| प्लगइन का नाम | सरल डाउनलोड मॉनिटर |
|---|---|
| कमजोरियों का प्रकार | क्रॉस-साइट स्क्रिप्टिंग (XSS) |
| CVE संख्या | CVE-2025-58197 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2025-08-27 |
| स्रोत URL | CVE-2025-58197 |
तत्काल: CVE-2025-58197 — सिंपल डाउनलोड मॉनिटर <= 3.9.34 (XSS) — वर्डप्रेस साइट मालिकों को अब क्या करना चाहिए
लेखक: हांगकांग सुरक्षा विशेषज्ञ
एक केंद्रित, व्यावहारिक सलाह एक हांगकांग सुरक्षा प्रैक्टिशनर से: XSS कमजोरियों का काम कैसे करता है, कौन सबसे अधिक प्रभावित है, तात्कालिक निवारण, पहचान के कदम, और घटना-प्रतिक्रिया मार्गदर्शन।.
सारांश
- कमजोरियों: सिंपल डाउनलोड मॉनिटर प्लगइन में क्रॉस-साइट स्क्रिप्टिंग (XSS)
- प्रभावित संस्करण: <= 3.9.34
- में ठीक किया गया: 3.9.35
- CVE: CVE-2025-58197
- पैच प्राथमिकता / गंभीरता: कम से मध्यम (CVSS 6.5)। शोषण के लिए योगदानकर्ता स्तर की विशेषाधिकार की आवश्यकता होती है।.
- रिपोर्टर: सुरक्षा शोधकर्ता
- तत्काल कार्रवाई: पहले प्राथमिकता के रूप में प्लगइन को 3.9.35+ पर अपडेट करें; जहां तत्काल अपडेट असंभव है, नीचे वर्णित तात्कालिक निवारण लागू करें।.
1. क्या हुआ (साधारण अंग्रेजी)
सिंपल डाउनलोड मॉनिटर प्लगइन में एक XSS समस्या का खुलासा किया गया जो 3.9.34 तक के संस्करणों को प्रभावित करती है। XSS हमलावरों को जावास्क्रिप्ट इंजेक्ट करने की अनुमति देता है जो साइट के आगंतुकों या प्रशासकों के ब्राउज़रों में निष्पादित होता है। परिणामों में सत्र चोरी, पीड़ित के सत्र में अनधिकृत क्रियाएँ, रीडायरेक्ट, और इंजेक्टेड दुर्भावनापूर्ण सामग्री शामिल हैं।.
महत्वपूर्ण रूप से, इस कमजोरी के लिए योगदानकर्ता स्तर की विशेषाधिकार की आवश्यकता होती है। एक हमलावर को योगदानकर्ता खाता नियंत्रित करना या बनाने में सक्षम होना चाहिए (खुले पंजीकरण, कमजोर ऑनबोर्डिंग, या प्रशासक की गलत कॉन्फ़िगरेशन के माध्यम से)। यह एक अनधिकृत बग की तुलना में तत्काल शोषण को कम करता है लेकिन जोखिम को समाप्त नहीं करता है—कई साइटें योगदानकर्ता पंजीकरण स्वीकार करती हैं या कई कम विशेषाधिकार वाले उपयोगकर्ता होते हैं।.
संस्करण 3.9.35 में एक समाधान उपलब्ध है। यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो अस्थायी निवारण कदम (भूमिका प्रतिबंध, इनपुट स्वच्छता, एज ब्लॉकिंग) पैच लागू होने तक जोखिम को कम कर सकते हैं।.
2. तकनीकी अवलोकन
- कमजोरियों का प्रकार: क्रॉस-साइट स्क्रिप्टिंग (XSS) — भंडारित या परावर्तित, वेक्टर के आधार पर।.
- OWASP टॉप 10 मैपिंग: A3 (इंजेक्शन)।.
- CVSS स्कोर: 6.5 (मध्यम)।.
- आवश्यक विशेषाधिकार: योगदानकर्ता।.
- प्रभाव: आगंतुकों या प्रशासकों के ब्राउज़रों में हमलावर द्वारा प्रदान किए गए जावास्क्रिप्ट का निष्पादन, संभावित सत्र चोरी, उपयोगकर्ताओं को पुनर्निर्देशित करना, स्पैम या दुर्भावनापूर्ण लिंक डालना, या प्रमाणित उपयोगकर्ताओं की ओर से विशेषाधिकार प्राप्त क्रियाएँ करना।.
मूल कारण (सामान्य): प्लगइन कोड उपयोगकर्ता द्वारा प्रदान किए गए इनपुट (जैसे, शीर्षक, विवरण, या मेटाडेटा) को स्वीकार करता है और इसे उचित एस्केपिंग या सफाई के बिना HTML संदर्भों में आउटपुट करता है। यदि एक योगदानकर्ता सामग्री को स्टोर कर सकता है जो बाद में उच्च विशेषाधिकार प्राप्त उपयोगकर्ताओं द्वारा देखे जाने वाले पृष्ठों में प्रदर्शित होती है, तो स्क्रिप्ट उनके ब्राउज़र में निष्पादित होती है।.
शोषण परिदृश्य — वास्तविक उदाहरण
- डाउनलोड मेटाडेटा के माध्यम से स्टोर किया गया XSS: एक योगदानकर्ता एक डाउनलोड शीर्षक या विवरण में एक दुर्भावनापूर्ण पेलोड दर्ज करता है। जब एक प्रशासक/संपादक डाउनलोड सूची या एकल डाउनलोड पृष्ठ को देखता है, तो पेलोड चलता है।.
- प्रशासक AJAX एंडपॉइंट्स में परावर्तक XSS: योगदानकर्ता-नियंत्रित इनपुट AJAX प्रतिक्रियाओं में सफाई के बिना प्रतिध्वनित होते हैं। एक तैयार लिंक AJAX कॉल को ट्रिगर करता है जो पेलोड को परावर्तित करता है।.
- सामाजिक इंजीनियरिंग: एक दुर्भावनापूर्ण योगदानकर्ता लिंक या सामग्री पोस्ट करता है जो संपादकों/प्रशासकों को उन पृष्ठों में लुभाता है जहाँ स्टोर किए गए पेलोड निष्पादित होते हैं।.
खुले योगदानकर्ता पंजीकरण या कमजोर मॉडरेशन वाले साइटों का जोखिम अधिक होता है।.
तात्कालिक कार्रवाई — अब क्या करें (चरण-दर-चरण)
यदि आपकी साइट Simple Download Monitor का उपयोग करती है, तो प्राथमिकता के क्रम में इन चरणों का पालन करें:
- प्लगइन को अपडेट करें: Simple Download Monitor 3.9.35 या बाद के संस्करण में अपडेट करें। यह सबसे विश्वसनीय समाधान है। वर्डप्रेस प्रशासक: प्लगइन्स → स्थापित प्लगइन्स → अभी अपडेट करें।.
- योगदानकर्ता क्षमताओं को अस्थायी रूप से सीमित करें: प्लगइन अपडेट होने तक योगदानकर्ताओं को डाउनलोड बनाने या संपादित करने की क्षमता को हटा दें या सीमित करें (एक भूमिका-प्रबंधन उपकरण का उपयोग करें या क्षमताओं को मैन्युअल रूप से समायोजित करें)।.
- सार्वजनिक पंजीकरण बंद करें: वर्डप्रेस प्रशासक → सेटिंग्स → सामान्य → सदस्यता: यदि सार्वजनिक पंजीकरण की आवश्यकता नहीं है तो “कोई भी पंजीकरण कर सकता है” को अनचेक करें।.
- यदि उपलब्ध हो तो एज ब्लॉकिंग लागू करें: यदि आपके पास एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या सुरक्षा उपकरण है, तो नियम लागू करें जो प्लगइन एंडपॉइंट्स को लक्षित करने वाले सामान्य XSS पेलोड का पता लगाने और ब्लॉक करने के लिए हैं जबकि आप अपडेट कर रहे हैं।.
- योगदानकर्ता खातों का ऑडिट करें: हाल के योगदानकर्ताओं की समीक्षा करें, संदिग्ध खातों को हटा दें या पदावनत करें, विशेषाधिकार प्राप्त भूमिकाओं के लिए मजबूत पासवर्ड और 2FA लागू करें।.
- दुर्भावनापूर्ण सामग्री के लिए स्कैन करें: टैग या सामान्य XSS एन्कोडिंग के लिए डेटाबेस और प्लगइन तालिकाओं की खोज करें और निष्कर्षों को संबोधित करें।.
5. पहचान: कैसे बताएं कि क्या आप लक्षित या समझौता किए गए हैं
निम्नलिखित संकेतकों की तलाश करें:
- Database entries containing <script, onerror=, javascript:, document.cookie or encoded equivalents (e.g., %3Cscript%3E).
- प्रशासनिक क्षेत्र में डाउनलोड देखने पर अप्रत्याशित JavaScript व्यवहार (पॉपअप, रीडायरेक्ट, डेवलपर टूल्स कंसोल त्रुटियाँ)।.
- सर्वर लॉग में प्लगइन एंडपॉइंट्स के लिए संदिग्ध POST अनुरोध, विशेष रूप से अप्रत्याशित योगदानकर्ता खातों से।.
- साइट पृष्ठों पर रीडायरेक्ट, पॉपअप, या स्पैम की रिपोर्ट उपयोगकर्ताओं से।.
- अप्रत्याशित लॉगआउट, अनधिकृत परिवर्तन, या नए ऊंचे खाते—ये सत्र चोरी या आगे के समझौते का संकेत दे सकते हैं।.
उदाहरण SQL (स्टेजिंग कॉपी या बैकअप के खिलाफ चलाएँ):
SELECT ID, post_title;
यदि आप दुर्भावनापूर्ण सामग्री की पुष्टि करते हैं: साइट को अलग करें (रखरखाव मोड), लॉग और DB स्नैपशॉट कैप्चर करें, इंजेक्टेड स्क्रिप्ट हटाएँ, क्रेडेंशियल्स को घुमाएँ, और यदि आवश्यक हो तो एक साफ बैकअप से पुनर्स्थापित करें।.
6. वर्चुअल पैचिंग और WAF शमन (सामान्य मार्गदर्शन)
वर्चुअल पैचिंग एक एज-लेवल शमन है जहाँ एक WAF एप्लिकेशन तक पहुँचने से पहले शोषण प्रयासों को रोकता है। यह तब उपयोगी है जब तत्काल प्लगइन अपडेट परिवर्तन नियंत्रण, संगतता परीक्षण, या संचालन संबंधी बाधाओं के कारण संभव नहीं होते हैं।.
अनुशंसित WAF नियम लॉजिक (सैद्धांतिक):
- जब पेलोड में स्क्रिप्ट टैग या संदिग्ध JS फ़ंक्शन होते हैं (पैटर्न: <script\b, onerror=, document.cookie, window.location, eval(, innerHTML=) तो प्लगइन एंडपॉइंट्स के लिए POST अनुरोधों को ब्लॉक करें।.
- Simple Download Monitor एंडपॉइंट्स से संबंधित फ़ील्ड के लिए अनुमत HTML टैग/विशेषणों की सीमा निर्धारित करें; जहाँ संभव हो, सर्वर-साइड स्वच्छता लागू करें।.
सैद्धांतिक ModSecurity-जैसे नियम (केवल चित्रण; उपयोग से पहले परीक्षण करें):
# प्लगइन अनुरोधों में मूल स्क्रिप्ट टैग इंजेक्शन को ब्लॉक करें"
वैध कार्यप्रवाह को अवरुद्ध करने से बचने के लिए पहले पहचान मोड में नियमों का परीक्षण करें। वर्चुअल पैचिंग जोखिम को कम करता है लेकिन अपस्ट्रीम प्लगइन पैच लागू करने के लिए विकल्प नहीं है।.
7. Simple Download Monitor के लिए लक्षित शमन नियम तैयार करना
झूठे सकारात्मक को कम करने के लिए, केवल प्लगइन-संबंधित एंडपॉइंट्स और पैरामीटर को लक्षित करें:
- प्लगइन एंडपॉइंट्स और पैरामीटर नामों की पहचान करें (एडमिन-एजैक्स क्रियाएँ, REST एंडपॉइंट्स, मेटाबॉक्स सेवाएँ)।.
- क्रिया-विशिष्ट नियम बनाएं: केवल तब payloads की जांच/अस्वीकृति करें जब अनुरोध में प्लगइन-विशिष्ट क्रियाएँ या प्लगइन पृष्ठों की ओर इशारा करने वाले संदर्भ हों।.
- regex मिलान से पहले इनपुट को साफ और सामान्य करें (लोअरकेस, URL-डिकोड)।.
लक्षित छद्म-नियम का उदाहरण: यदि REQUEST_URI में शामिल है admin-ajax.php और ARGS:action == sdm_save_download तो अस्वीकृत करें यदि ARGS:post_content में शामिल है 9. या विशेषताओं जैसे onload=.
पहचान के लिए परिष्कृत regex:
(?i)(<\s*स्क्रिप्ट\b|जावास्क्रिप्ट:|डॉक्यूमेंट\.कुकी|विंडो\.लोकेशन|इवैल\(|ऑनएरर\s*=)
ब्लॉकिंग सक्षम करने से पहले हमेशा पहचान मोड में लॉग की निगरानी करें।.
8. हार्डनिंग सिफारिशें (पोस्ट-फिक्स)
- न्यूनतम विशेषाधिकार का सिद्धांत: आवश्यक न्यूनतम क्षमताएँ प्रदान करें; योगदानकर्ताओं को बिना फ़िल्टर किए गए HTML की अनुमति नहीं होनी चाहिए जब तक कि यह आवश्यक न हो।.
- दो-कारक प्रमाणीकरण: प्रशासन/संपादक भूमिकाओं के लिए 2FA सक्षम करें।.
- सामग्री की सफाई: यदि साइट उपयोगकर्ता द्वारा प्रस्तुत HTML की अनुमति देती है, तो टैग/विशेषताओं की एक व्हाइटलिस्ट के साथ एक सर्वर-साइड सेनिटाइज़र का उपयोग करें।.
- नियमित अपडेट: वर्डप्रेस कोर, थीम और प्लगइन्स को अद्यतित रखें; महत्वपूर्ण साइटों के लिए स्टेजिंग/परीक्षण का उपयोग करें।.
- गतिविधि की निगरानी: योगदानकर्ताओं से नए सामग्री की HTML के लिए निगरानी करें और जहां संभव हो, मॉडरेशन कार्यप्रवाह लागू करें।.
- लॉगिंग और अलर्टिंग: पोस्ट, प्लगइन-संबंधित प्रशासनिक क्रियाओं और फ़ाइल अपलोड में परिवर्तनों को लॉग करें; असामान्य पैटर्न पर अलर्ट करें।.
- बैकअप: ऑफ-साइट बैकअप के लिए पुनर्स्थापना प्रक्रियाओं को बनाए रखें और परीक्षण करें।.
9. घटना प्रतिक्रिया प्लेबुक (परिदृश्य-आधारित)
- अलग करें: आगे के प्रभाव को रोकने के लिए साइट को रखरखाव मोड में डालें।.
- सबूत को संरक्षित करें: फ़ाइल सिस्टम, डेटाबेस और सर्वर लॉग का स्नैपशॉट लें।.
- दुर्भावनापूर्ण सामग्री को हटाएँ: पोस्ट, डाउनलोड या प्लगइन डेटा में इंजेक्टेड स्क्रिप्ट को निष्क्रिय करें; जहां संभव हो, स्वच्छ बैकअप को पुनर्स्थापित करें।.
- क्रेडेंशियल्स को घुमाएं: व्यवस्थापक/संपादक खातों के लिए पासवर्ड रीसेट करें और सक्रिय सत्रों से लॉगआउट करने के लिए मजबूर करें।.
- पैच करें: तुरंत फिक्स्ड संस्करण के लिए सरल डाउनलोड मॉनिटर को अपडेट करें।.
- निगरानी करें: एज सुरक्षा को सक्षम रखें और पुनरावृत्त प्रयासों या नए संकेतकों के लिए देखें।.
- घटना के बाद की समीक्षा: मूल कारण की पहचान करें (समझौता किया गया योगदानकर्ता खाता, कमजोर कार्यप्रवाह, प्लगइन भेद्यता) और प्रक्रियाओं को तदनुसार अपडेट करें।.
10. खोजें और सफाई स्क्रिप्ट (उदाहरण)
इनका उपयोग डेटाबेस कॉपी के खिलाफ करें (बैकअप के बिना उत्पादन पर विनाशकारी परिवर्तन कभी न लागू करें)।.
टैग के लिए wp_posts खोजें:
SELECT ID, post_title, post_status FROM wp_posts WHERE post_content LIKE '%<script%' OR post_title LIKE '%<script%';
कस्टम प्लगइन तालिकाओं की खोज करें (यदि सरल डाउनलोड मॉनिटर कस्टम तालिकाओं में प्रविष्टियाँ संग्रहीत करता है):
SELECT * FROM wp_sdm_downloads WHERE description LIKE '%<script%' OR title LIKE '%<script%';
सफाई का उदाहरण (अंधे प्रतिस्थापन के बजाय मैनुअल समीक्षा को प्राथमिकता दें):
UPDATE wp_sdm_downloads SET description = REPLACE(description, '<script', '<script') WHERE description LIKE '%<script%';
11. जोखिम मूल्यांकन - किसे सबसे अधिक चिंता करनी चाहिए?
उच्च जोखिम:
- वे साइटें जो सार्वजनिक योगदानकर्ता पंजीकरण की अनुमति देती हैं (समुदाय प्रकाशन प्लेटफ़ॉर्म)।.
- बहु-लेखक ब्लॉग जहां योगदानकर्ता सामग्री संपादकों/व्यवस्थापकों के लिए बिना मॉडरेशन के दृश्य होती है।.
- कई सामग्री संपादकों या बार-बार अपलोड करने वाली साइटें।.
निम्न जोखिम:
- सख्त उपयोगकर्ता ऑनबोर्डिंग (कोई सार्वजनिक पंजीकरण नहीं) और जांचे गए योगदानकर्ताओं वाली साइटें।.
- साइटें जो Simple Download Monitor का उपयोग नहीं कर रही हैं या पहले से 3.9.35+ में अपग्रेड हो चुकी हैं।.
नोट: XSS अधिक गंभीर समझौतों (सत्र हाइजैकिंग, विशेषाधिकार वृद्धि) के लिए एक कदम हो सकता है। भले ही योगदानकर्ता-स्तरीय बाधा मौजूद हो, समस्या को जल्दी से संबोधित करें।.
12. एक उद्यम या एजेंसी सेटिंग में सुधार को प्राथमिकता कैसे दें
- सूची: सभी साइटों की पहचान करें जो Simple Download Monitor का उपयोग कर रही हैं।.
- एक्सपोजर द्वारा ट्रायज: सार्वजनिक-फेसिंग, उच्च-ट्रैफ़िक साइटों, खुली साइनअप वाली साइटों और उन साइटों को प्राथमिकता दें जिनमें कई संपादक हैं।.
- पैमाने पर एज सुरक्षा लागू करें: अपडेट शेड्यूल किए जाने के दौरान वातावरण में लक्षित नियम लागू करें।.
- अपडेट शेड्यूल करें: जहां संभव हो, स्टेजिंग और स्वचालित पाइपलाइनों का उपयोग करें; अन्यथा एक अपडेट/टेस्ट-डिप्लॉय वर्कफ़्लो का पालन करें।.
- संवाद करें: साइट के मालिकों और संपादकीय कर्मचारियों को जोखिम और अस्थायी कार्यप्रवाह परिवर्तनों के बारे में सूचित करें।.
13. उदाहरण पहचान नियम जिन्हें आप WordPress में उपयोग कर सकते हैं (प्लगइन-स्तरीय जांच)
यदि पूर्ण WAF उपलब्ध नहीं है, तो योगदानकर्ता द्वारा प्रस्तुत फ़ील्ड को स्वच्छ करने के लिए सर्वर-साइड सत्यापन जोड़ें। उदाहरण फ़िल्टर (स्टेजिंग में सावधानी से परीक्षण करें):
add_filter('content_save_pre', 'sdm_sanitize_contributor_input', 10, 1);
यह बिना अनुमति वाले उपयोगकर्ताओं के लिए अस्वीकृत HTML को हटा देता है अनफ़िल्टर्ड_एचटीएमएल. । यह एक उपयोगी सुरक्षा जाल है, लेकिन कस्टम तालिकाओं से पढ़ने वाला प्लगइन कोड अभी भी अनएस्केप्ड डेटा को प्रस्तुत कर सकता है—डेटाबेस स्कैनिंग महत्वपूर्ण बनी रहती है।.
14. दीर्घकालिक रोकथाम रणनीतियाँ
- उपयोगकर्ता पंजीकरण को मजबूत करें: नए योगदानकर्ताओं के लिए मॉडरेशन, ईमेल सत्यापन या मैनुअल अनुमोदन की आवश्यकता करें।.
- योगदानकर्ता द्वारा प्रस्तुत सामग्री को सीमित करें: जहां आवश्यक न हो, वहां HTML विशेषाधिकार देने से बचें।.
- गहराई में रक्षा अपनाएं: किनारे की सुरक्षा + समय पर अपडेट + सुरक्षित कोडिंग + निगरानी + घटना प्रतिक्रिया योजना।.
- सुरक्षा प्रशिक्षण: संपादकों और योगदानकर्ताओं को सामाजिक इंजीनियरिंग और संदिग्ध सामग्री को पहचानने के लिए शिक्षित करें।.
- केंद्रीय शासन: बहु-स्थल संपत्तियों के लिए अपडेट विंडो और स्वचालित पैचिंग लागू करें।.
15. समयरेखा और प्रकटीकरण संदर्भ
यह कमजोरियां एक सुरक्षा शोधकर्ता द्वारा रिपोर्ट की गई थी और इसे CVE-2025-58197 सौंपा गया था। Simple Download Monitor 3.9.35 में एक पैच जारी किया गया था। 3.9.34 या उससे कम चलने वाले तैनाती को तत्काल मानें, भले ही सार्वजनिक शोषण अभी व्यापक न हो—XSS को तेजी से हथियार बनाया जा सकता है।.
16. अक्सर पूछे जाने वाले प्रश्न (FAQ)
- प्रश्न: मेरी साइट में योगदानकर्ता खाते हैं लेकिन हम सार्वजनिक रूप से डाउनलोड सुविधा का उपयोग नहीं करते। क्या मैं सुरक्षित हूं?
- उत्तर: जोखिम कम होता है लेकिन समाप्त नहीं होता। यदि योगदानकर्ता डैशबोर्ड में संपादकों/प्रशासकों के लिए दृश्य प्रविष्टियाँ बना सकते हैं, तो वे अभी भी पेलोड को सक्रिय कर सकते हैं। प्लगइन डेटा को प्रदर्शित करने वाले प्रशासनिक पृष्ठों का ऑडिट करें।.
- प्रश्न: मैंने प्लगइन अपडेट किया - क्या मुझे अभी भी WAF की आवश्यकता है?
- उत्तर: हाँ। किनारे की सुरक्षा गहराई में रक्षा प्रदान करती है और अपडेट विंडो के दौरान और समान भविष्य की समस्याओं के खिलाफ जोखिम को कम करती है।.
- प्रश्न: मैं कस्टम थीम के साथ संगतता के कारण अपडेट नहीं कर सकता। मुझे क्या करना चाहिए?
- उत्तर: अस्थायी रूप से योगदानकर्ता विशेषाधिकारों को सीमित करें, यदि उपलब्ध हो तो लक्षित WAF नियम लागू करें, और परीक्षण किए गए अपडेट पथ की योजना बनाते समय मौजूदा सामग्री के लिए पेलोड को स्कैन करें।.
17. समापन — व्यावहारिक चेकलिस्ट
- प्लगइन संस्करण की जांच करें — तुरंत 3.9.35+ पर अपडेट करें।.
- यदि अपडेट करने में असमर्थ हैं, तो किनारे की सुरक्षा (WAF) सक्षम करें और लक्षित नियम लागू करें।.
- योगदानकर्ता क्षमताओं को सीमित करें और यदि आवश्यक न हो तो सार्वजनिक पंजीकरण को निष्क्रिय करें।.
- संदिग्ध स्क्रिप्ट टैग के लिए डेटाबेस को स्कैन करें और समीक्षा के बाद उन्हें स्वच्छ या हटा दें।.
- यदि समझौता होने का संदेह है तो क्रेडेंशियल्स को घुमाएं और विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए 2FA सक्षम करें।.
- बैकअप रखें और एक परीक्षण किया गया पुनर्स्थापना योजना बनाए रखें।.
- बार-बार प्रयासों के लिए लॉग और किनारे की चेतावनियों की निगरानी करें।.