हांगकांग सुरक्षा चेतावनी ULike Pro जोखिम (CVE20249648)

वर्डप्रेस WP ULike Pro प्लगइन




WP ULike Pro (<= 1.9.3) — Unauthenticated Limited Arbitrary File Upload (CVE-2024-9648)


प्लगइन का नाम WP ULike Pro
कमजोरियों का प्रकार बिना प्रमाणीकरण वाली फ़ाइल अपलोड
CVE संख्या CVE-2024-9648
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2025-08-27
स्रोत URL CVE-2024-9648

WP ULike Pro (<= 1.9.3) — बिना प्रमाणीकरण के सीमित मनमाना फ़ाइल अपलोड (CVE-2024-9648): वर्डप्रेस साइट के मालिकों को अब क्या करना चाहिए

एक हांगकांग सुरक्षा विशेषज्ञ से: यह सुरक्षा जोखिम गंभीर है और तत्काल ध्यान की आवश्यकता है। मैं समझाऊंगा कि यह क्या है, हमलावर इसका कैसे दुरुपयोग कर सकते हैं, सक्रिय शोषण का पता कैसे लगाएं, और आपको तुरंत उठाने के लिए ठोस कदम। नीचे दिए गए सुझाव विक्रेता-निष्पक्ष हैं और व्यावहारिक शमन और घटना प्रतिक्रिया पर केंद्रित हैं।.

सामग्री की तालिका

  • त्वरित सारांश और तात्कालिकता
  • कमजोरियाँ क्या हैं (साधारण भाषा)
  • मनमाना फ़ाइल अपलोड क्यों खतरनाक है
  • प्रभावित सॉफ़्टवेयर और संस्करण मार्गदर्शन
  • तात्कालिक सुधारात्मक कदम
  • हार्डनिंग, पहचान और समझौते के संकेतों की खोज
  • आभासी पैचिंग और प्रबंधित WAFs — वे क्या प्रदान करते हैं
  • नमूना WAF नियम और हस्ताक्षर (सुरक्षित, गैर-शोषण)
  • पोस्ट-उपचार चेकलिस्ट और घटना प्रतिक्रिया
  • बड़े वर्डप्रेस बेड़े का प्रबंधन
  • अंतिम अनुशंसाएँ

त्वरित सारांश और तात्कालिकता

  • कमजोरियों: बिना प्रमाणीकरण के सीमित मनमाना फ़ाइल अपलोड (CVE-2024-9648)।.
  • प्रभावित प्लगइन: WP ULike Pro — संस्करण 1.9.3 तक और शामिल।.
  • में ठीक किया गया: 1.9.4 (जितनी जल्दी हो सके अपडेट करें)।.
  • आवश्यक विशेषाधिकार: बिना प्रमाणीकरण — कोई भी आगंतुक एंडपॉइंट को सक्रिय कर सकता है।.
  • जोखिम स्तर: उच्च। फ़ाइल अपलोड समस्याओं का सामान्यत: वेब शेल और बैकडोर डालने के लिए उपयोग किया जाता है; दूरस्थ कोड निष्पादन और लगातार समझौता जल्दी होता है।.
  • तात्कालिक कार्रवाई: तुरंत 1.9.4 या बाद के संस्करण में अपडेट करें। यदि आप अभी अपडेट नहीं कर सकते हैं, तो नीचे दिए गए अस्थायी शमन लागू करें या साइट सुरक्षित होने तक प्लगइन को निष्क्रिय करें।.

यह कमजोरियों वास्तव में क्या है (साधारण भाषा)

एक मनमाना फ़ाइल अपलोड कमजोरियों एक अनधिकृत आगंतुक को आपकी साइट पर फ़ाइलें अपलोड करने की अनुमति देता है जबकि अपेक्षित सुरक्षा जांचों को बायपास करता है। यदि अपलोड की गई फ़ाइल निष्पादन योग्य है (उदाहरण के लिए, एक PHP वेब शेल), तो एक हमलावर सर्वर पर कोड चला सकता है, डेटा तक पहुँच सकता है, बैकडोर बना सकता है, या साझा होस्टिंग पर अन्य खातों की ओर बढ़ सकता है। “सीमित” विशेषण अंत बिंदु में कुछ सीमाओं का सुझाव देता है (फ़ाइल प्रकार जांच, पथ प्रतिबंध), लेकिन व्यावहारिक शोषण अभी भी संभव और खतरनाक है।.

मनमाना फ़ाइल अपलोड कमजोरियाँ विशेष रूप से खतरनाक क्यों हैं

  • निष्पादन: अपलोड की गई PHP या अन्य सर्वर-निष्पादन योग्य फ़ाइलें सीधे कोड निष्पादन प्रदान करती हैं।.
  • स्थिरता: बैकडोर अपलोड, थीम या प्लगइन्स के अंदर छोड़े जा सकते हैं ताकि पहुँच बनाए रखी जा सके।.
  • पार्श्व आंदोलन: साझा होस्टिंग पर एक समझौता की गई साइट क्रेडेंशियल्स को उजागर कर सकती है और व्यापक बुनियादी ढांचे के समझौते की ओर ले जा सकती है।.
  • सामूहिक शोषण: स्वचालित बॉट्स खुलासे के तुरंत बाद अपलोड कमजोरियों को स्कैन और शोषण करते हैं।.
  • प्रतिष्ठा/डेटा जोखिम: विकृति, डेटा चोरी, और मैलवेयर वितरण सामान्य परिणाम हैं।.

प्रभावित संस्करण और अपडेट मार्गदर्शन

  • प्रभावित: WP ULike Pro ≤ 1.9.3
  • में ठीक किया गया: 1.9.4

यदि WP ULike Pro आपके किसी भी साइट पर स्थापित है:

  1. तुरंत 1.9.4 या नए संस्करण में अपडेट करने की योजना बनाएं।.
  2. यदि आप संगतता/परीक्षण के कारण अपडेट नहीं कर सकते हैं, तो नीचे अस्थायी शमन लागू करें और कमजोर अंत बिंदुओं तक पहुँच को प्रतिबंधित करें।.
  3. अपडेट करने के बाद, प्लगइन फ़ाइलों और फ़ाइल सिस्टम की अखंडता की पुष्टि करें (देखें पहचान अनुभाग)।.

पुष्टि करें कि आप प्लगइन हेडर में सही प्लगइन पैकेज/संस्करण देख रहे हैं; समान नाम वाले फोर्क्स प्रभावित हो सकते हैं या नहीं हो सकते हैं, जो शामिल कोड पर निर्भर करता है।.

तात्कालिक सुधार (अभी क्या करें - प्राथमिकता के अनुसार क्रमबद्ध)

  1. प्लगइन को 1.9.4 या बाद के संस्करण में अपडेट करें: यह स्थायी समाधान है। वर्डप्रेस डैशबोर्ड के माध्यम से अपडेट करें या एक विश्वसनीय स्रोत से पैच किए गए प्लगइन फ़ाइलें अपलोड करें।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो प्लगइन को निष्क्रिय करें: साइट के पैच और सत्यापन होने तक WP ULike Pro को निष्क्रिय करें।.
  3. अपलोड एंडपॉइंट(ओं) पर पहुंच प्रतिबंध लागू करें: कमजोर एंडपॉइंट पर सार्वजनिक पहुंच को वेब सर्वर नियमों (nginx/Apache) का उपयोग करके ब्लॉक करें या जहां संभव हो वहां प्रमाणीकरण की आवश्यकता करें।.
  4. निष्पादन योग्य फ़ाइल अपलोड को ब्लॉक करें: सर्वर को अपलोड पथों में .php, .phtml, .php5, .phar और समान एक्सटेंशन के साथ अपलोड को अस्वीकार करने के लिए कॉन्फ़िगर करें।.
  5. अपलोड में PHP निष्पादन को रोकें: .htaccess या सर्वर कॉन्फ़िगरेशन के माध्यम से wp-content/uploads में निष्पादन को अस्वीकार करें।.
  6. यदि समझौता होने का संदेह है तो क्रेडेंशियल्स को घुमाएँ: सफाई के बाद WordPress व्यवस्थापक, FTP/SFTP, होस्टिंग नियंत्रण पैनल और डेटाबेस पासवर्ड बदलें।.

पहचान और शिकार: सक्रिय शोषण के संकेत

यदि कमजोर प्लगइन पैच से पहले स्थापित किया गया था, तो संभावित समझौते को मानें और समझौते के संकेतों (IoCs) के लिए शिकार करें।.

फ़ाइल प्रणाली जांच

  • नए या संशोधित PHP फ़ाइलों के लिए खोजें:
    • wp-content/uploads/
    • wp-content/plugins/wp-ulike-pro/
    • wp-content/themes//
  • छोटे एकल-फ़ाइल स्क्रिप्ट, अस्पष्ट सामग्री, या eval/base64_decode पैटर्न के उपयोग की तलाश करें।.
  • एक्सपोज़र विंडो के दौरान संदिग्ध टाइमस्टैम्प के लिए फ़ाइल mtimes/ctimes की जांच करें।.

एक्सेस लॉग और अनुरोध पैटर्न

  • असामान्य IPs या ज्ञात स्कैनर रेंज से प्लगइन के एंडपॉइंट्स पर POST अनुरोधों की तलाश करें।.
  • मल्टीपार्ट/फॉर्म-डेटा अनुरोधों के लिए खोजें जहां फ़ाइल नामों में .php या अन्य संदिग्ध एक्सटेंशन शामिल हैं।.
  • एक ही IP या उपयोगकर्ता-एजेंट से बार-बार प्रयास स्वचालन को दर्शाते हैं।.

डेटाबेस विसंगतियाँ

  • अप्रत्याशित व्यवस्थापक उपयोगकर्ता निर्माण या विशेषाधिकार परिवर्तन।.
  • wp_options में विकल्प जो दूरस्थ कोड या संदिग्ध URLs लोड करते हैं।.

अनुसूचित कार्य और क्रॉन

  • अप्रत्याशित क्रॉन प्रविष्टियों के लिए wp_options की जांच करें और अज्ञात कार्यों के लिए सर्वर क्रॉनटैब की समीक्षा करें।.

सर्वर-साइड कलाकृतियाँ

  • संदिग्ध बाइनरी, अप्रत्याशित आउटबाउंड कनेक्शन, या आउटबाउंड ट्रैफ़िक में वृद्धि।.

उपकरण और उदाहरण प्रश्न

find wp-content -type f -name '*.php' -mtime -30 -ls

यदि आप संदिग्ध कलाकृतियाँ पाते हैं, तो साइट को समझौता किया हुआ मानें और नीचे दिए गए घटना प्रतिक्रिया चरणों का पालन करें।.

घटना प्रतिक्रिया: एक व्यावहारिक चरण-दर-चरण मार्गदर्शिका

  1. साइट को अलग करें: इसे ऑफ़लाइन लें या रखरखाव मोड सक्षम करें। यदि कई साइटें खाते को साझा करती हैं, तो प्रभावित साइट को अलग करें।.
  2. स्नैपशॉट लें और सबूत को संरक्षित करें: संभावित फोरेंसिक समीक्षा के लिए विनाशकारी कार्यों से पहले लॉग और फ़ाइल सिस्टम स्नैपशॉट को संग्रहित करें।.
  3. क्रेडेंशियल्स को घुमाएं: containment के बाद WordPress व्यवस्थापक, होस्टिंग, FTP/SFTP, डेटाबेस और API क्रेडेंशियल्स रीसेट करें।.
  4. दुर्भावनापूर्ण फ़ाइलें हटाएं: पुष्टि किए गए वेब शेल और बैकडोर को हटा दें; Thoroughly खोजें क्योंकि कई स्थायी तंत्र हो सकते हैं।.
  5. साफ प्रतियों को फिर से स्थापित करें: विश्वसनीय स्रोतों से ताजा प्रतियों के साथ WordPress कोर, थीम और प्लगइन्स को बदलें।.
  6. यदि उपलब्ध हो तो साफ़ बैकअप से पुनर्स्थापित करें: समझौते से पहले लिए गए बैकअप को प्राथमिकता दें; पहले स्टेजिंग में पुनर्स्थापनों का परीक्षण करें।.
  7. फिर से स्कैन करें: एक पूर्ण मैलवेयर स्कैन चलाएँ और यह सुनिश्चित करने के लिए लॉग की समीक्षा करें कि कोई स्थायीता नहीं बची है।.
  8. कॉन्फ़िगरेशन को मजबूत करें: फ़ाइल अनुमतियों को ठीक करें और अपलोड में PHP निष्पादन को अक्षम करें।.
  9. निकटता से निगरानी करें: लॉग संरक्षण बढ़ाएँ और सुधार के बाद हफ्तों तक निगरानी रखें।.
  10. हितधारकों को सूचित करें: यदि डेटा उजागर हो सकता है, तो अपनी घटना सूचना नीतियों और कानूनी दायित्वों का पालन करें।.

यदि आपको पेशेवर घटना प्रतिक्रिया की आवश्यकता है, तो उन प्रदाताओं से संपर्क करें जो वर्डप्रेस फोरेंसिक सफाई और पुनर्प्राप्ति में विशेषज्ञता रखते हैं।.

वर्चुअल पैचिंग और प्रबंधित WAFs - ये अभी क्यों महत्वपूर्ण हैं

वर्चुअल पैचिंग (vPatch) एक ज्ञात भेद्यता के खिलाफ शोषण प्रयासों को रोकने के लिए लक्षित नियमों को लागू करना है बिना एप्लिकेशन कोड को बदले। बड़ी संख्या में साइटों के लिए या जब तात्कालिक पैचिंग व्यावहारिक नहीं है, वर्चुअल पैचिंग महत्वपूर्ण समय खरीदता है।.

  • गति: नियमों को कई साइटों पर तेजी से लागू किया जा सकता है जबकि आप अपडेट और परीक्षण तैयार कर रहे हैं।.
  • जोखिम में कमी: स्वचालित शोषण प्रयासों और मैनुअल जांचों को रोकता है।.
  • पैमाना: केंद्रीकृत नियम लागू करना बेड़े की सुरक्षा करता है जबकि अपडेट जारी किए जा रहे हैं।.

प्रबंधित WAF सेवाएँ आमतौर पर ट्यून किए गए नियम, निगरानी और अलर्ट प्रदान करती हैं। ये एक शमन परत हैं - विक्रेता पैच लागू करने के लिए विकल्प नहीं।.

उदाहरण WAF नियम और पहचान हस्ताक्षर (सुरक्षित पैटर्न)

नीचे उच्च-स्तरीय, गैर-शोषण नमूना नियम हैं जिन्हें आप WAF या वेब सर्वर में लागू कर सकते हैं। ये वर्णनात्मक हैं और सुरक्षित कॉन्फ़िगरेशन के लिए अभिप्रेत हैं।.

  1. जब अनुरोध में निष्पादन योग्य फ़ाइल एक्सटेंशन होते हैं तो प्लगइन अपलोड एंडपॉइंट्स पर POST को ब्लॉक करें

    • शर्त: REQUEST_METHOD == POST AND URI प्लगइन अपलोड पथ से मेल खाता है (या admin-ajax क्रिया पैरामीटर के साथ)
    • और मल्टीपार्ट फ़ाइल नाम में .php|.phtml|.php5|.phar शामिल है
    • क्रिया: ब्लॉक और लॉग
  2. अस्वीकृत सामग्री-निष्पादन फ़ाइल नामों को अस्वीकार करें

    • स्थिति: सामग्री-प्रकार == multipart/form-data और फ़ाइल नाम में निषिद्ध एक्सटेंशन शामिल हैं
    • क्रिया: ब्लॉक करें, 403 लौटाएं
  3. अपलोड प्रयासों की दर-सीमा और थ्रॉटल करें

    • स्थिति: एक ही आईपी से प्लगइन एंडपॉइंट पर प्रति मिनट X से अधिक अपलोड
    • क्रिया: थ्रॉटल या अस्थायी आईपी ब्लॉक
  4. संदिग्ध उपयोगकर्ता-एजेंट और खाली उपयोगकर्ता-एजेंट अपलोड प्रयासों को ब्लॉक करें

    • स्थिति: ज्ञात-खराब उपयोगकर्ता-एजेंट पैटर्न या अपलोड प्रयास के साथ खाली यूए
    • क्रिया: ब्लॉक या चुनौती
  5. अपलोड निर्देशिका से निष्पादन को रोकें

    • स्थिति: /wp-content/uploads/*.php के लिए अनुरोध
    • क्रिया: 403 लौटाएं या स्थिर गैर-निष्पादन योग्य सामग्री के रूप में सेवा करें
  6. लिखने योग्य निर्देशिकाओं में नए PHP फ़ाइलों के निर्माण पर अलर्ट करें

    • स्थिति: wp-content/uploads/ के तहत .php एक्सटेंशन के साथ फ़ाइल बनाई गई
    • क्रिया: व्यवस्थापक को अलर्ट करें और सत्यापन की प्रतीक्षा में स्रोत आईपी को ब्लॉक करें

मानव-पठनीय उप-नियम उदाहरण:

यदि (REQUEST_METHOD == POST) और (REQUEST_URI में "wp-ulike-pro" या (REQUEST_URI == "/wp-admin/admin-ajax.php" और REQUEST_BODY में "action=...")) और (REQUEST_BODY फ़ाइल नाम में ".php" या ".phtml" शामिल है) तो ब्लॉक करें, लॉग करें और अलर्ट करें।.

पैचिंग के अलावा हार्डनिंग सिफारिशें

  • अपलोड में PHP निष्पादन को अस्वीकार करें — उदाहरण के लिए, Apache .htaccess या nginx नियम निष्पादन को अस्वीकार करने के लिए।.
  • न्यूनतम विशेषाधिकार का सिद्धांत — सुनिश्चित करें कि फ़ाइलें सही उपयोगकर्ता की हैं और केवल आवश्यक होने पर लिखने योग्य हैं।.
  • फ़ाइल अखंडता निगरानी — अप्रत्याशित परिवर्तनों के लिए चेकसम और अलर्ट लागू करें।.
  • प्लगइन उपयोग को सीमित करें — अप्रयुक्त या परित्यक्त प्लगइन्स को हटा दें।.
  • इन्वेंटरी और पैच नीति — आपातकालीन पैच के लिए प्लगइन/संस्करण इन्वेंटरी और एक परीक्षण/अपडेट पाइपलाइन बनाए रखें।.
  • प्रशासनिक पहुंच को मजबूत करें — प्रशासनिक खातों के लिए मजबूत MFA लागू करें और जहां संभव हो, IP द्वारा प्रतिबंधित करें।.

उदाहरण कॉन्फ़िगरेशन स्निप्पेट:

अपाचे (.htaccess) में अपलोड में PHP निष्पादन को निष्क्रिय करने के लिए:

# अपलोड में PHP निष्पादन को निष्क्रिय करें

अपलोड से सीधे निष्पादन को अस्वीकार करने के लिए nginx स्निप्पेट:

location ~* /wp-content/uploads/.*\.(php|phtml|php5)$ {

व्यावहारिक पहचान चेकलिस्ट (इसे अभी चलाएँ)

  • क्या WP ULike Pro स्थापित और सक्रिय है? यदि हाँ, तो कौन सा संस्करण?
  • क्या प्लगइन 1.9.4 या बाद के संस्करण में अपडेट किया गया है? यदि नहीं, तो अभी अपडेट करें।.
  • wp-content के तहत हाल ही में संशोधित फ़ाइलों के लिए खोजें:
    find wp-content -type f -mtime -30 -ls
  • अपलोड में PHP फ़ाइलों के लिए खोजें:
    find wp-content/uploads -type f -name "*.php"
  • संदिग्ध पैरामीटर के साथ प्लगइन पथों और admin-ajax के लिए POSTs के लिए एक्सेस लॉग की समीक्षा करें।.
  • अप्रत्याशित प्रशासनिक उपयोगकर्ताओं के लिए wp_users की जांच करें और संदिग्ध प्रविष्टियों के लिए wp_options की जांच करें।.
  • एक प्रतिष्ठित मैलवेयर स्कैनर के साथ स्कैन करें और फ़ाइल अखंडता जांच चलाएँ।.
  • सुनिश्चित करें कि अपलोड निर्देशिका PHP निष्पादित नहीं कर सकती।.

यदि संदिग्ध फ़ाइलें या वेब शेल के सबूत पाए जाते हैं, तो ऊपर दिए गए घटना प्रतिक्रिया चेकलिस्ट का पालन करें या एक विशेषीकृत घटना प्रतिक्रिया टीम को संलग्न करें।.

बड़े वर्डप्रेस बेड़ों का प्रबंधन — स्वचालन और नीति

  • केंद्रीकृत इन्वेंटरी: साइटों के बीच प्लगइन/संस्करण ट्रैकिंग को स्वचालित करें।.
  • परीक्षण के साथ स्वचालित अपडेट: रोलबैक क्षमता के साथ चरणबद्ध रोलआउट का उपयोग करें।.
  • वर्चुअल पैचिंग रोलआउट: अपडेट के चरणबद्ध होने के दौरान कई साइटों को ढालने के लिए केंद्रीय रूप से WAF नियम लागू करें।.
  • अनुसूचित ऑडिट: उच्च-गंभीरता वाले CVEs के लिए साप्ताहिक स्कैन और तात्कालिक अलर्ट।.
  • पृथक्करण नीतियाँ: किसी भी साइट को तुरंत पृथक करें जो समझौते के संकेत दिखा रही हो ताकि पार्श्व प्रसार को रोका जा सके।.

देखने के लिए उदाहरण लॉग सिग्नेचर (मानव पठनीय)

  • /wp-admin/admin-ajax.php पर बार-बार POST अनुरोध जिनमें पैरामीटर क्रिया एक प्लगइन-विशिष्ट अपलोड क्रिया पर सेट हो।.
  • मल्टीपार्ट/फॉर्म-डेटा अनुरोध जहाँ फ़ाइल नाम में एक सर्वर-कार्यशील एक्सटेंशन (.php, .phtml) हो।.
  • नए देखे गए IPs से अपलोड प्रयास या कई डोमेन में समान अनुरोध करने वाले IPs से।.

जब ऐसे पैटर्न को चिह्नित किया जाता है, तो पूर्ण अनुरोध पेलोड, स्रोत IP प्रतिष्ठा, और टाइमस्टैम्प एकत्र करें; डिस्क पर फ़ाइल निर्माण टाइमस्टैम्प के साथ सहसंबंधित करें।.

पोस्ट-उपचार — पुनरावृत्ति को रोकना

  • महत्वपूर्ण पैच के लिए प्लगइन अपडेट नीतियों को लागू करें।.
  • उन साइटों के लिए पूर्ण सुरक्षा समीक्षा की योजना बनाएं जिनमें संवेदनशील प्लगइन सक्रिय था जब एक्सपोजर विंडो थी।.
  • सुनिश्चित करें कि बैकअप अपरिवर्तनीय हैं या ऑफसाइट संग्रहीत हैं और नियमित रूप से पुनर्स्थापनों का परीक्षण करें।.
  • उपचार के बाद निगरानी जारी रखें और लॉग संरक्षण बढ़ाएं।.
  • प्रशासकों और डेवलपर्स को सुरक्षित फ़ाइल हैंडलिंग और प्लगइन जीवनचक्र प्रबंधन पर शिक्षित करें।.

अंतिम सिफारिशें (संक्षिप्त और व्यावहारिक)

  1. WP ULike Pro को तुरंत संस्करण 1.9.4 या बाद के संस्करण में अपडेट करें।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो प्लगइन को निष्क्रिय करें और पहचाने गए एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें।.
  3. PHP निष्पादन को रोकने के लिए अपलोड निर्देशिका को मजबूत करें।.
  4. समझौते के संकेतों के लिए स्कैन करें और खोजें; यदि पाए जाते हैं, तो घटना प्रतिक्रिया चेकलिस्ट का पालन करें।.
  5. सिस्टम को अपडेट और साफ करते समय अस्थायी शमन के रूप में वर्चुअल पैचिंग और प्रबंधित WAF सुरक्षा पर विचार करें।.
  6. भविष्य की कमजोरियों के लिए एक्सपोज़र विंडोज़ को कम करने के लिए प्लगइन इन्वेंटरी और स्वचालित अपडेट/परीक्षण पाइपलाइन बनाए रखें।.
लेखक से अंतिम नोट (हांगकांग सुरक्षा विशेषज्ञ): फ़ाइल-अपलोड कमजोरियों को तत्कालता के साथ संभालें। स्वचालित शोषण उपकरण और बॉटनेट्स जल्दी से उजागर साइटों को लक्षित करेंगे। यदि आप कई साइटों का प्रबंधन करते हैं, तो तुरंत अपडेट, अलग करें और खोजें - देरी की लागत उच्च है।.


0 शेयर:
आपको यह भी पसंद आ सकता है