगइन के लेंस पैरामीटर को सर्वर पर डायरेक्टरी को ट्रैवर्स करने और संभावित रूप से इच्छित प्लगइन डायरेक्टरी के बाहर फ़ाइलें पढ़ने के लिए हेरफेर कर सकता है। इस समस्या को संस्करण 0.5.0 में ठीक किया गया है।.

एक हांगकांग स्थित सुरक्षा विशेषज्ञ के रूप में, मैं समझाता हूं कि यह सुरक्षा कमजोरी क्या अर्थ रखती है, हमलावर इसे कैसे दुरुपयोग करने का प्रयास कर सकते हैं, प्रयासों का पता कैसे लगाया जाए या पुष्टि की गई शोषण, तात्कालिक निवारण और दीर्घकालिक सख्ती के कदम। यह सलाहकार शस्त्रीकरण योग्य शोषण कोड प्रकाशित करने से बचता है जबकि तेज, सूचित निर्णय लेने के लिए संचालन विवरण प्रदान करता है।.

यह कमजोरी क्या है?

  • प्रभावित प्लगइन: कस्टम क्वेरी शॉर्टकोड
  • कमजोर संस्करण: ≤ 0.4.0
  • में ठीक किया गया: 0.5.0
  • सुरक्षा कमजोरी का प्रकार: डायरेक्टरी ट्रैवर्सल (स्थानीय फ़ाइल प्रकटीकरण / जानकारी लीक)
  • CVE: CVE-2025-8562
  • शोषण के लिए आवश्यक विशेषाधिकार: योगदानकर्ता (प्रमाणित)
  • रिपोर्ट किया गया द्वारा: मुहम्मद युधा (श्रेयित)

संक्षेप में: प्लगइन एक लेंस पैरामीटर (जो इसके शॉर्टकोड में उपयोग किया जाता है) को स्वीकार करता है जिसे ठीक से मान्य या स्वच्छ नहीं किया गया है। उस पैरामीटर के लिए तैयार किए गए मान प्रदान करके, एक प्रमाणित योगदानकर्ता प्लगइन को इच्छित पथ के बाहर फ़ाइलों का संदर्भ देने का कारण बना सकता है — जिससे उन फ़ाइलों की गणना या पढ़ने की अनुमति मिलती है जिन्हें वेब सर्वर उपयोगकर्ता एक्सेस कर सकता है।.

डायरेक्टरी ट्रैवर्सल का महत्व क्यों है

डायरेक्टरी ट्रैवर्सल सुरक्षा कमजोरियां हमलावरों को उन फ़ाइलों का अनुरोध करने की अनुमति देती हैं जिन्हें एप्लिकेशन कभी भी सेवा देने के लिए नहीं था (कॉन्फ़िगरेशन फ़ाइलें, बैकअप, थीम/प्लगइन स्रोत, यदि वेब सर्वर द्वारा पढ़ी जा सकें तो निजी कुंजी)। प्रत्यक्ष प्रभाव जानकारी का प्रकटीकरण है:

  • फ़ाइलों में संग्रहीत रहस्यों, एपीआई कुंजियों, डेटाबेस क्रेडेंशियल्स तक पहुंच।.
  • साइट संरचना और स्थापित सॉफ़्टवेयर की अंतर्दृष्टि जो बाद के हमलों में मदद करती है।.
  • निजी अपलोड या बैकअप का खुलासा जो PII या क्रेडेंशियल्स को शामिल करता है।.

हालांकि निर्देशिका traversal अक्सर केवल पढ़ने की अनुमति देती है, लेकिन प्रकट की गई जानकारी आमतौर पर आगे के समझौते की ओर ले जाती है (उदाहरण के लिए, लीक हुए DB क्रेडेंशियल्स का उपयोग करके पिवट करना)।.

किसे जोखिम है?

कोई भी WordPress साइट जो कस्टम क्वेरी शॉर्टकोड संस्करण 0.4.0 या उससे पहले चला रही है, यदि:

  • प्लगइन सक्रिय है, और
  • साइट उपयोगकर्ता खातों को योगदानकर्ता भूमिका (या उच्चतर) के साथ अनुमति देती है, या एक हमलावर ने अन्य तरीकों से योगदानकर्ता स्तर की पहुंच प्राप्त की है।.

कई साइटें स्व-पंजीकरण की अनुमति देती हैं या तीसरे पक्ष के प्लगइनों का उपयोग करती हैं जो भूमिकाएँ असाइन करती हैं; एक हमलावर जो योगदानकर्ता के रूप में पंजीकरण कर सकता है - या ऐसे खाते से समझौता कर सकता है - इस कमजोरी का लाभ उठा सकता है।.

एक हमलावर इस (उच्च स्तर) का दुरुपयोग कैसे कर सकता है

  1. हमलावर योगदानकर्ता विशेषाधिकारों के साथ एक खाता प्राप्त करता है (यदि अनुमति हो तो पंजीकरण, क्रेडेंशियल स्टफिंग, सामाजिक इंजीनियरिंग, या किसी अन्य खाते से समझौता करके)।.
  2. हमलावर एक पृष्ठ या पोस्ट प्रस्तुत करता है जिसमें कमजोर शॉर्टकोड होता है और एक तैयार लेंस पैरामीटर प्रदान करता है जिसमें निर्देशिका traversal अनुक्रम होते हैं (जैसे।. ../ और एन्कोडेड रूपांतर)।.
  3. प्लगइन उपयोगकर्ता द्वारा प्रदान किए गए मान का उपयोग करके एक फ़ाइल पथ को पर्याप्त सफाई के बिना हल करता है।.
  4. सर्वर फ़ाइल सामग्री या त्रुटियाँ लौटाता है जो पथ जानकारी को लीक करती हैं, पढ़ने योग्य फ़ाइलों की गणना और निकासी को सक्षम करती हैं।.

यहाँ कोई शोषण स्ट्रिंग प्रकाशित नहीं की गई है; लक्ष्य रक्षकों के लिए हमले के प्रवाह को स्पष्ट करना है।.

हमले की पूर्वापेक्षाएँ और सीमाएँ

  • विशेषाधिकार की आवश्यकता: योगदानकर्ता या उच्चतर (प्रमाणित)। गुमनाम हमलावर सीधे इसका शोषण नहीं कर सकते जब तक कि साइट को गुमनाम शॉर्टकोड इनपुट स्वीकार करने के लिए गलत कॉन्फ़िगर नहीं किया गया हो।.
  • फ़ाइल पढ़ने की सीमाएँ वेब सर्वर उपयोगकर्ता द्वारा पढ़ी जाने वाली फ़ाइलों तक सीमित हैं (जैसे।. www-data); OS-सुरक्षित फ़ाइलें सुरक्षित हो सकती हैं।.
  • यह कमजोरियां स्वचालित रूप से दूरस्थ कोड निष्पादन की अनुमति नहीं देती हैं, लेकिन संवेदनशील फ़ाइलों को पढ़ना (जैसे wp-config.php) हमलावर के विकल्पों को काफी बढ़ा सकता है।.

तात्कालिक कार्रवाई (आपको अब क्या करना चाहिए)

यदि आप इस प्लगइन के साथ एक वर्डप्रेस साइट का प्रबंधन करते हैं, तो तुरंत इन चरणों का पालन करें:

  1. प्लगइन स्थापना और संस्करण की पुष्टि करें:
    • डैशबोर्ड: प्लगइन्स → स्थापित प्लगइन्स → “कस्टम क्वेरी शॉर्टकोड” का पता लगाएं।.
    • WP-CLI: wp प्लगइन सूची | grep कस्टम-प्रश्न-शॉर्टकोड
  2. प्लगइन को अपडेट करें 0.5.0 या जल्द से जल्द अपडेट करें:
    • डैशबोर्ड: प्लगइन्स → अपडेट
    • WP-CLI: wp प्लगइन अपडेट कस्टम-प्रश्न-शॉर्टकोड
  3. यदि आप तुरंत अपडेट नहीं कर सकते:
    • जब तक आप अपडेट नहीं कर सकते, प्लगइन को निष्क्रिय करें।.
    • यदि प्लगइन आवश्यक है और इसे सुरक्षित रूप से अपडेट नहीं किया जा सकता है, तो इसे हटा दें जब तक कि एक सुरक्षित अपग्रेड उपलब्ध न हो।.
  4. उपयोगकर्ता भूमिकाओं की समीक्षा करें और सीमित करें:
    • योगदानकर्ता या उच्चतर विशेषाधिकार वाले खातों की समीक्षा करें।.
    • अप्रत्याशित खातों को हटा दें या डाउनग्रेड करें और मजबूत पासवर्ड लागू करें।.
    • लेखकों और उच्चतर के लिए जहां संभव हो, दो-कारक प्रमाणीकरण सक्षम करें।.
  5. समझौते के संकेतों के लिए स्कैन करें:
    • अनुरोधों के लिए एक्सेस लॉग की जांच करें जो शामिल करते हैं लेंस= या संदिग्ध POST डेटा।.
    • असामान्य फ़ाइल पढ़ने या डाउनलोड के लिए खोजें (grep के लिए wp-config.php पढ़ता है, बैकअप फ़ाइल एक्सेस)।.
    • एक पूर्ण साइट मैलवेयर स्कैन चलाएँ और कोर/प्लगइन/थीम फ़ाइलों की तुलना साफ़ प्रतियों से करें।.
  6. यदि आपको लीक होने का संदेह है तो रहस्यों को घुमाएँ:
    • यदि डेटाबेस क्रेडेंशियल्स बदलें wp-config.php को एक्सेस किया गया हो सकता है।.
    • यदि एक्सपोज़ किया गया हो तो API कुंजी, टोकन, SMTP और भुगतान गेटवे क्रेडेंशियल्स को घुमाएँ।.

शोषण प्रयासों का पता लगाने के लिए कैसे

संदिग्ध पैटर्न के लिए वेब सर्वर एक्सेस लॉग, एप्लिकेशन लॉग और वर्डप्रेस गतिविधि लॉग की जांच करें।.

उदाहरण खोजें (एक उपयोगकर्ता के रूप में लॉग एक्सेस के साथ चलाएँ):

grep -i "lens=" /var/log/apache2/*access* /var/log/nginx/*access* | less
    

वर्डप्रेस जांचें:

wp पोस्ट सूची --post_type=पोस्ट,पृष्ठ --format=ids | xargs -n1 -I% wp पोस्ट प्राप्त करें % --field=post_content | grep -i "lens=" -n
    

देखने के लिए ऑडिट पैटर्न:

  • प्रतिशत-कोडित ट्रैवर्सल अनुक्रम: %2e%2e%2f, %2e%2e/, आदि।.
  • अनुरोध जो अपेक्षित प्लगइन निर्देशिकाओं के बाहर फ़ाइल नामों का संदर्भ देते हैं या फ़ाइल सामग्री के साथ 200 लौटाते हैं।.
  • अप्रत्याशित 200 प्रतिक्रियाएँ जहाँ 404/403 की अपेक्षा की जाती।.

लॉग में देखने के लिए उदाहरण:

  • GET /some-post?lens=../../wp-config.php
  • POST /wp-admin/admin-post.php शरीर में शामिल है लेंस=../../

किसी भी अनुरोध की निगरानी करना जिसमें लेंस डॉट-डॉट पैटर्न वाला पैरामीटर एक त्वरित, व्यावहारिक पहचान नियम है।.

WAF और आभासी पैचिंग मार्गदर्शन

यदि आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) संचालित करते हैं या एक एप्लिकेशन परत फ़िल्टरिंग तंत्र तक पहुँच रखते हैं, तो जोखिम को कम करने के लिए एक लक्षित नियम लागू करें जब तक प्लगइन पैच न हो जाए:

अनुशंसित पहचान और अवरोध मानदंड (संकल्पनात्मक):

  • उन अनुरोधों को अवरुद्ध करें जहाँ कोई भी पैरामीटर जिसका नाम लेंस शामिल है:
    • बिना एस्केप किए हुए निर्देशिका ट्रैवर्सल अनुक्रम जैसे कि ../, ..\ या उनके URL-कोडित समकक्ष (%2e%2e%2f, %2e%2e%5c, आदि)।.
    • पथ विभाजक के साथ मिलकर .. पैटर्न (URL डिकोडिंग के बाद)।.
  • पैरामीटर के माध्यम से अच्छी तरह से ज्ञात संवेदनशील फ़ाइल नामों तक पहुँचने के प्रयासों को अवरुद्ध करें (जैसे कि. wp-config.php, .env, id_rsa, .git/).

उदाहरण पseudo-regex (अपने WAF / प्रॉक्सी में उपयोग से पहले अनुकूलित करें):

# After URL decoding, detect if 'lens' contains traversal:
(^|[&?])lens=.*(\.\./|\.\.\\|%2e%2e%2f|%2e%2e%5c)
    

महत्वपूर्ण: झूठे सकारात्मक से बचने के लिए पहले पहचान मोड में नियमों का परीक्षण करें। कुछ वैध अनुप्रयोग वैध कारणों के लिए डॉट वर्णों का उपयोग कर सकते हैं।.

तत्काल समाधान से परे साइट को मजबूत करना

विक्रेता पैच लागू करने या प्लगइन को निष्क्रिय करने के बाद, इन अनुशंसित नियंत्रणों को लागू करें:

  1. न्यूनतम विशेषाधिकार का सिद्धांत:
    • केवल उन लोगों को योगदानकर्ता या उच्चतर भूमिकाएँ दें जिन्हें वास्तव में उनकी आवश्यकता है।.
    • सामग्री योगदानकर्ताओं के लिए संकीर्ण रूप से स्कोप की गई कस्टम भूमिकाओं पर विचार करें।.
  2. PHP और सर्वर को मजबूत करें:
    • सक्षम करें open_basedir वर्डप्रेस निर्देशिकाओं तक फ़ाइल सिस्टम पहुंच को सीमित करने के लिए प्रतिबंध।.
    • उन खतरनाक निर्देशों को निष्क्रिय करें जिनकी आपको आवश्यकता नहीं है (जैसे।. allow_url_include), और अपलोड निर्देशिकाओं में PHP के निष्पादन को रोकें।.
  3. फ़ाइल और निर्देशिका अनुमतियाँ:
    • निर्देशिकाओं को सेट करें 755 और फ़ाइलों को 644 जहाँ उपयुक्त हो।.
    • सुनिश्चित करें कि संवेदनशील फ़ाइलें केवल वेब सर्वर उपयोगकर्ता द्वारा पढ़ी जा सकें जहाँ व्यावहारिक हो।.
  4. वेब सर्वर कॉन्फ़िगरेशन में निर्देशिका सूचीकरण को निष्क्रिय करें।.
  5. अप्रयुक्त प्लगइन्स और थीम को हटा दें या बदलें; उन निष्क्रिय प्लगइन्स को हटा दें जिनका आप उपयोग नहीं करते।.
  6. अखंडता की निगरानी करें:
    • अप्रत्याशित परिवर्तनों का पता लगाने के लिए फ़ाइल अखंडता निगरानी का उपयोग करें।.
    • मैलवेयर और अप्रत्याशित फ़ाइलों के लिए नियमित स्वचालित स्कैन शेड्यूल करें।.
  7. पंजीकरण नीति:
    • यदि आवश्यक नहीं है तो ओपन पंजीकरण को निष्क्रिय करें (सेटिंग्स → सामान्य → सदस्यता)।.
    • यदि पंजीकरण आवश्यक है, तो मॉडरेशन या जांच जोड़ें।.
  8. प्रमाणीकरण और प्राधिकरण:
    • ईमेल सत्यापन की आवश्यकता करें और नए खातों का मॉडरेशन करें।.
    • उन भूमिकाओं के लिए दो-कारक प्रमाणीकरण सक्षम करें जो फ़ाइलें प्रकाशित या अपलोड कर सकती हैं (लेखक, संपादक, प्रशासक)।.

डेवलपर्स के लिए: इनपुट और शॉर्टकोड का सुरक्षित प्रबंधन

डेवलपर्स को समान समस्याओं से बचने के लिए इन नियंत्रणों को अपनाना चाहिए:

  • फ़ाइल सिस्टम पथ बनाने के लिए कभी भी उपयोगकर्ता द्वारा प्रदान किए गए इनपुट का सीधे उपयोग न करें। एक मानक आधार निर्देशिका पर हल करें और परिणाम को मान्य करें (उपयोग करें वास्तविकपथ() और पुष्टि करें कि उपसर्ग मेल खाता है)।.
  • सभी पैरामीटर को साफ और सामान्य करें: मान्यता से पहले URL-डिकोड करें, डॉट-डॉट खंड, पूर्ण पथ टोकन, या शून्य बाइट्स वाले मानों को अस्वीकार करें।.
  • केवल उपयोगकर्ता इनपुट के आधार पर गतिशील समावेशों से बचें।.
  • उपयोगकर्ता इनपुट द्वारा ट्रिगर की गई किसी भी फ़ाइल संचालन से पहले क्षमता जांच का उपयोग करें।.
  • निर्भरताओं को अद्यतित रखें और फ़ाइल I/O को संभालने वाले कोड पथों की समीक्षा करें।.

यदि आपको विश्वास है कि आपकी साइट में सेंध लगाई गई है

  1. अलग करें:
    • यदि आप समझौते के स्पष्ट संकेत देखते हैं, तो आगे के नुकसान को सीमित करने के लिए साइट को ऑफ़लाइन करने या रखरखाव मोड सक्षम करने पर विचार करें।.
  2. लॉग को संरक्षित करें:
    • फोरेंसिक समीक्षा के लिए पहुंच, त्रुटि, और अनुप्रयोग लॉग एकत्र करें और बैकअप करें।.
  3. क्रेडेंशियल बदलें:
    • यदि लीक होने का संदेह है तो सभी वर्डप्रेस व्यवस्थापक/संपादक खातों और डेटाबेस क्रेडेंशियल को रीसेट करें।.
    • उन API कुंजियों को रद्द करें जो उजागर हो सकती हैं।.
  4. साफ़ करें और पुनर्स्थापित करें:
    • यदि उपलब्ध हो, तो समझौते से पहले लिए गए एक साफ बैकअप से पुनर्स्थापित करें।.
    • यदि पुनर्स्थापना संभव नहीं है, तो ज्ञात साफ स्रोतों से कोर, थीम और प्लगइन फ़ाइलों को बदलें और अज्ञात फ़ाइलों को हटा दें।.
  5. पोस्ट-मॉर्टम:
    • पहचानें कि हमलावर ने कैसे पहुंच प्राप्त की (कमजोरी, चुराए गए क्रेडेंशियल, आदि) और मूल कारणों को सुधारें।.
  6. हितधारकों को सूचित करें:
    • यदि ग्राहक डेटा उजागर हो सकता है, तो कानूनी और संविदात्मक प्रकटीकरण बाध्यताओं का पालन करें।.

व्यावहारिक पहचान व्यंजनों और आदेश

शोषण के सबूत की जांच के लिए सुरक्षित, गैर-नाशक आदेश (अपने वेब सर्वर पर लॉग पहुंच वाले उपयोगकर्ता के रूप में चलाएं):

# लेंस पैरामीटर उपयोग के लिए एक्सेस लॉग खोजें
    

अपने वातावरण के अनुसार पथ समायोजित करें।.

दीर्घकालिक जोखिम में कमी: नीतियाँ और प्रक्रिया

भविष्य के जोखिम को कम करने के लिए, इन प्रथाओं को अपनाएं:

  • सूची और जोखिम प्रबंधन: प्लगइन्स/थीम्स की वर्तमान सूची बनाए रखें और संस्करणों को ट्रैक करें; उच्च-जोखिम घटकों के लिए सुरक्षा सलाहकारों की सदस्यता लें।.
  • अनुसूचित रखरखाव: जहां संभव हो सुरक्षित प्लगइन अपडेट को स्वचालित करें और उत्पादन से पहले स्टेजिंग में अपडेट का परीक्षण करें।.
  • एक्सेस शासन: नियमित रूप से उपयोगकर्ता भूमिकाओं की समीक्षा करें और पुराने खातों को हटा दें; योगदानकर्ताओं के लिए समय पर एक्सेस पर विचार करें।.
  • सुरक्षित विकास जीवनचक्र: SAST, सहकर्मी कोड समीक्षाएँ चलाएँ और तृतीय-पक्ष एकीकरण को मजबूत करें।.

अक्सर पूछे जाने वाले प्रश्न

प्रश्न: यदि मेरी साइट उपयोगकर्ता पंजीकरण की अनुमति देती है लेकिन डिफ़ॉल्ट रूप से सब्सक्राइबर असाइन करती है, तो क्या मैं अभी भी जोखिम में हूँ?

उत्तर: भेद्यता के लिए योगदानकर्ता विशेषाधिकार की आवश्यकता होती है। यदि पंजीकरण सब्सक्राइबर या अन्य निम्न-विशेषाधिकार भूमिका में परिणामित होते हैं, तो प्रत्यक्ष जोखिम कम होता है। हालाँकि, किसी अन्य प्लगइन दोष या सामाजिक इंजीनियरिंग के माध्यम से खाता वृद्धि संभव है - पंजीकरण और भूमिका असाइनमेंट की निगरानी करें।.

प्रश्न: क्या निर्देशिका traversal का मतलब है कि हमलावर मेरे सर्वर पर कमांड चला सकता है?

उत्तर: जरूरी नहीं। निर्देशिका traversal मुख्य रूप से वेब सर्वर के लिए सुलभ फ़ाइलों को पढ़ने की अनुमति देता है। लेकिन प्राप्त जानकारी (DB क्रेडेंशियल्स, बैकअप, कुंजी) विशेषाधिकार वृद्धि या दूरस्थ कोड निष्पादन के लिए उपयोग की जा सकती है।.

प्रश्न: मैंने पहले ही 0.5.0 में अपडेट किया है। क्या मुझे अभी भी WAF की आवश्यकता है?

उत्तर: हाँ। पैचिंग आवश्यक है, लेकिन नेटवर्क/अनुप्रयोग फ़िल्टरिंग स्वचालित हमलों और शून्य-दिन के शोषणों के खिलाफ अतिरिक्त सुरक्षा प्रदान करती है जबकि आप पैच अनुशासन बनाए रखते हैं। गहराई में रक्षा सर्वोत्तम प्रथा बनी रहती है।.

समापन नोट्स

इस तरह की निर्देशिका traversal समस्याएँ सामान्य हैं और इनमें एक पूर्वानुमानित शोषण पैटर्न होता है। व्यावहारिक कदम:

  1. तुरंत प्लगइन को 0.5.0 में अपडेट करें (या इसे पैच होने तक निष्क्रिय/हटाएं)।.
  2. योगदानकर्ता और उच्च-विशेषाधिकार खातों का ऑडिट करें और उपयोगकर्ता प्रावधान को कड़ा करें।.
  3. संदिग्ध लेंस उपयोग और अप्रत्याशित फ़ाइल पढ़ना।.
  4. प्लगइन के पैच होने तक traversal प्रयासों को रोकने के लिए WAF या फ़िल्टरिंग नियम लागू करें।.
  5. सर्वर कॉन्फ़िगरेशन को मजबूत करें (open_basedir, अनुमतियाँ, निर्देशिका सूची) और सुरक्षित विकास प्रथाओं का पालन करें।.

यदि आपको जोखिम का आकलन करने या शमन लागू करने में सहायता की आवश्यकता है, तो एक विश्वसनीय सुरक्षा पेशेवर या आपके होस्टिंग प्रदाता से संपर्क करें ताकि साइट की समीक्षा की जा सके और घटना प्रतिक्रिया में सहायता की जा सके।.

सतर्क रहें - प्लगइन अपडेट और खाता शासन को अपनी साइट सुरक्षा कार्यक्रम के पहले श्रेणी के तत्वों के रूप में मानें।.


0 शेयर:
आपको यह भी पसंद आ सकता है

सामुदायिक सलाह प्रोनामिक गूगल मैप्स XSS (CVE20259352)

वर्डप्रेस प्रोनामिक गूगल मैप्स प्लगइन <= 2.4.1 - प्रमाणित (योगदानकर्ता+) संग्रहीत क्रॉस-साइट स्क्रिप्टिंग भेद्यता

हांगकांग साइबर सुरक्षा अलर्ट वर्डप्रेस गैलरी इंजेक्शन(CVE20259199)

वर्डप्रेस वू सुपरब स्लाइडशो ट्रांजिशन गैलरी विथ रैंडम इफेक्ट प्लगइन <= 9.1 - प्रमाणित (योगदानकर्ता+) SQL इंजेक्शन भेद्यता

यहाँ सात शब्दों के तहत कुछ विकल्प हैं:

WordPress आवश्यक ऐडऑन के लिए Elementor प्लगइन <= 6.2.2 - प्रमाणित (योगदानकर्ता+) DOM-आधारित स्टोर क्रॉस-साइट स्क्रिप्टिंग 'data-gallery-items' भेद्यता के माध्यम से