समुदाय अलर्ट सदस्यता प्लगइन में अनुपस्थित प्राधिकरण (CVE202511835)

1. वर्डप्रेस पेड मेंबरशिप सब्सक्रिप्शन प्लगइन





Urgent: Protect WordPress Sites Against CVE-2025-11835 — Paid Member Subscriptions Missing Authorization


प्लगइन का नाम 2. पेड मेंबर सब्सक्रिप्शन
कमजोरियों का प्रकार टूटी हुई पहुंच नियंत्रण
CVE संख्या 3. CVE-2025-11835
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-11-04
स्रोत URL 3. CVE-2025-11835

4. तत्काल: CVE-2025-11835 के खिलाफ वर्डप्रेस साइटों की सुरक्षा करें — पेड मेंबर सब्सक्रिप्शन <= 2.16.4 में ऑथराइजेशन की कमी (अनधिकृत ऑटो-नवीनीकरण)

5. लेखक: हांगकांग सुरक्षा विशेषज्ञ — संचालन सुरक्षा सलाह
6. दिनांक: 05 नवंबर 2025

सारांश

7. पेड मेंबर सब्सक्रिप्शन प्लगइन (संस्करण <= 2.16.4) में एक टूटी हुई एक्सेस कंट्रोल भेद्यता (CVE-2025-11835) अनधिकृत हमलावरों को सब्सक्रिप्शन के ऑटो-नवीनीकरण स्थिति को बदलने की अनुमति देती है। हालांकि इसे कम (CVSS 5.3) के रूप में स्कोर किया गया है, सदस्यता और बिलिंग संदर्भ संचालन और प्रतिष्ठा पर प्रभाव को बढ़ा सकते हैं। विक्रेता ने संस्करण 2.16.5 में एक सुधार प्रकाशित किया — तुरंत अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो सर्वर-साइड प्रतिबंध, दर-सीमा और वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों जैसे अल्पकालिक शमन लागू करें। 8. क्या हुआ: सरल शब्दों में भेद्यता.

9. प्लगइन एक एंडपॉइंट या फ़ंक्शन को उजागर करता है जो सब्सक्रिप्शन रिकॉर्ड पर "ऑटो-नवीनीकरण" ध्वज को टॉगल करता है। ऑथराइजेशन और नॉन्स सत्यापन की कमी के कारण, अनधिकृत HTTP अनुरोध इस ध्वज को मनमाने सब्सक्रिप्शन के लिए पलट सकते हैं।

10. व्यावहारिक हमलावर क्रियाएँ शामिल हैं:.

11. एक सब्सक्रिप्शन के लिए ऑटो-नवीनीकरण सक्षम करना जिसे उपयोगकर्ता ने अक्षम किया था (संभावित रूप से अप्रत्याशित शुल्क का कारण बनना)।

  • 12. ऑटो-नवीनीकरण को अक्षम करना, जिससे सब्सक्रिप्शन समाप्त हो जाते हैं और उपयोगकर्ता को पहुंच खो देते हैं।.
  • 13. यह एक क्लासिक टूटी हुई एक्सेस कंट्रोल समस्या है: एक विशेषाधिकार प्राप्त ऑपरेशन कॉलर की पहचान या विशेषाधिकार की पुष्टि किए बिना परिवर्तन करता है।.

14. वित्तीय और बिलिंग:.

यह क्यों महत्वपूर्ण है (वास्तविक दुनिया का प्रभाव)

  • 15. ऑटो-नवीनीकरण परिवर्तन आवर्ती शुल्क को ट्रिगर या रोक सकते हैं, जिससे अप्रत्याशित ग्राहक शुल्क या खोई हुई आय हो सकती है। 16. समर्थन लोड:.
  • 17. उन उपयोगकर्ताओं से बढ़ी हुई टिकटें जिन्होंने पहुंच खो दी या अप्रत्याशित रूप से बिल किए गए। 18. प्रतिष्ठा:.
  • 19. बिलिंग या पहुंच की समस्याएँ सदस्यता सेवाओं और पाठ्यक्रमों में विश्वास को कमजोर करती हैं। बिलिंग या पहुंच संबंधी समस्याएं सदस्यता सेवाओं और पाठ्यक्रमों में विश्वास को कमजोर करती हैं।.
  • कानूनी और अनुपालन: अनधिकृत भुगतान-सेटिंग परिवर्तनों से कुछ न्यायालयों में संविदात्मक या उपभोक्ता-सुरक्षा जोखिम उत्पन्न हो सकते हैं।.
  • श्रृंखलाबद्ध हमले: सदस्यताओं का बड़े पैमाने पर हेरफेर सामाजिक इंजीनियरिंग, धोखाधड़ी, या लक्षित उत्पीड़न के साथ मिलाया जा सकता है।.

मध्यम CVSS वाले कमजोरियों के लिए भी सदस्यता-आधारित सेवाओं के लिए अत्यधिक परिचालन परिणाम हो सकते हैं।.

तकनीकी विश्लेषण (समस्या कैसे काम करती है)

तकनीकी मूल कारण का सारांश - रक्षकों के लिए समझाया गया न कि हमलावरों के लिए:

  • कमजोरियों की श्रेणी: टूटी हुई पहुंच नियंत्रण (अनधिकृतता की कमी)।.
  • एक प्लगइन फ़ंक्शन या AJAX/REST क्रिया एक सदस्यता पहचानकर्ता और एक स्वचालित नवीनीकरण ध्वज स्वीकार करती है और डेटाबेस को अपडेट करती है।.
  • फ़ंक्शन यह सत्यापित करने में विफल रहता है कि अनुरोध एक प्रमाणित, अधिकृत उपयोगकर्ता (स्वामी या प्रशासक) से है और एक मान्य नॉनस या क्षमता जांच को लागू नहीं करता है।.
  • परिणामस्वरूप, एक अनधिकृत HTTP अनुरोध अपडेट लॉजिक को सक्रिय कर सकता है और सदस्यता-संबंधित फ़ील्ड को संशोधित कर सकता है।.

इस समस्या की ओर ले जाने वाले सामान्य असुरक्षित पैटर्न:

  • उचित अनुमति जांच के बिना फ्रंट-एंड AJAX क्रियाओं (या REST मार्गों) को पंजीकृत करना (जैसे, बिना सत्यापन के अनधिकृत एंडपॉइंट का उपयोग करना)।.
  • REST एंडपॉइंट्स में अनुमति_callback की कमी या गलत कार्यान्वयन।.
  • POST/GET चर स्वीकार करना और न्यूनतम सफाई के साथ डेटाबेस अपडेट करना और कोई अधिकृत सत्यापन नहीं करना।.

सामान्य कमजोर एंडपॉइंट विशेषताएँ: /wp-admin/admin-ajax.php के तहत POST/AJAX एंडपॉइंट या सदस्यता_id और auto_renew जैसे पैरामीटर के साथ प्लगइन-विशिष्ट REST मार्ग, और कॉलर स्वामित्व या मान्य नॉनस की पुष्टि करने के लिए जांच के बिना।.

समझौते के संकेत (IoCs) और पहचान

वेब सर्वर, एप्लिकेशन और WAF लॉग में इन संकेतों की तलाश करें:

  • admin-ajax.php या प्लगइन REST मार्गों पर अनुरोध जिनमें सदस्यता_id, sub_id, auto_renew, auto_renewal, recurring, renew, renewal जैसे पैरामीटर हैं।.
  • एकल IPs या वितरित स्रोतों से एक ही एंडपॉइंट पर उच्च अनुरोध मात्रा जो कई सदस्यता IDs को लक्षित कर रही है।.
  • सदस्यता मेटा फ़ील्ड में अप्रत्याशित परिवर्तन - बिना संबंधित उपयोगकर्ता क्रियाओं के auto_renew को टॉगल किया गया।.
  • भुगतान गेटवे वेबहुक जो चार्ज प्रयासों को इंगित करते हैं जहाँ उपयोगकर्ता ने पहले auto-renew को अक्षम किया था।.
  • अप्रत्याशित चार्ज या पहुंच की हानि की रिपोर्ट करने वाले समर्थन टिकटों में वृद्धि।.

लॉग में खोजने के लिए उदाहरण पैटर्न:

  • “admin-ajax.php” वाले URLs जिनमें सदस्यता अपडेट से संबंधित क्रिया पैरामीटर हैं।.
  • POST पेलोड में कुंजी शामिल हैं: subscription_id, auto_renew, renew_status।.
  • ऐसे अनुरोध जो स्थिति बदलते हैं जो प्रमाणित सत्र कुकीज़ नहीं ले जाते (कोई WordPress लॉग-इन कुकी नहीं)।.

व्यावहारिक पहचान टिप्स:

  • सदस्यता प्लगइन एंडपॉइंट्स के लिए कॉल के लिए वेब सर्वर, एप्लिकेशन और WAF लॉग को फ़िल्टर करें।.
  • सदस्यता प्रविष्टियों में परिवर्तनों के लिए डेटाबेस ऑडिट लॉग या प्लगइन लॉग की निगरानी करें।.
  • ऐतिहासिक उपयोगकर्ता प्राथमिकताओं की तुलना में auto_renew मानों के अचानक टॉगल के लिए अलर्ट लागू करें।.

शोषण परिदृश्य (खतरे के मॉडल)

  1. अवसरवादी स्कैनिंग: स्वचालित उपकरण मार्ग का पता लगाते हैं और कई खातों पर auto-renew को टॉगल करते हैं - बिलिंग त्रुटियाँ और संचालन संबंधी शोर उसके बाद आते हैं।.
  2. लक्षित विघटन: एक हमलावर एक नवीनीकरण चक्र से पहले VIP खातों के लिए auto-renew को अक्षम करता है ताकि पहुंच में विघटन और प्रतिष्ठा को नुकसान हो सके।.
  3. धोखाधड़ी बिलिंग: चार्ज प्रयासों को ट्रिगर करने और बिलिंग कार्यप्रवाहों का दुरुपयोग करने के लिए मुफ्त परीक्षणों या निष्क्रिय भुगतान विधियों पर auto-renew सक्षम करें।.
  4. संयुक्त हमले: नवीनीकरण को टॉगल करें, फिर समर्थन और भुगतान प्रक्रियाओं (जैसे, चार्जबैक) का शोषण करें ताकि वित्तीय भ्रम उत्पन्न हो सके।.

प्रत्येक परिदृश्य की विभिन्न शमन प्राथमिकताएँ होती हैं, लेकिन सभी को त्वरित ध्यान की आवश्यकता होती है।.

तात्कालिक सुधार (अब क्या करें)

  1. प्लगइन को अपडेट करें: सभी प्रभावित साइटों पर Paid Member Subscriptions 2.16.5 या बाद का संस्करण स्थापित करें। जहां संभव हो, उत्पादन से पहले स्टेजिंग पर अपडेट का परीक्षण करें।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते हैं तो अल्पकालिक शमन:
    • सर्वर-साइड प्रतिबंध लागू करें: प्लगइन-विशिष्ट REST एंडपॉइंट्स या admin-ajax.php क्रियाओं तक बाहरी पहुंच को प्रतिबंधित या अस्वीकार करें जब तक अनुरोध प्रमाणित और वैध स्रोतों से न हों।.
    • बिना प्रमाणित POSTs को सब्सक्रिप्शन एंडपॉइंट्स पर ब्लॉक करने के लिए WAF या वेब सर्वर नियम लागू करें।.
    • सब्सक्रिप्शन से संबंधित एंडपॉइंट्स पर अनुरोधों की दर-सीमा और थ्रॉटल करें।.
    • सब्सक्रिप्शन auto_renew फ़ील्ड की निगरानी करें और अप्रत्याशित परिवर्तनों के लिए अलर्ट सक्षम करें।.
    • यदि संदिग्ध गतिविधि देखी जाती है तो अस्थायी मैनुअल समीक्षा या स्वचालित बिलिंग का निलंबन करने पर विचार करें।.
  3. हितधारकों को सूचित करें: अपने समर्थन, भुगतान और संचालन टीमों को सूचित करें ताकि वे उपयोगकर्ता रिपोर्टों का तेजी से जवाब दे सकें और एक घटना लॉग रख सकें (कौन, क्या, कब)।.

नीचे सामान्य शोषण पैटर्न को ब्लॉक करने के लिए वैचारिक नियम उदाहरण दिए गए हैं। इन्हें उत्पादन से पहले स्टेजिंग में परीक्षण करें और अपने वातावरण के लिए ट्यून करें।.

1) admin-ajax सब्सक्रिप्शन क्रियाओं के लिए बिना प्रमाणित POSTs को ब्लॉक करें

  • स्थिति: अनुरोध पथ में /wp-admin/admin-ajax.php है और POST बॉडी में एक क्रिया पैरामीटर है जो सब्सक्रिप्शन अपडेट क्रियाओं (जैसे, update_auto_renew, set_subscription_renewal) से मेल खाता है और कोई WordPress लॉग इन कुकी या nonce मौजूद नहीं है।.
  • क्रिया: ब्लॉक और लॉग करें।.

2) अनुमति जांच के बिना प्लगइन एंडपॉइंट्स पर REST कॉल्स को ब्लॉक करें

  • स्थिति: अनुरोध पथ /wp-json/paid-member-subscriptions/* (या प्लगइन नामस्थान) से मेल खाता है और HTTP विधि POST/PUT/PATCH है और API प्रमाणीकरण या nonce हेडर गायब है।.
  • क्रिया: अवरुद्ध करें और अलर्ट करें।.

3) दर-सीमा

  • स्थिति: समय सीमा T में एक ही IP से सब्सक्रिप्शन एंडपॉइंट्स पर N से अधिक अनुरोध।.
  • क्रिया: अस्थायी रूप से ब्लॉक करें या चुनौती दें (CAPTCHA) और लॉग करें।.

4) विसंगति पहचान

  • स्थिति: एकल दूरस्थ IP 1 घंटे के भीतर M अद्वितीय सब्सक्रिप्शन IDs के लिए auto_renew स्थिति को टॉगल करता है।.
  • क्रिया: ब्लॉक करें, सुरक्षा या संचालन टीम को सूचित करें, एक घटना टिकट बनाएं।.

अपने सुरक्षा टीम या होस्टिंग प्रदाता को इन नियमों को समायोजित करने के लिए कहें ताकि वैध ट्रैफ़िक के खिलाफ झूठे सकारात्मक से बचा जा सके।.

पोस्ट-शोषण पहचान और प्रतिक्रिया

  1. स्नैपशॉट और सबूत सुरक्षित करें: संबंधित समय विंडो के लिए सर्वर, WAF और प्लगइन लॉग्स का निर्यात करें। सब्सक्रिप्शन और संबंधित उपयोगकर्ता मेटा तालिकाओं के लिए डेटाबेस स्नैपशॉट लें।.
  2. अनधिकृत परिवर्तनों को पूर्ववत करें:
    • प्रभावित सब्सक्रिप्शन रिकॉर्ड को बैकअप से पुनर्स्थापित करें या उपयोगकर्ता इतिहास या पुष्टि के आधार पर auto_renew फ़ील्ड को सही करने के लिए SQL अपडेट लागू करें।.
    • प्रभावित उपयोगकर्ताओं के साथ प्राथमिकताओं की सूचना दें और पुष्टि करें।.
  3. भुगतान गतिविधि की समीक्षा करें: अप्रत्याशित चार्ज प्रयासों या रिफंड के लिए भुगतान गेटवे लॉग की जांच करें और आवश्यकतानुसार भुगतान प्रोसेसर के साथ समन्वय करें।.
  4. पहुंच का ऑडिट करें: सत्यापित करें कि कोई विशेषाधिकार प्राप्त खाते से समझौता नहीं किया गया; क्रेडेंशियल्स को घुमाएं और प्रशासनिक उपयोगकर्ताओं के लिए मजबूत प्रमाणीकरण (2FA) लागू करें।.
  5. अनुवर्ती हमलों के लिए निगरानी करें: खाता संशोधनों, नए प्रशासनिक खातों, फ़ाइल परिवर्तनों और असामान्य आउटबाउंड ट्रैफ़िक पर नज़र रखें।.
  6. कार्रवाई के बाद की समीक्षा: मूल कारण, सुधारात्मक कार्रवाई और प्लगइन मूल्यांकन, तैनाती और निगरानी के लिए प्रक्रियाओं को अद्यतन करें।.

सदस्यता साइटों को मजबूत करना: दीर्घकालिक सर्वोत्तम प्रथाएँ

  • वर्डप्रेस कोर और प्लगइन्स को अद्यतित रखें; नियमित अपडेट विंडो और परीक्षण प्रक्रियाओं का कार्यक्रम बनाएं।.
  • उपयोगकर्ता भूमिकाओं और सेवा खातों के लिए न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें।.
  • सुनिश्चित करें कि REST एंडपॉइंट्स में permission_callback कार्यान्वयन शामिल हैं और क्रियाएँ जहाँ उपयुक्त हों, नॉनसेस का उपयोग करें।.
  • जहां संभव हो, admin-ajax और REST पहुंच को प्रतिबंधित करें; किसी भी स्थिति-परिवर्तन करने वाले अनुरोधों के लिए प्रमाणीकरण की आवश्यकता करें।.
  • प्रशासनिक उपयोगकर्ताओं के लिए दो-कारक प्रमाणीकरण लागू करें।.
  • महत्वपूर्ण डेटा तालिकाओं (सदस्यताएँ, आदेश, बिलिंग मेटाडेटा) की निगरानी करें और अप्रत्याशित परिवर्तनों के लिए अलर्ट सेट करें।.
  • नियमित बैकअप बनाए रखें और पुनर्स्थापनों का परीक्षण करें, जिसमें डेटाबेस स्नैपशॉट शामिल हैं।.
  • एक सुरक्षा स्टेजिंग प्रक्रिया का उपयोग करें: उत्पादन रोलआउट से पहले एक अलग वातावरण में प्लगइन अपडेट और कस्टम एकीकरण का परीक्षण करें।.

समर्थन टीमों के लिए संचार टेम्पलेट

यदि उपयोगकर्ता अप्रत्याशित बिलिंग या पहुंच समस्याओं की रिपोर्ट करते हैं, तो एक स्पष्ट, संक्षिप्त टेम्पलेट का उपयोग करें:

विषय: आपकी सदस्यता स्थिति के संबंध में

पैचिंग के बाद परीक्षण और मान्यता

ठीक किए गए प्लगइन संस्करण (2.16.5 या बाद में) में अपडेट करने के बाद, निम्नलिखित की पुष्टि करें:

  • ज्ञात एंडपॉइंट्स पर अनधिकृत अनुरोध अब ऑटो-नवीनीकरण मानों को नहीं बदलते हैं।.
  • उन एंडपॉइंट्स पर अनुमति जांच और नॉनस मान्यताएँ मौजूद हैं जो स्थिति बदलते हैं।.
  • बिलिंग वर्कफ़्लो परीक्षण भुगतान विधियों के साथ स्टेजिंग में अपेक्षित रूप से व्यवहार करते हैं।.
  • केवल यह पुष्टि करने के बाद कि पैच पूरी तरह से समस्या को हल करता है, किसी भी अस्थायी WAF नियमों को ढीला करें।.

अनुशंसित परीक्षण चेकलिस्ट:

  • ज्ञात एंडपॉइंट्स पर एक अनधिकृत POST का प्रयास करें - इसे सर्वर की स्थिति नहीं बदलनी चाहिए।.
  • एक मान्य सत्र और नॉनस का उपयोग करके एक प्रमाणित अपडेट करें - इसे सफल होना चाहिए।.
  • अपडेट द्वारा पेश की गई किसी अन्य समस्याओं का पता लगाने के लिए मानक वर्डप्रेस स्वास्थ्य और ऑडिट उपकरण चलाएँ।.

कुछ साइटों को अपडेट के बाद भी WAF और वर्चुअल पैचिंग की आवश्यकता क्यों है

विक्रेता पैच लागू करने के बाद भी, संगठन अक्सर परिचालन कारणों से परतदार सुरक्षा बनाए रखते हैं:

  • देरी से रोलआउट: बड़े वातावरण और प्रबंधित होस्टिंग में अक्सर बेड़े में अपडेट लागू करने में समय लगता है।.
  • संगतता संबंधी चिंताएँ: कस्टम एकीकरण को अपडेट करने से पहले स्टेजिंग और मान्यता की आवश्यकता हो सकती है।.
  • गहराई में रक्षा: पैचिंग आवश्यक है लेकिन पर्याप्त नहीं है; अतिरिक्त नियंत्रण भविष्य की कमजोरियों से विस्फोटक क्षेत्र को कम करते हैं।.

एक स्तरित दृष्टिकोण बनाए रखें: तुरंत पैच करें, सक्रिय रूप से निगरानी करें, और परिवर्तन लागू होने के दौरान जोखिम को कम करने के लिए नेटवर्क या एप्लिकेशन नियंत्रण का उपयोग करें।.

  • यदि बिलिंग या व्यक्तिगत डेटा प्रभावित हो सकता है, तो लागू सूचना दायित्वों और भुगतान प्रोसेसर के संविदात्मक आवश्यकताओं की समीक्षा करें।.
  • ऑडिट के लिए सुधारात्मक कदमों और संचारों का दस्तावेजीकरण करें।.
  • यदि व्यापक बिलिंग या वित्तीय धोखाधड़ी का संदेह है, तो कानूनी सलाह लें।.

अंतिम चेकलिस्ट - प्रशासकों के लिए तात्कालिक क्रियाएँ

  1. सभी वर्डप्रेस साइटों की पहचान करें जो पेड मेम्बर सब्सक्रिप्शन का उपयोग कर रही हैं।.
  2. तुरंत प्लगइन को 2.16.5 या बाद के संस्करण में अपडेट करें।.
  3. यदि आप अभी अपडेट नहीं कर सकते:
    • सब्सक्रिप्शन एंडपॉइंट्स तक अनधिकृत पहुंच को रोकने के लिए WAF या सर्वर नियम लागू करें।.
    • एंडपॉइंट ट्रैफ़िक की दर-सीमा निर्धारित करें और निगरानी करें।.
  4. शोषण के संकेतों के लिए सर्वर, एप्लिकेशन और प्लगइन लॉग की खोज करें (स्वचालित नवीनीकरण के अचानक टॉगल)।.
  5. समर्थन और भुगतान टीमों के साथ संवाद करें; चार्ज गतिविधि की निगरानी करें।.
  6. पैच और शमन लागू करने के बाद स्टेजिंग और उत्पादन में सुधारों की पुष्टि करें।.

क्रेडिट और संदर्भ

  • कमजोरियाँ: CVE-2025-11835
  • एक सुरक्षा शोधकर्ता ने इस मुद्दे की जिम्मेदारी से रिपोर्ट की और प्लगइन लेखक ने संस्करण 2.16.5 में एक सुधार जारी किया।.

परिशिष्ट ए — उपयोगी तकनीकी जांच (रक्षात्मक)

प्रशासकों के लिए रक्षात्मक प्रश्न और लॉग जांच। अपने वातावरण और स्कीमा के अनुसार अनुकूलित करें।.

1) हाल के auto_renew परिवर्तनों के साथ सब्सक्रिप्शन खोजें (उदाहरण SQL)

SELECT id, user_id, auto_renew, updated_at;

2) एक्सेस लॉग में अप्रमाणित POST प्रयासों की जांच करें

grep "admin-ajax.php" /var/log/nginx/access.log | grep -E "action=.*renew|subscription"

3) एक प्रमाणित अपडेट का अनुकरण करें (केवल स्टेजिंग के लिए)

curl -X POST "https://your-site.com/wp-admin/admin-ajax.php"

स्टेजिंग क्रेडेंशियल्स और नॉनसेस के साथ बदलें। अनुरोध केवल तभी सफल होना चाहिए जब सही तरीके से प्रमाणित किया गया हो और एक मान्य नॉनस शामिल हो।.

हांगकांग सुरक्षा परिप्रेक्ष्य से समापन नोट

हांगकांग में आधारित एक संचालन सुरक्षा प्रैक्टिशनर के रूप में, मैं सब्सक्रिप्शन से संबंधित कमजोरियों को CVSS स्कोर की परवाह किए बिना उच्च प्राथमिकता वाले संचालन जोखिम के रूप में मानने की सलाह देता हूं। बिलिंग, ग्राहक विश्वास और कानूनी दायित्वों का चौराहा यह सुनिश्चित करता है कि यहां तक कि छोटे तकनीकी दोष भी तेजी से बढ़ सकते हैं। पैच लागू करें, निकटता से निगरानी करें और जब आप परिवर्तनों को मान्य करें तो व्यावहारिक स्तरित नियंत्रण बनाए रखें।.


0 शेयर:
आपको यह भी पसंद आ सकता है