हांगकांग सुरक्षा चेतावनी Payeer भुगतान बायपास (CVE202511890)

WooCommerce प्लगइन के लिए Payeer के साथ WordPress क्रिप्टो भुगतान गेटवे
प्लगइन का नाम WooCommerce के लिए Payeer के साथ क्रिप्टो भुगतान गेटवे
कमजोरियों का प्रकार भुगतान बाईपास
CVE संख्या CVE-2025-11890
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2025-11-04
स्रोत URL CVE-2025-11890

तत्काल: अपने WooCommerce स्टोर को CVE-2025-11890 से सुरक्षित करें — “WooCommerce के लिए Payeer के साथ क्रिप्टो भुगतान गेटवे” में भुगतान बाईपास (≤ 1.0.3)

दिनांक: 2025-11-04 — लेखक: हांगकांग सुरक्षा विशेषज्ञ

सारांश

एक महत्वपूर्ण ब्रोकन एक्सेस कंट्रोल भेद्यता (CVE-2025-11890, CVSS 7.5) प्रभावित करती है
“WooCommerce के लिए Payeer के साथ क्रिप्टो भुगतान गेटवे” प्लगइन (संस्करण ≤ 1.0.3)। एक अनधिकृत हमलावर बिना भुगतान प्रोसेसर से वैध भुगतान सूचना के आदेशों को भुगतान के रूप में चिह्नित कर सकता है। इससे डिजिटल सामान की मुफ्त डिलीवरी, खातों/डाउनलोड का अनलॉक होना, और व्यापारियों के लिए महत्वपूर्ण समायोजन और वित्तीय व्यवधान होता है।.

यह सलाह, हांगकांग सुरक्षा विशेषज्ञ के दृष्टिकोण से लिखी गई है, तकनीकी मूल कारण, संभावित शोषण परिदृश्यों, पहचान संकेतकों, तात्कालिक शमन (सामान्य WAF/वर्चुअल-पैच मार्गदर्शन सहित), एक घटना प्रतिक्रिया चेकलिस्ट, और प्लगइन लेखकों के लिए सुरक्षित विकास मार्गदर्शन को स्पष्ट करती है।.

यदि आपकी साइट प्रभावित प्लगइन का उपयोग करती है, तो अभी कार्रवाई करें।.

इसे किसे पढ़ना चाहिए

  • किसी भी Payeer/क्रिप्टो भुगतान एकीकरण का उपयोग करने वाले WooCommerce स्टोर मालिक।.
  • WooCommerce स्टोर प्रबंधित करने वाले WordPress प्रशासक और होस्टिंग प्रदाता।.
  • घटना प्रतिक्रिया और धोखाधड़ी पहचान के लिए जिम्मेदार साइट सुरक्षा टीमें।.
  • भुगतान गेटवे प्लगइन्स को बनाए रखने वाले या वेबहुक हैंडलर्स को लागू करने वाले डेवलपर्स।.

एक नज़र में सुरक्षा दोष

  • भेद्यता प्रकार: ब्रोकन एक्सेस कंट्रोल — अनधिकृत भुगतान बाईपास
  • प्रभावित सॉफ़्टवेयर: WooCommerce के लिए Payeer के साथ क्रिप्टो भुगतान गेटवे प्लगइन
  • कमजोर संस्करण: ≤ 1.0.3
  • CVE: CVE-2025-11890
  • गंभीरता: उच्च — CVSS 7.5
  • शोषण के लिए आवश्यक विशेषाधिकार: अनधिकृत (कोई खाता आवश्यक नहीं)
  • आधिकारिक सुधार: प्रकटीकरण के समय उपलब्ध नहीं (N/A)
  • प्रकटीकरण तिथि: 4 नवंबर 2025

क्या गलत हुआ (तकनीकी अवलोकन)

भुगतान गेटवे प्लगइन्स ऐसे एंडपॉइंट्स (वेबहुक/IPNs/रिटर्न हैंडलर्स) को उजागर करते हैं जिन्हें भुगतान प्रोसेसर पूर्ण भुगतान के बारे में एक दुकान को सूचित करने के लिए कॉल करते हैं। सुरक्षित वेबहुक कार्यान्वयन को:

  • प्रामाणिकता की पुष्टि करनी चाहिए (हस्ताक्षर, HMAC, टोकन, साझा रहस्य)।.
  • भुगतान विवरण की पुष्टि करें (आदेश ID मौजूद है, राशि और मुद्रा मेल खाती हैं)।.
  • स्रोत को मान्य करें (IP अनुमति सूची या क्रिप्टोग्राफिक हस्ताक्षर)।.
  • आइडेम्पोटेंसी सुनिश्चित करें (पुनःप्रयोजन या डुप्लिकेट मार्किंग को रोकें)।.

इस मामले में प्लगइन का सूचना हैंडलर पर्याप्त प्राधिकरण और हस्ताक्षर सत्यापन की कमी है। सूचना URL पर एक तैयार HTTP अनुरोध को एक वैध भुगतान सूचना के रूप में स्वीकार किया जा सकता है भले ही यह Payeer से उत्पन्न नहीं हुआ हो। फिर प्लगइन संबंधित WooCommerce आदेश को “भुगतान किया गया” या “पूर्ण” के रूप में चिह्नित करता है बिना वास्तविक भुगतान के।.

हमले के लिए कोई प्रमाणीकरण की आवश्यकता नहीं है, इसे स्वचालित और स्केल करना आसान है, और इसका उपयोग डिजिटल सामान प्राप्त करने, रिफंड बनाने, और अन्य समझौतों को जटिल या छिपाने के लिए किया जा सकता है।.

संभावित शोषण कार्यप्रवाह (उच्च स्तर - गैर-क्रियाशील)

  1. हमलावर वेबहुक/सूचना URL का पता लगाता है (प्लगइन स्रोत, सामान्य एंडपॉइंट नामकरण, या साइट इंटरैक्शन से)।.
  2. हमलावर हैंडलर के लिए POST (या GET) तैयार करता है जिसमें प्लगइन अपेक्षित पैरामीटर होते हैं (आदेश ID, स्थिति, राशि)।.
  3. चूंकि कोई हस्ताक्षर/गुप्त सत्यापन नहीं है, प्लगइन पेलोड को स्वीकार करता है और आदेश की स्थिति को भुगतान/पूर्ण के रूप में अपडेट करता है।.
  4. डिजिटल सामान स्वचालित रूप से वितरित किए जाते हैं, या हमलावर खरीद के बाद की क्रियाओं को सक्रिय करता है (ईमेल, डाउनलोड, लाइसेंस सक्रियण)।.
  5. व्यापारी WooCommerce में भुगतान किए गए आदेश देखते हैं बिना भुगतान प्रोसेसर खाते में मेल खाते लेनदेन के।.

नोट: सटीक शोषण पेलोड और एंडपॉइंट विवरण जानबूझकर छोड़े गए हैं ताकि दुरुपयोग को सक्षम करने से बचा जा सके।.

व्यावसायिक और परिचालन प्रभाव

  • अवैतनिक डिजिटल डिलीवरी और चार्जबैक से वित्तीय हानि।.
  • धोखाधड़ी रिंगें लाभ के लिए पैमाने पर कमजोरियों का शोषण कर सकती हैं।.
  • प्रतिष्ठा को नुकसान और ग्राहक विश्वास का क्षय।.
  • मैनुअल समायोजन, रिफंड, विवाद और ऑडिट के लिए बढ़ा हुआ कार्यभार।.
  • अन्य कमजोरियों के साथ मिलकर संभावित साइट समझौते की ओर बढ़ना।.

पहचान — संकेत कि आपकी साइट को लक्षित या दुरुपयोग किया गया हो सकता है

ऑडिट लॉग और WooCommerce रिकॉर्ड के लिए:

  • “पूर्ण” के रूप में चिह्नित आदेश जिनका आपके Payeer खाते में कोई मेल खाने वाला लेनदेन नहीं है।.
  • ज्ञात भुगतान प्रदाता आईपी रेंज के बाहर से पूर्ण आदेश।.
  • आदेश स्थिति परिवर्तनों से पहले असामान्य एंडपॉइंट्स पर बार-बार POST अनुरोध।.
  • स्वचालित दिखने वाले अनुरोध (एक ही उपयोगकर्ता-एजेंट, उच्च आवृत्ति) “आदेश भुगतान” घटनाओं से जुड़े हुए।.
  • खाली या असामान्य ग्राहक/भुगतान विवरण वाले आदेश।.
  • wp-content/uploads या प्लगइन निर्देशिकाओं में अप्रत्याशित प्लगइन फ़ाइल परिवर्तन या नई फ़ाइलें।.

WooCommerce आदेश नोट्स की जांच करें — कई गेटवे वहां कच्चे वेबहुक विवरण लॉग करते हैं, जो फोरेंसिक जांच में मदद कर सकते हैं।.

तात्कालिक निवारण (अल्पकालिक — इसे अभी करें)

  1. प्लगइन को अस्थायी रूप से निष्क्रिय करें।. यह सबसे सुरक्षित तात्कालिक कार्रवाई है — यह आगे की अनधिकृत कॉलबैक को संसाधित होने से रोकता है।.
  2. यदि आप प्लगइन को निष्क्रिय नहीं कर सकते:
    • सर्वर नियमों या WAF का उपयोग करके प्लगइन के अधिसूचना एंडपॉइंट तक पहुंच को प्रतिबंधित करें: सभी को अस्वीकार करें, फिर केवल विश्वसनीय प्रोसेसर आईपी रेंज को अनुमति दें (यदि उपलब्ध हो)।.
    • अपेक्षित गुप्त हेडर/मान के लिए एक सर्वर-स्तरीय आवश्यकता जोड़ें या उन अनुरोधों को अवरुद्ध करें जिनमें हस्ताक्षर पैरामीटर की कमी है।.
  3. सख्त समायोजन लागू करें: इस गेटवे के माध्यम से भुगतान किए गए आदेशों के लिए स्वचालित पूर्ति रोकें। समाधान होने तक मैनुअल सत्यापन पर स्विच करें।.
  4. हाल के आदेशों की समीक्षा करें: इस गेटवे द्वारा भुगतान के रूप में चिह्नित आदेशों को Payeer व्यापारी डैशबोर्ड के खिलाफ समायोजित करें। असमानताओं को चिह्नित करें और रोकें।.
  5. रहस्यों को घुमाएं: यदि प्लगइन-स्टोर किए गए API क्रेडेंशियल्स संदिग्ध हैं, तो अपने व्यापारी खाते में उन क्रेडेंशियल्स को बदलें।.
  6. लॉग की निगरानी करें: कम से कम 30 दिनों के लिए विस्तृत पहुंच और अनुप्रयोग लॉगिंग सक्षम करें और पैटर्न (IP, उपयोगकर्ता-एजेंट, आवृत्ति) के लिए देखें।.

WAF / वर्चुअल पैचिंग मार्गदर्शन (सामान्य)

जब एक विक्रेता पैच अभी उपलब्ध नहीं है, तो WAF या सर्वर-साइड ब्लॉकिंग एक प्रभावी अल्पकालिक नियंत्रण है। नीचे वैचारिक ModSecurity-शैली के नियम और विचार दिए गए हैं जिन्हें आप स्टेजिंग में लागू करने से पहले अनुकूलित और परीक्षण कर सकते हैं। अपने साइट पर देखे गए उदाहरण URIs और पैरामीटर नामों को बदलें।.

उदाहरण वैचारिक ModSecurity नियम

# यदि हस्ताक्षर हेडर गायब है तो संभावित Payeer वेबहुक पर POST अनुरोधों को ब्लॉक करें

ये नियम चित्रात्मक हैं। वैध सूचनाओं को ब्लॉक करने से बचने के लिए नियमों का सावधानीपूर्वक परीक्षण करें। यदि आपके पास एक WAF या रिवर्स प्रॉक्सी है, तो वेबहुक एंडपॉइंट्स तक पहुंच को प्रतिबंधित करने के लिए इसकी मूल दर सीमित करने, IP अनुमति सूचियों और हेडर सत्यापन सुविधाओं का उपयोग करें।.

सर्वर-स्तरीय शमन (Apache/Nginx)

यदि आप WAF का उपयोग नहीं कर सकते हैं, तो सर्वर-स्तरीय पहुंच नियंत्रण लागू करें:

Nginx (उदाहरण)

location ~* /(wp-content/plugins/crypto-payeer|wc-api=payeer|/wp-json/payeer|/payeer/notify) {

Apache (.htaccess उदाहरण)

<If "%{REQUEST_URI} =~ m#(wp-content/plugins/crypto-payeer|wc-api=payeer|/wp-json/payeer|/payeer/notify)#">
    Require ip 1.2.3.0/24
    Require all denied
</If>

वैकल्पिक रूप से, एक छोटा मिडलवेयर लागू करें जो प्लगइन हैंडलर को अनुरोध पास करने से पहले एक साझा गुप्त हेडर की जांच करता है।.

घटना प्रतिक्रिया चेकलिस्ट (यदि आप समझौता होने का संदेह करते हैं)

  1. अलग करें: तुरंत कमजोर प्लगइन को अक्षम करें या यदि महत्वपूर्ण समझौता संदिग्ध है तो साइट को ऑफलाइन ले जाएं।.
  2. लॉग को संरक्षित करें: संदिग्ध समय सीमा के लिए वेब सर्वर एक्सेस लॉग, PHP-FPM लॉग और WooCommerce लॉग एकत्र करें।.
  3. समायोजित करें: इस गेटवे के माध्यम से पूर्ण के रूप में चिह्नित सभी आदेशों की तुलना Payeer व्यापारी खाते से करें; असमानताओं को चिह्नित करें।.
  4. शामिल करें: प्लगइन/व्यापारी एकीकरण से संबंधित क्रेडेंशियल्स को रद्द करें और बदलें; वेबहुक URLs को बदलें या नए रहस्यों को सक्षम करें।.
  5. जांच करें: IP पैटर्न, उपयोगकर्ता-एजेंट स्ट्रिंग्स और स्वचालन के लिए संदिग्ध आदेशों की समीक्षा करें; छेड़छाड़ के लिए प्लगइन फ़ाइलों का निरीक्षण करें।.
  6. सुधारें: संदिग्ध आदेशों को मैनुअल सत्यापन के लिए रद्द करें या रोकें; आवश्यकतानुसार साफ बैकअप से समझौता किए गए फ़ाइलों को पुनर्स्थापित या पुनर्निर्माण करें।.
  7. संवाद करें: यदि भुगतान संसाधनों तक धोखाधड़ी पहुंच हुई है तो प्रभावित ग्राहकों को सूचित करें; विवादों पर भुगतान प्रोसेसर के साथ काम करें।.
  8. सीखें और मजबूत करें: नियंत्रण के बाद, WAF नियम लागू करें, सामंजस्य प्रक्रियाओं को मजबूत करें, और प्लगइन के लिए सुरक्षित विकास सुधार लागू करें।.

डेवलपर मार्गदर्शन — सही तरीके से कैसे ठीक करें

यदि आप प्लगइन बनाए रखते हैं, तो निम्नलिखित सुधार और परीक्षण लागू करें:

  1. सख्त वेबहुक सत्यापन: कॉलबैक के लिए संदेश हस्ताक्षर (HMAC) लागू करें। व्यापारी गुप्त के साथ पेलोड पर हस्ताक्षर करें और हर सूचना पर हस्ताक्षरों की पुष्टि करें। पुनःप्रयोजन हमलों को रोकने के लिए टाइमस्टैम्प/नॉनसेस का उपयोग करें।.
  2. भुगतान विवरणों को मान्य करें: आदेश की उपस्थिति और राशि/मुद्रा का मिलान सत्यापित करें। केवल तभी एक आदेश को भुगतान किया गया चिह्नित करें जब संभव हो तो प्रोसेसर के साथ सर्वर-से-सर्वर API कॉल के माध्यम से लेनदेन की स्थिति की पुष्टि की जाए।.
  3. स्रोत को प्रमाणित करें: केवल द्वितीयक जांच के रूप में IP रेंज का उपयोग करें; प्राथमिक सत्यापन क्रिप्टोग्राफिक होना चाहिए।.
  4. उचित WooCommerce APIs का उपयोग करें: WooCommerce आदेश APIs के माध्यम से आदेश की स्थिति को अपडेट करें और ट्रेसबिलिटी के लिए विस्तृत आदेश नोट्स जोड़ें।.
  5. आइडेम्पोटेंसी और पुनःप्रयोजन सुरक्षा: सुनिश्चित करें कि हैंडलर आइडेम्पोटेंट हैं और पुनःप्रसंस्करण को रोकने के लिए लेनदेन आईडी को ट्रैक करें।.
  6. न्यूनतम विशेषाधिकार का सिद्धांत: बिना प्राधिकरण के आदेश की स्थिति को संशोधित करने वाले एंडपॉइंट्स को उजागर करने से बचें।.
  7. सुरक्षित कोडिंग: सभी इनबाउंड पैरामीटर को साफ करें और मान्य करें; महत्वपूर्ण स्थिति परिवर्तनों के लिए कभी भी क्लाइंट-नियंत्रित मानों पर भरोसा न करें।.
  8. परीक्षण: ऐसे यूनिट/इंटीग्रेशन परीक्षण जोड़ें जो गलत और दुर्भावनापूर्ण अनुरोधों का अनुकरण करें; सुरक्षा कोड समीक्षाएँ और स्वचालित स्कैनिंग करें।.

सुरक्षा टीमों के लिए पहचान नियम और संकेतक

के लिए निगरानी करें:

  • असामान्य IPs या उपयोगकर्ता एजेंटों से भुगतान पैरामीटर (order_id, amount, status) के साथ अनुरोध।.
  • “लंबित” से “पूर्ण” में तेजी से संक्रमण बिना संबंधित प्रोसेसर लेनदेन के।.
  • विभिन्न ऑर्डर आईडी के साथ वेबहुक एंडपॉइंट्स के लिए अनुरोधों की उच्च आवृत्ति।.
  • एक ही आईपी या उपयोगकर्ता-एजेंट से एक छोटे समय में कई ऑर्डर पूर्ण के रूप में चिह्नित।.

उदाहरण लॉग खोज (संकल्पना):

  • अपाचे एक्सेस लॉग: grep -E “payeer|payeer_notify|wc-api=payeer” access.log
  • wp-cli या डेटाबेस क्वेरी के माध्यम से वेबहुक प्रविष्टियों के लिए WooCommerce ऑर्डर नोट्स खोजें।.
  • SIEM: जब इस गेटवे के माध्यम से पूर्ण के रूप में चिह्नित ऑर्डर एक थ्रेशोल्ड को पार करते हैं बिना बाहरी लेनदेन के मेल खाए, तो अलर्ट करें।.

स्टोर ऑपरेटरों के लिए दीर्घकालिक सिफारिशें

  • ऐसे भुगतान प्लगइन्स को प्राथमिकता दें जो हस्ताक्षरित वेबहुक और क्रिप्टोग्राफिक सत्यापन का समर्थन करते हैं।.
  • नए या अप्रयुक्त गेटवे के लिए स्वचालित पूर्ति को सीमित करें।.
  • बहु-स्तरीय धोखाधड़ी पहचान लागू करें: डिवाइस फिंगरप्रिंटिंग, वेग जांच, और उच्च-मूल्य वाले आइटम के लिए मैनुअल समीक्षाएँ।.
  • वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट रखें; सुरक्षा सलाहों की निगरानी करें।.
  • प्रशासनिक खातों पर न्यूनतम विशेषाधिकार लागू करें, MFA सक्षम करें, और स्टाफ के लिए भूमिका विभाजन का उपयोग करें।.

अक्सर पूछे जाने वाले प्रश्न

प्रश्न: मेरा स्टोर प्रभावित प्लगइन का उपयोग नहीं करता। क्या मुझे चिंता करने की आवश्यकता है?

यदि आपके पास प्लगइन स्थापित और सक्रिय नहीं है, तो आप सीधे प्रभावित नहीं हैं। हालाँकि, सभी भुगतान एकीकरण की समीक्षा करें यह सुनिश्चित करने के लिए कि वेबहुक हस्ताक्षर और सत्यापन लागू हैं - यह प्रकार की भेद्यता खराब तरीके से लागू किए गए गेटवे में सामान्य है।.

प्रश्न: क्या मैं धोखाधड़ी लेनदेन को पकड़ने के लिए भुगतान प्रोसेसर पर भरोसा कर सकता हूँ?

नहीं। एक समझौता किया गया या गलत तरीके से मान्य किया गया प्लगइन आपके WooCommerce डेटाबेस में एक ऑर्डर को भुगतान के रूप में चिह्नित कर सकता है जब भुगतान प्रोसेसर कोई लेनदेन नहीं दिखाता। हमेशा प्रोसेसर रिकॉर्ड के खिलाफ ऑर्डर का मिलान करें और विश्वास के लिए सर्वर-साइड हस्ताक्षर सत्यापन की आवश्यकता करें।.

प्रश्न: यदि मैं प्लगइन को निष्क्रिय कर दूं, तो क्या मुझे अभी भी Payeer द्वारा बिल किया जाएगा?

प्लगइन को निष्क्रिय करने से आपकी साइट पर आने वाले कॉलबैक को संसाधित करने से रोका जाता है। भुगतान प्रोसेसर पर बिलिंग और लेनदेन स्वतंत्र होते हैं - अपने व्यापारी खाते का अलग से मिलान करें।.

अब वर्चुअल पैचिंग और WAF क्यों महत्वपूर्ण हैं

जब एक आधिकारिक पैच अभी उपलब्ध नहीं है, तो WAF या सर्वर नियमों के माध्यम से वर्चुअल पैचिंग तत्काल जोखिम को कम करने का सबसे तेज़ तरीका है। वर्चुअल पैच दुर्बल कोड तक पहुँचने से पहले किनारे पर दुर्भावनापूर्ण अनुरोधों को रोकते हैं। संचालन नियंत्रणों (हाथ से मिलान, उच्च-मूल्य के आदेशों के लिए रोक) के साथ मिलकर, यह दृष्टिकोण एक उचित विक्रेता सुधार और गहन परीक्षण के लिए समय खरीदता है।.

कार्रवाई चेकलिस्ट (संक्षिप्त)

  1. यदि प्लगइन स्थापित है: यदि संभव हो तो इसे तुरंत निष्क्रिय करें।.
  2. यदि निष्क्रिय करना संभव नहीं है: वेबहुक एंडपॉइंट्स (सर्वर/WAF) तक पहुँच को सीमित करें, एक साझा गुप्त हेडर की आवश्यकता करें, और ट्रैफ़िक की दर को सीमित करें।.
  3. इस गेटवे से आदेशों के लिए स्वचालित पूर्ति को रोकें।.
  4. हाल के आदेशों का मिलान करें और विसंगतियों की जांच करें।.
  5. जहां समर्थित हो, एकीकरण गुप्त और वेबहुक एंडपॉइंट्स को घुमाएँ।.
  6. फोरेंसिक समीक्षा के लिए लॉग एकत्र करें और संरक्षित करें।.

हांगकांग के सुरक्षा विशेषज्ञ से अंतिम विचार

भुगतान गेटवे एकीकरण उच्च-मूल्य के लक्ष्य होते हैं क्योंकि वे सीधे पूर्ति को ट्रिगर कर सकते हैं। एकल गायब हस्ताक्षर या प्राधिकरण जांच हमलावरों को मुफ्त में सामान और सेवाएँ प्राप्त करने की अनुमति दे सकती है और संचालन में अराजकता पैदा कर सकती है। सुरक्षा स्तरित होती है: वेबहुक के लिए क्रिप्टोग्राफिक सत्यापन का उपयोग करें, मिलान नियंत्रणों को लागू करें, और जब विक्रेता सुधार तुरंत उपलब्ध नहीं होते हैं तो किनारे की सुरक्षा लागू करें (WAF/सर्वर नियम)।.

CVE-2025-11890 को तत्कालता के साथ संभालें। यदि आपको साइट-विशिष्ट नियम ड्राफ्टिंग या आपके वातावरण के लिए ट्यून की गई फोरेंसिक चेकलिस्ट की आवश्यकता है, तो नियंत्रणों को सुरक्षित रूप से लागू और परीक्षण करने के लिए एक योग्य सुरक्षा पेशेवर से संपर्क करें।.

परिशिष्ट — संसाधन

  • CVE-2025-11890
  • WooCommerce डेवलपर दस्तावेज़: वेबहुक और आदेश-प्रबंधन सर्वोत्तम प्रथाएँ।.
  • सामान्य गाइड: भुगतान प्रदाताओं के लिए आने वाले वेबहुक और HMACs की सत्यापन।.
  • सुरक्षा चेकलिस्ट: डेवलपर्स के लिए भुगतान गेटवे एकीकरण चेकलिस्ट।.
0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा सलाहकार संपर्क प्रबंधक XSS(CVE20258783)

WordPress संपर्क प्रबंधक प्लगइन <= 8.6.5 - प्रमाणित (व्यवस्थापक+) 'शीर्षक' कमजोरियों के माध्यम से संग्रहीत क्रॉस-साइट स्क्रिप्टिंग