| प्लगइन का नाम | बुकिंग कैलेंडर |
|---|---|
| कमजोरियों का प्रकार | स्टोर्ड क्रॉस-साइट स्क्रिप्टिंग (स्टोर्ड XSS) |
| CVE संख्या | CVE-2025-9346 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2025-08-27 |
| स्रोत URL | CVE-2025-9346 |
बुकिंग कैलेंडर <= 10.14.1 — प्रमाणित स्टोर क्रॉस-साइट स्क्रिप्टिंग (CVE-2025-9346)
बुकिंग कैलेंडर वर्डप्रेस प्लगइन के लिए एक स्टोर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता का खुलासा किया गया था जो 10.14.1 तक और शामिल संस्करणों को प्रभावित करता है। इस मुद्दे को CVE-2025-9346 के रूप में ट्रैक किया गया है और इसे 27 अगस्त 2025 को सार्वजनिक रूप से रिपोर्ट किया गया था। विक्रेता ने बुकिंग कैलेंडर 10.14.2 में इस मुद्दे को ठीक किया।.
यह लेख एक संक्षिप्त तकनीकी विश्लेषण, वास्तविक जोखिम परिदृश्य, पहचान मार्गदर्शन और व्यावहारिक शमन प्रदान करता है जिसे आप तुरंत लागू कर सकते हैं। स्वर सीधा और परिचालनात्मक है — साइट के मालिकों, डेवलपर्स और होस्टिंग टीमों के लिए जो तेजी से कार्रवाई करनी चाहिए।.
कार्यकारी सारांश (संक्षिप्त)
- भेद्यता: बुकिंग कैलेंडर प्लगइन में स्टोर क्रॉस-साइट स्क्रिप्टिंग (XSS)।.
- प्रभावित संस्करण: बुकिंग कैलेंडर <= 10.14.1।.
- में ठीक किया गया: 10.14.2।.
- CVE: CVE-2025-9346 (प्रकाशित 2025-08-27)।.
- आवश्यक विशेषाधिकार: एक प्रमाणित उपयोगकर्ता जिसके पास कम विशेषाधिकार हैं (योगदानकर्ता या उच्चतर), साइट कॉन्फ़िगरेशन के आधार पर।.
- प्राथमिक प्रभाव: स्थायी स्क्रिप्ट इंजेक्शन जो उन विशेषाधिकार प्राप्त उपयोगकर्ताओं के संदर्भ में निष्पादित होता है जो स्टोर की गई प्रविष्टियों को देखते हैं — खाता अधिग्रहण, विशेषाधिकार वृद्धि और स्थिरता को सक्षम करना।.
- गंभीरता: संदर्भ के आधार पर मध्यम/कम (सार्वजनिक CVSS ने 5.9 की रिपोर्ट की), लेकिन व्यावहारिक रूप से योगदानकर्ता पंजीकरण या अतिथि बुकिंग होने पर अभी भी उच्च जोखिम है।.
- तात्कालिक कार्रवाई: बुकिंग कैलेंडर 10.14.2 में अपडेट करें। यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो उपयोगकर्ता भूमिकाओं को सीमित करें, स्टोर की गई बुकिंग डेटा का ऑडिट करें और परिधीय ब्लॉकिंग नियम लागू करें।.
स्टोर XSS क्या है और यह यहाँ क्यों महत्वपूर्ण है
स्टोर XSS तब होता है जब उपयोगकर्ता द्वारा प्रदान किया गया इनपुट (डेटाबेस या स्थायी भंडारण) संग्रहीत किया जाता है और बाद में उचित एस्केपिंग के बिना प्रस्तुत किया जाता है। जब एक विशेषाधिकार प्राप्त उपयोगकर्ता (उदाहरण के लिए, एक प्रशासक) स्टोर की गई सामग्री को देखता है, तो इंजेक्टेड जावास्क्रिप्ट साइट के मूल के तहत निष्पादित होती है। वह स्क्रिप्ट सत्र डेटा चुरा सकती है, उपयोगकर्ता की ओर से क्रियाएँ कर सकती है, या आंतरिक APIs को कॉल कर सकती है।.
इस बुकिंग कैलेंडर उदाहरण में, प्लगइन बुकिंग इनपुट — नोट्स, अतिथि विवरण, कस्टम फ़ील्ड — प्रमाणित उपयोगकर्ताओं से स्वीकार करता है और बाद में उन इनपुट को प्रशासनिक इंटरफेस या विशेषाधिकार प्राप्त स्टाफ द्वारा देखे जाने वाले पृष्ठों में प्रस्तुत करता है। यदि इनपुट संग्रहीत किया जाता है और आउटपुट को एस्केपिंग के बिना प्रस्तुत किया जाता है, तो एक कम विशेषाधिकार प्राप्त उपयोगकर्ता स्क्रिप्ट इंजेक्ट कर सकता है जो तब निष्पादित होती है जब एक प्रशासक बुकिंग की जांच करता है।.
यह क्यों खतरनाक है:
- योगदानकर्ता खाते (कई साइटों पर सामान्यतः अनुमति प्राप्त) स्थायी स्क्रिप्ट इंजेक्ट करने के लिए उपयोग किए जा सकते हैं।.
- प्रशासक और संपादक उच्च-मूल्य लक्ष्य होते हैं - उनके ब्राउज़र में स्क्रिप्ट चलाने से विशेषाधिकार प्राप्त क्रियाएँ की जा सकती हैं।.
- संग्रहीत XSS स्थायी है और बिना किसी अतिरिक्त हमलावर इंटरैक्शन के बड़े पैमाने पर शोषित किया जा सकता है।.
तकनीकी विश्लेषण (कमजोरी कैसे काम करती है)
शोषण विवरण जानबूझकर छोड़े गए हैं। निम्नलिखित तंत्र को समझाता है ताकि रक्षक जोखिम का पता लगा सकें और उसे कम कर सकें।.
- प्लगइन एक फॉर्म या एंडपॉइंट को उजागर करता है जो बुकिंग मेटाडेटा (अतिथि का नाम, ईमेल, टिप्पणियाँ, कस्टम फ़ील्ड) स्वीकार करता है।.
- प्रमाणित उपयोगकर्ता इनपुट सबमिट करते हैं जिसे प्लगइन उचित स्वच्छता लागू किए बिना संग्रहीत करता है।.
- जब बुकिंग रिकॉर्ड को देखा जाता है (प्रशासक UI या अन्य विशेषाधिकार प्राप्त दृश्य), तो संग्रहीत मान HTML संदर्भ के लिए बिना एस्केप किए प्रस्तुत किया जाता है (उदाहरण के लिए, सीधे DOM में डाला गया आउटपुट)।.
- इंजेक्ट की गई स्क्रिप्ट पीड़ित के ब्राउज़र में चलती है क्योंकि मूल विश्वसनीय है - जिससे निम्नलिखित क्रियाएँ सक्षम होती हैं:
- कुकीज़ या टोकन पढ़ना (यदि HttpOnly नहीं हैं)।.
- पीड़ित के रूप में admin-ajax.php या REST एंडपॉइंट्स पर फॉर्म सबमिट करना या AJAX कॉल करना।.
- प्रशासक उपयोगकर्ता बनाना, साइट सेटिंग्स बदलना, या प्रमाणित अनुरोधों के माध्यम से बैकडोर स्थापित करना।.
- फ़िशिंग या हमलावर-नियंत्रित एंडपॉइंट्स पर डेटा निकालना।.
प्रमुख तकनीकी मूल कारण:
- उन फ़ील्ड पर इनपुट मान्यता की कमी जो HTML-जैसे सामग्री स्वीकार करते हैं।.
- संग्रहीत फ़ील्ड को प्रस्तुत करते समय आउटपुट एस्केपिंग की कमी।.
- प्रशासक दृश्य जो HTML संदर्भ में उपयोगकर्ता सामग्री प्रस्तुत करते हैं (innerHTML, बिना एस्केप किए इको)।.
प्रभावित घटक और संस्करण
- प्लगइन: बुकिंग कैलेंडर (WordPress)।.
- कमजोर संस्करण: <= 10.14.1।.
- में ठीक किया गया: 10.14.2।.
- CVE: CVE-2025-9346 (प्रकाशित 27 अगस्त 2025)।.
यदि आपकी साइट Booking Calendar 10.14.1 या पुराने संस्करण पर चलती है, तो सुधार को प्राथमिकता दें - विशेष रूप से यदि आप योगदानकर्ता स्तर के खातों या अतिथि बुकिंग की अनुमति देते हैं।.
शोषण परिदृश्य (वास्तविक खतरे)
- योगदानकर्ता → व्यवस्थापक वृद्धि: एक योगदानकर्ता बुकिंग नोट में स्क्रिप्ट डालता है; जब एक व्यवस्थापक रिकॉर्ड को देखता है, तो स्क्रिप्ट व्यवस्थापक खाते बनाती है या सेटिंग्स को बदलती है।.
- स्थायी फ्रंट-एंड समझौता: यदि बुकिंग प्रविष्टियाँ उन संदर्भों में दिखाई देती हैं जो संपादकों/लेखकों द्वारा देखी जाती हैं, तो स्क्रिप्ट उन सत्रों में भी चल सकती है।.
- सामूहिक रूप से संपादकीय टीमों को लक्षित करना: डाले गए पेलोड्स व्यवस्थापकों को फ़िशिंग पृष्ठों पर पुनर्निर्देशित कर सकते हैं ताकि क्रेडेंशियल्स को इकट्ठा किया जा सके या उन्हें दुर्भावनापूर्ण प्लगइन्स स्थापित करने के लिए मनाया जा सके।.
- तृतीय-पक्ष एकीकरण: डैशबोर्ड या ईमेल पूर्वावलोकनों में उपयोग की गई बुकिंग सामग्री अन्य सिस्टम को डाले गए HTML/JS को संसाधित करने का कारण बन सकती है।.
नोट: हमलावर के पास साइट पर एक उपयोगकर्ता खाता होना चाहिए, लेकिन कई साइटें स्व-रजिस्ट्रेशन या अतिथि बुकिंग सबमिशन की अनुमति देती हैं, जिससे बाधा कम होती है।.
पहचान: संकेत कि आप प्रभावित हो सकते हैं
इन संकेतकों की तलाश करें:
- प्लगइन संस्करण ≤ 10.14.1 प्लगइन्स सूची में।.
- बुकिंग से संबंधित DB फ़ील्ड्स जिनमें JavaScript-जैसे स्ट्रिंग्स हैं: “<script”, “onmouseover=”, “javascript:”, “eval(“, “innerHTML”, “document.cookie”, या अस्पष्ट पेलोड्स।.
- बुकिंग रिकॉर्ड को देखने के तुरंत बाद अस्पष्टीकृत व्यवस्थापक परिवर्तन (नए उपयोगकर्ता, सेटिंग्स में बदलाव, सामग्री में संशोधन)।.
- व्यवस्थापक गतिविधि के तुरंत बाद बाहरी डोमेन पर संदिग्ध आउटबाउंड HTTP अनुरोध।.
- बुकिंग व्यवस्थापक पृष्ठ खोलते समय ब्राउज़र कंसोल नेटवर्क गतिविधि या त्रुटियाँ।.
- बुकिंग एंडपॉइंट्स पर POST अनुरोधों के माध्यम से स्क्रिप्ट कोड डालने के प्रयास दिखाने वाले परिधीय लॉग।.
व्यावहारिक डेटाबेस जांच (सुरक्षित, केवल-पढ़ने का उदाहरण):
SELECT id, field_value FROM wp_booking_table WHERE field_value LIKE '%<%';
किसी भी मेल को ध्यान से जांचें और विश्लेषण के दौरान अपने प्रशासनिक ब्राउज़र में अविश्वसनीय पेलोड्स को निष्पादित करने से बचें।.
तात्कालिक उपाय (जब आप पैच करें)
- बुकिंग कैलेंडर को 10.14.2 में अपडेट करें
यह मुख्य सुधार है। यदि आवश्यक हो तो स्टेजिंग पर परीक्षण करें लेकिन संभव हो तो उत्पादन अपडेट को प्राथमिकता दें।. - उपयोगकर्ता विशेषाधिकारों को अस्थायी रूप से प्रतिबंधित करें
नई पंजीकरणों को निष्क्रिय या प्रतिबंधित करें। योगदानकर्ता भूमिका के उपयोग को सीमित करें। उन खातों की समीक्षा करें और हटाएं जो आवश्यक नहीं हैं।. - परिधि पर आपत्तिजनक इनपुट को ब्लॉक करें
संदिग्ध संरचनाओं (“<script”, “onerror=”, “javascript:”, आदि) को शामिल करने वाले POST/PUT अनुरोधों को ब्लॉक करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) या परिधि नियम लागू करें। असामान्य क्वेरी स्ट्रिंग के लिए प्रशासनिक GET अनुरोधों की निगरानी करें।. - संग्रहीत डेटा का ऑडिट और स्वच्छता करें
बुकिंग प्रविष्टियों को निर्यात करें और संग्रहीत HTML/JS के लिए खोजें। संदिग्ध फ़ील्ड को स्वच्छ या हटा दें। यदि समझौता होने का संदेह है, तो प्रशासनिक पासवर्ड को बदलें और खातों की समीक्षा करें।. - प्रशासनिक पहुंच को मजबूत करें
प्रशासनिक उपयोगकर्ताओं के लिए मजबूत पासवर्ड और दो-कारक प्रमाणीकरण लागू करें। जहां संभव हो wp-admin के लिए IP अनुमति सूची पर विचार करें।. - सामग्री सुरक्षा नीति (CSP) लागू करें
इनलाइन स्क्रिप्ट निष्पादन को कम करने के लिए एक प्रतिबंधात्मक CSP लागू करें। उदाहरण हेडर:सामग्री-सुरक्षा-नीति: डिफ़ॉल्ट-स्रोत 'स्वयं'; स्क्रिप्ट-स्रोत 'स्वयं'; ऑब्जेक्ट-स्रोत 'कोई नहीं'; फ़्रेम-पूर्वज 'कोई नहीं';CSP कई XSS हमलों के प्रभाव को कम करता है लेकिन उचित एस्केपिंग के लिए एक पूर्ण विकल्प नहीं है।.
- स्निपेट के माध्यम से अस्थायी आउटपुट एस्केपिंग
यदि तत्काल प्लगइन अपडेट संभव नहीं है, तो बुकिंग सामग्री को रेंडर करते समय रक्षात्मक एस्केपिंग जोड़ें। उदाहरण पैटर्न (थीम या एक विश्वसनीय साइट प्लगइन में रखें, पहले परीक्षण करें):// उदाहरण: बुकिंग फ़ील्ड को रेंडर करते समय सामान्य पाठ को मजबूर करें;या केवल सुरक्षित HTML को wp_kses के साथ अनुमति दें:
$allowed = array(;केवल उन स्निप्पेट्स को लागू करें जब आप टेम्पलेट को नियंत्रित करते हैं या एक विश्वसनीय mu-plugin के माध्यम से। स्थायी रूप से कोर प्लगइन फ़ाइलों को संशोधित करने से बचें जब तक कि आप पैचिंग के बाद परिवर्तनों को बनाए रख और वापस नहीं कर सकते।.
- लॉग की निगरानी करें
वेब सर्वर, WAF और वर्डप्रेस ऑडिट लॉग को बार-बार इंजेक्शन प्रयासों या प्रशासनिक उपयोगकर्ताओं द्वारा बार-बार समान बुकिंग आईडी तक पहुंचने के लिए देखें।.
दीर्घकालिक हार्डनिंग (सर्वोत्तम प्रथाएँ)
- सभी उपयोगकर्ता इनपुट को अविश्वसनीय मानें। मान्यता और एस्केपिंग लागू करें: प्रवेश पर इनपुट को साफ करें, और हमेशा लक्ष्य संदर्भ के लिए आउटपुट पर एस्केप करें।.
- भूमिका नामों के बजाय क्षमता जांच का उपयोग करें - कोड में विशिष्ट क्षमताओं की जांच करें।.
- प्लगइनों और उनके अपडेट स्थिति का एक सूची बनाए रखें; उन प्लगइनों को प्राथमिकता दें जो उपयोगकर्ता सामग्री स्वीकार करते हैं।.
- HTML रेंडर करने वाले कोड की पीयर-रिव्यू या ऑडिट करें - सुनिश्चित करें कि esc_html, esc_attr, esc_url, और wp_kses संदर्भ के लिए सही ढंग से उपयोग किए गए हैं।.
- उपयोगकर्ताओं के लिए न्यूनतम विशेषाधिकार लागू करें और यदि आवश्यक न हो तो पंजीकरण बंद या आमंत्रण-केवल रखें।.
- सामान्य पेलोड पैटर्न को अवरुद्ध करने के लिए परिधीय सुरक्षा (WAF, रिवर्स प्रॉक्सी) लागू करें जो एक स्तरित रक्षा का हिस्सा हैं।.
चरण-दर-चरण सुधार चेकलिस्ट
- प्लगइन संस्करण की पुष्टि करें: वर्डप्रेस प्रशासन में लॉगिन करें → प्लगइन्स और बुकिंग कैलेंडर संस्करण की पुष्टि करें। यदि <= 10.14.1, आगे बढ़ें।.
- बुकिंग कैलेंडर अपडेट करें:
- फ़ाइलों और डेटाबेस का बैकअप लें।.
- प्लगइन को 10.14.2 या बाद के संस्करण में अपडेट करें।.
- स्टेजिंग/उत्पादन पर बुकिंग कार्यक्षमता की पुष्टि करें।.
- बुकिंग डेटा का ऑडिट करें: HTML टैग या स्क्रिप्टेड सामग्री के लिए बुकिंग तालिकाओं की खोज करें और संदिग्ध मानों को साफ करें या हटा दें।.
- खातों को रीसेट और सुरक्षित करें: यदि संदिग्ध गतिविधि का पता चलता है तो हाल ही में बुकिंग देखने वाले प्रशासनिक उपयोगकर्ताओं के लिए पासवर्ड रीसेट करने के लिए मजबूर करें। हाल ही में बनाए गए उपयोगकर्ताओं की समीक्षा करें।.
- परिधीय नियम लागू करें: बुकिंग एंडपॉइंट्स पर अनुरोधों को अवरुद्ध करें जो <script, onerror=, onload=, javascript: या समान संरचनाएँ शामिल करते हैं। झूठे सकारात्मक से बचने के लिए नियमों की निगरानी और ट्यून करें।.
- व्यवस्थापक हार्डनिंग चालू करें: व्यवस्थापकों के लिए 2FA सक्षम करें, जहां संभव हो व्यवस्थापक IP सीमित करें, और पंजीकरण को प्रतिबंधित करें।.
- शोषण या पार्श्व आंदोलन के संकेतों के लिए लॉग की समीक्षा करें।.
- हितधारकों को सूचित करें और यदि समझौता पुष्टि हो जाता है तो घटना प्रतिक्रिया के लिए बढ़ाएं।.
समझौते के संकेत (IOCs) और चलाने के लिए प्रश्न
इन पैटर्न के लिए डेटाबेस और लॉग खोजें:
- DB फ़ील्ड जिसमें: “<script”, “onerror=”, “onload=”, “javascript:”, “document.cookie” शामिल हैं।.
- वेब सर्वर/WAF लॉग जो उन स्ट्रिंग्स को शामिल करते हुए बुकिंग एंडपॉइंट्स पर POST अनुरोध दिखाते हैं।.
- हाल की व्यवस्थापक सत्र जो संदिग्ध सामग्री वाले बुकिंग ID को देखने के साथ मेल खाती हैं।.
बुकिंग फ़ील्ड में संभावित HTML/JS खोजने के लिए सुरक्षित SQL (पढ़ने के लिए केवल) का नमूना:
SELECT id, booking_field, created_at;
हमेशा पहले पढ़ने के लिए केवल प्रश्नों का उपयोग करें और परिवर्तन करने से पहले बैकअप बनाए रखें।.
डेवलपर मार्गदर्शन: सुरक्षित आउटपुट पैटर्न
उपयोगकर्ता डेटा को आउटपुट करते समय संदर्भ-उपयुक्त एस्केपिंग का उपयोग करें:
- HTML बॉडी/पाठ: esc_html() का उपयोग करें।.
echo esc_html( $value ); - HTML विशेषताएँ: esc_attr() का उपयोग करें।.
printf('<div data-note="%s">', esc_attr( $note ) ); - URLs: स्टोर करने से पहले esc_url_raw() और आउटपुट करने से पहले esc_url() का उपयोग करें।.
- सीमित HTML की अनुमति दें: यदि HTML की आवश्यकता है तो wp_kses() का उपयोग एक सख्त अनुमति सूची के साथ करें:
$allowed = array(;
याद रखें: इनपुट पर साफ करें, लेकिन हमेशा आउटपुट पर एस्केप करें — केवल इनपुट सत्यापन पर्याप्त नहीं है क्योंकि रेंडरिंग संदर्भ भिन्न होते हैं।.
यदि आप समझौते के सबूत पाते हैं: आपातकालीन कदम
- साइट को ऑफलाइन करें या प्रशासनिक पहुंच को सीमित करें जब तक कि इसे नियंत्रित न किया जाए।.
- सक्रिय प्रशासन सत्रों को रद्द करें और क्रेडेंशियल्स को बदलें।.
- स्कैन में पाए गए संदिग्ध फ़ाइलों या प्लगइन्स को हटा दें।.
- यदि उपलब्ध हो तो ज्ञात साफ बैकअप से पुनर्स्थापित करें।.
- फोरेंसिक समीक्षा करें: सर्वर टाइमस्टैम्प, एक्सेस लॉग और खातों या फ़ाइलों में परिवर्तनों की जांच करें।.
- यदि आप घटना को नियंत्रित नहीं कर सकते हैं, तो एक पेशेवर घटना प्रतिक्रिया टीम को शामिल करें।.
अक्सर पूछे जाने वाले प्रश्न
- प्रश्न: यदि मैं केवल एक प्रशासन के साथ एक छोटा ब्लॉग हूं, तो क्या यह अभी भी महत्वपूर्ण है?
- उत्तर: हाँ। एकल प्रशासन खाता एक उच्च-मूल्य लक्ष्य है। संग्रहीत XSS हमलावरों को उस प्रशासन के रूप में कार्य करने की अनुमति दे सकता है और साइट को पूरी तरह से समझौता कर सकता है।.
- प्रश्न: क्या एक योगदानकर्ता बिना प्रशासन के बुकिंग को देखे इसका लाभ उठा सकता है?
- उत्तर: संग्रहीत XSS को एक पीड़ित की आवश्यकता होती है जो संग्रहीत सामग्री को लोड करे। यदि प्रशासन कभी उस बुकिंग रिकॉर्ड को नहीं देखता है, तो स्क्रिप्ट निष्पादित नहीं होगी। हालाँकि, हमलावर अक्सर दृश्य को ट्रिगर करने या नियमित प्रशासनिक गतिविधि की प्रतीक्षा करने का प्रयास करते हैं।.
- प्रश्न: क्या सामग्री सुरक्षा नीति सुरक्षा की गारंटी देती है?
- उत्तर: CSP जोखिम को कम करता है लेकिन यह एक चांदी की गोली नहीं है। CSP का उपयोग परतदार रक्षा के हिस्से के रूप में करें साथ ही उचित एस्केपिंग और समय पर पैचिंग करें।.
- प्रश्न: क्या मैं केवल एक फ़ायरवॉल पर भरोसा कर सकता हूँ?
- उत्तर: एक WAF जोखिम को कम करता है और कई शोषण प्रयासों को रोक सकता है, लेकिन इसे पैचिंग और सुरक्षित कोडिंग के स्थान पर नहीं, बल्कि पूरक होना चाहिए।.
समापन नोट्स
इस तरह की प्लगइन कमजोरियाँ यह दर्शाती हैं कि कैसे लगातार उपयोगकर्ता-प्रदत्त सामग्री और प्रशासन-समक्ष रेंडरिंग एक पूर्ण साइट समझौते में बढ़ सकती है। तत्काल प्राथमिकताएँ स्पष्ट हैं:
- बुकिंग कैलेंडर को 10.14.2 या बाद के संस्करण में जल्द से जल्द अपडेट करें।.
- संग्रहीत बुकिंग डेटा का ऑडिट और स्वच्छता करें।.
- प्रशासनिक पहुंच को मजबूत करें (2FA, मजबूत पासवर्ड, IP प्रतिबंध) और पंजीकरण को सीमित करें।.
- स्पष्ट स्क्रिप्ट पेलोड के लिए परिधीय अवरोध लागू करें और लॉग को ध्यान से मॉनिटर करें।.
- सुरक्षित विकास पैटर्न अपनाएं: इनपुट को स्वच्छ करें और सही संदर्भ के लिए आउटपुट को एस्केप करें।.
यदि आप कई साइटों का प्रबंधन करते हैं या सीमांकन और सुधार में मदद की आवश्यकता है, तो एक योग्य घटना प्रतिक्रियाकर्ता से संपर्क करें। जल्दी कार्रवाई करें: प्रकटीकरण और पैचिंग के बीच की खिड़की को कम करना हमलावर की सफलता को सीमित करने का सबसे प्रभावी तरीका है।.