सुरक्षित विक्रेता पोर्टल पहुंच हांगकांग (NOCVE)

विक्रेता पोर्टल - लॉगिन
प्लगइन का नाम लागू नहीं
कमजोरियों का प्रकार टूटी हुई पहुंच नियंत्रण
CVE संख्या लागू नहीं
तात्कालिकता सूचना संबंधी
CVE प्रकाशन तिथि 2025-12-27
स्रोत URL https://www.cve.org/CVERecord/SearchResults?query=N/A

तत्काल वर्डप्रेस सुरक्षा चेतावनी - साइट मालिकों को अब क्या करना चाहिए

लेखक: हांगकांग सुरक्षा विशेषज्ञ • तारीख: 2025-12-27

सारांश

हाल की वर्डप्रेस-संबंधित सुरक्षा चेतावनी के लिए एक सलाहकार लिंक को पूछने पर “404 नहीं मिला” मिला। चाहे सलाहकार अस्थायी रूप से अनुपलब्ध हों, फिर से जारी किए गए हों, या हटा दिए गए हों, आपके वर्डप्रेस साइट के लिए परिचालन जोखिम अभी भी वास्तविक हो सकता है। नीचे एक व्यावहारिक, प्राथमिकता दी गई प्लेबुक है - जिसे सीधे हांगकांग सुरक्षा विशेषज्ञ की आवाज में लिखा गया है - अधूरी सलाहों का मूल्यांकन करने और उन पर कार्रवाई करने के लिए और साइटों को तेजी से और प्रभावी ढंग से सुरक्षित करने के लिए। मार्गदर्शन उन कार्यों पर केंद्रित है जो आप एक घंटे के भीतर कर सकते हैं और दीर्घकालिक सख्ती पर बिना किसी विशेष विक्रेता का उल्लेख किए।.

सलाहकार का अनुपलब्ध होना क्यों महत्वपूर्ण है - और क्या मान लेना चाहिए

  • एक HTTP 404 का मतलब हो सकता है कि फीड या पोर्टल डाउन है, सलाहकार हटा दिया गया है, या इसे समन्वित प्रकटीकरण के तहत फिर से जारी किया जा रहा है।.
  • सलाहकार की अनुपलब्धता जोखिम को कम नहीं करती: हमलावर सलाहकारों की प्रतीक्षा नहीं करते और जल्दी से कमजोरियों का उपयोग कर सकते हैं।.
  • सबसे खराब स्थिति मान लें जब तक कि अन्यथा साबित न हो: सलाहकार को वैध मानें और तुरंत रक्षा कार्रवाई शुरू करें।.

त्वरित खतरे का आकलन जो आप 5-15 मिनट में कर सकते हैं

  1. स्पष्ट संकेतों के लिए सार्वजनिक पृष्ठों और लॉग की जांच करें:
    • असामान्य व्यवस्थापक लॉगिन (समय, आईपी)।.
    • बढ़ी हुई 404/500 त्रुटियाँ।.
    • wp-content/uploads, wp-content/mu-plugins, या साइट रूट में नए फ़ाइलें।.
  2. आधिकारिक रिपॉजिटरी या विक्रेता चेंजलॉग के खिलाफ प्लगइन/थीम संस्करणों की पुष्टि करें।.
  3. सक्रिय संकेतकों (वेबशेल, संशोधित कोर फ़ाइलें) की तलाश के लिए एक विश्वसनीय स्कैनर या अपने सुरक्षा डैशबोर्ड से एक त्वरित बाहरी स्कैन चलाएँ।.
  4. यदि आप कई साइटों की मेज़बानी करते हैं, तो जहां संभव हो नेटवर्क रूटिंग को अवरुद्ध करके संभावित रूप से प्रभावित साइट को अलग करें (रखरखाव मोड, रिवर्स प्रॉक्सी ब्लॉक)।.

यह ट्रायेज़ दिखाता है कि क्या आपके पास सक्रिय समझौता है या एक को रोकने के लिए उपाय लागू करने की आवश्यकता है।.

तत्काल उपाय चेकलिस्ट (पहले 60-90 मिनट)

गति और उलटने की प्राथमिकता दें। इन चरणों को तुरंत करें:

  1. जहां उपलब्ध हो, प्रबंधित WAF नियम और आभासी पैचिंग सक्षम करें
    • OWASP शीर्ष 10 व्यवहारों और सामान्य वर्डप्रेस शोषण हस्ताक्षरों को लक्षित करने वाले अद्यतन नियम सक्रिय करें।.
    • संदिग्ध एंडपॉइंट्स (wp-login.php, xmlrpc.php, REST एंडपॉइंट्स) के लिए आभासी पैच लागू करें जब तक कि विक्रेता पैच की पुष्टि न हो जाए।.
  2. wp-login.php और wp-admin तक पहुंच को दर-सीमा और प्रतिबंधित करें
    • आईपी-आधारित दर सीमित करें और POST बाढ़ को ब्लॉक करें।.
    • यदि व्यवस्थापक उपयोगकर्ताओं के स्थिर आईपी हैं, तो उन्हें श्वेतसूची में डालें और अन्य को ब्लॉक करें।.
  3. क्रेडेंशियल रीसेट करने के लिए मजबूर करें
    • व्यवस्थापक स्तर के खातों के लिए पासवर्ड रीसेट करने के लिए मजबूर करें और संपादकों के लिए रीसेट की सिफारिश करें।.
    • मजबूत पासवर्ड लागू करें और जहां संभव हो, दो-कारक प्रमाणीकरण सक्षम करें।.
  4. डैशबोर्ड में फ़ाइल संपादन अस्थायी रूप से अक्षम करें
    • wp-config.php में define(‘DISALLOW_FILE_EDIT’, true); जोड़ें ताकि प्रशासन पैनल से प्लगइन/थीम PHP संपादनों को रोका जा सके।.
  5. यदि समझौता होने का संदेह है तो साइट को रखरखाव/सीमित-प्रवेश मोड में रखें ताकि जोखिम को सीमित किया जा सके।.
  6. अब सब कुछ बैकअप करें - फोरेंसिक्स और पुनर्प्राप्ति के लिए आगे की कार्रवाई से पहले पूर्ण फ़ाइल और डेटाबेस बैकअप।.
  7. स्कैन और संगरोध
    • अपने चुने हुए स्कैनर के साथ पूर्ण मैलवेयर स्कैन चलाएं और संदिग्ध कलाकृतियों को संगरोध में डालें।.
  8. ज्ञात हमले के वेक्टर बंद करें
    • यदि आवश्यक नहीं है तो XML-RPC को अक्षम करें।.
    • जहां संभव हो, REST API एंडपॉइंट्स को प्रमाणित उपयोगकर्ताओं तक सीमित करें।.
  9. सर्वर-स्तरीय सुरक्षा की समीक्षा करें
    • सुनिश्चित करें कि वेब सर्वर खतरनाक HTTP विधियों (TRACE, DELETE) को ब्लॉक करता है और सुरक्षित हेडर लागू करता है।.

ये क्रियाएँ उलटने योग्य हैं और तत्काल जोखिम को कम करती हैं जबकि आप सलाह की पुष्टि करते हैं और दीर्घकालिक सुधारों की तैयारी करते हैं।.

तकनीकी शमन: WAF नियम और आभासी पैचिंग सिफारिशें

यदि आप WAF संचालित करते हैं, तो इन हमलावर व्यवहारों के लिए नियम बनाएं और उन्हें ट्यून करें:

  • संदिग्ध क्वेरी स्ट्रिंग और वर्णों को ब्लॉक करें
    • उन अनुरोधों को अस्वीकार करें जिनमें .., \x00, या संदिग्ध URL-कोडित पेलोड शामिल हैं।.
    • सामान्य SQLi पैटर्न को ब्लॉक करें: UNION SELECT, SELECT.*FROM, sleep(, benchmark(।.
  • प्रमाणीकरण अंत बिंदुओं की सुरक्षा करें
    • /wp-login.php पर POST पर और REST प्रमाणीकरण मार्गों पर दर सीमाएँ लागू करें।.
    • संदिग्ध उपयोगकर्ता एजेंटों और ज्ञात स्कैनर बॉट्स को ब्लॉक या चुनौती दें।.
  • फ़ाइल अपलोड विसंगतियों का पता लगाएं
    • wp-content/uploads में निष्पादन योग्य फ़ाइल अपलोड को ब्लॉक करें (जैसे, .php, .phtml)।.
    • उन अनुरोधों को अस्वीकार करें जो eval(, base64_decode(, या POST शरीर में बड़े कोडित पेलोड शामिल करते हैं।.
  • स्थानीय फ़ाइल समावेशन / निर्देशिका यात्रा को रोकें
    • ../ अनुक्रमों या /etc/passwd, php://, data: के संदर्भ वाले अनुरोधों को ब्लॉक करें।.
  • प्रशासनिक अंत बिंदुओं की सुरक्षा करें
    • संवेदनशील प्रशासन REST अंत बिंदुओं के लिए संभव हो तो प्रमाणीकरण या एक गुप्त हेडर की आवश्यकता करें।.
  • XML-RPC और REST API पहुंच को मजबूत करें
    • XML-RPC के माध्यम से सामूहिक पोस्ट जैसे गैर-वैध उपयोग पैटर्न को चुनौती दें या ब्लॉक करें।.
  • दर सीमित करना और IP प्रतिष्ठा
    • नए IP से ट्रैफ़िक स्पाइक्स को थ्रॉटल या ब्लॉक करें और ज्ञात दुर्भावनापूर्ण होस्ट को थ्रॉटल करने के लिए प्रतिष्ठा फ़ीड का उपयोग करें।.
  • व्यवहारिक हस्ताक्षर
    • सामान्य शोषण पेलोड के लिए हस्ताक्षर बनाएं और मेल खाने वाले अनुरोधों को क्वारंटाइन करें।.

जब तत्काल पैचिंग संभव न हो, तो लक्षित WAF नियमों के माध्यम से आभासी पैचिंग शोषण को कमजोर कोड तक पहुँचने से रोकती है और विक्रेता पैच लागू करने के लिए समय खरीदती है।.

एक अधूरा या अनुपलब्ध भेद्यता सलाह को कैसे प्राथमिकता दें

  1. विश्वसनीय CVE डेटाबेस और आधिकारिक वर्डप्रेस सुरक्षा घोषणाओं में CVE पहचानकर्ता के लिए खोजें।.
  2. “सुरक्षा” या “पैच” के संदर्भ के लिए प्लगइन/थीम चेंजलॉग और डेवलपर पोस्ट की जांच करें।.
  3. अन्य सलाह में वर्णित पैटर्न के लिए अपने लॉग की खोज करें (विशिष्ट URI पथ या पैरामीटर नाम)।.
  4. यदि अनिश्चित हैं, तो उच्च प्रभाव (दूरस्थ कोड निष्पादन या विशेषाधिकार वृद्धि) मान लें जब तक कि अन्यथा साबित न हो।.
  5. आभासी पैच लागू करने और लॉग की निगरानी के लिए अपने होस्टिंग प्रदाता और अपनी आंतरिक या संविदा सुरक्षा टीम के साथ समन्वय करें।.

यदि आप मानते हैं कि भेद्यता आपके लाइव वातावरण को प्रभावित करती है, तो तुरंत containment — पृथक्करण और आभासी पैचिंग — फिर सुधार के लिए बढ़ाएं।.

घटना प्रतिक्रिया प्लेबुक (पुष्ट समझौते के लिए व्यावहारिक कदम)

  1. साइट को अलग करें
    • साइट को ऑफ़लाइन करें या किनारे पर ट्रैफ़िक को प्रतिबंधित करें (WAF/रिवर्स प्रॉक्सी)।.
  2. साक्ष्य को संरक्षित करें
    • फ़ाइल सिस्टम और डेटाबेस की फोरेंसिक रूप से सटीक प्रतियां बनाएं।.
    • वेब सर्वर, PHP-FPM, और एक्सेस लॉग के साथ-साथ किसी भी सुरक्षा उपकरण के लॉग को संरक्षित करें।.
  3. प्रारंभिक पहुँच वेक्टर की पहचान करें
    • संदिग्ध लॉगिन के लिए प्रमाणीकरण लॉग की समीक्षा करें।.
    • संशोधित या नए फ़ाइलों का निरीक्षण करें, विशेष रूप से अपलोड और थीम/प्लगइन निर्देशिकाओं में।.
  4. बैकडोर और दुर्भावनापूर्ण फ़ाइलें हटा दें
    • संभावित वेबशेल्स का पता लगाने के लिए विश्वसनीय मैलवेयर स्कैनर का उपयोग करें; हटाने से पहले मैन्युअल रूप से सत्यापित करें।.
    • संशोधित कोर फ़ाइलों को उस सटीक वर्डप्रेस रिलीज़ से ज्ञात-गुणवत्ता की प्रतियों के साथ बदलें जिसे आप चला रहे हैं।.
  5. पैच और अपडेट
    • वर्डप्रेस कोर, थीम और प्लगइन्स को पैच किए गए संस्करणों में अपडेट करें। यदि पैच उपलब्ध नहीं हैं, तो ठीक होने तक किनारे पर आभासी पैच बनाए रखें।.
  6. रहस्यों को घुमाएँ
    • डेटाबेस क्रेडेंशियल्स, एपीआई कुंजी बदलें, और wp-config.php में AUTH_KEYS और सॉल्ट्स को अपडेट करें।.
    • सत्रों को अमान्य करें और सभी उपयोगकर्ताओं के लिए पासवर्ड रीसेट करने के लिए मजबूर करें।.
  7. पुनर्निर्माण और मजबूत करें
    • जहां अनिश्चितता है, वहां विश्वसनीय स्रोतों से फ़ाइलों का पुनर्निर्माण करें।.
    • हार्डनिंग को फिर से लागू करें: सही फ़ाइल अनुमतियाँ, DISALLOW_FILE_EDIT, निर्देशिका ब्राउज़िंग को अक्षम करें, सुरक्षित वेब सर्वर नियम।.
  8. पुनर्प्राप्ति के बाद निकटता से निगरानी करें
    • लॉग संरक्षण और निगरानी की आवृत्ति बढ़ाएँ।.
    • समझौते के संकेतकों के लिए अलर्ट सेट करें (अप्रत्याशित व्यवस्थापक निर्माण, असामान्य फ़ाइल लेखन)।.
  9. घटना के बाद की समीक्षा
    • मूल कारण, समयरेखा और शमन का दस्तावेज़ीकरण करें; सीखे गए पाठों को लागू करें और पुनः ऑडिट का कार्यक्रम बनाएं।.

किसी भी समझौते वाले साइट को पुनर्निर्माण और मान्यता प्राप्त होने तक अविश्वसनीय मानें।.

फोरेंसिक्स: क्या एकत्र करना है और क्यों

  • एक्सेस लॉग (वेब सर्वर, प्रॉक्सी) — HTTP अनुरोधों और पेलोड को दिखाते हैं।.
  • एप्लिकेशन लॉग — वर्डप्रेस डिबग लॉग और प्रमाणीकरण या वेबहुक गतिविधि के लिए प्लगइन लॉग।.
  • टाइमस्टैम्प के साथ संशोधित फ़ाइलों की सूचियाँ — बैकडोर खोजने में मदद करें।.
  • डेटाबेस डंप — अनधिकृत सामग्री इंजेक्शन और बागी उपयोगकर्ताओं का पता लगाएं।.
  • WAF/IDS लॉग — दिखाते हैं कि क्या अवरुद्ध या अनुमति दी गई; नियमों में सुधार के लिए उपयोगी।.
  • सिस्टम लॉग (प्रमाणन, SSH) — पार्श्व आंदोलन या रूट-स्तरीय क्रियाओं का पता लगाएं।.

साक्ष्य को संरक्षित करना मूल कारण विश्लेषण और किसी भी आवश्यक प्रदाता या कानूनी इंटरैक्शन का समर्थन करता है।.

हार्डनिंग चेकलिस्ट (दीर्घकालिक सुधार)

  • कोर, प्लगइन्स और थीम को अद्यतित रखें; उत्पादन के लिए चरणबद्ध रोलआउट का उपयोग करें।.
  • केवल प्रतिष्ठित प्लगइन्स का उपयोग करें और अप्रयुक्त प्लगइन्स/थीम्स को हटा दें।.
  • उपयोगकर्ता और होस्टिंग खातों पर न्यूनतम विशेषाधिकार लागू करें।.
  • जहां उपयुक्त हो, प्रबंधित अपडेट और वर्चुअल पैचिंग क्षमता के साथ WAF का उपयोग करें।.
  • विशेषाधिकार प्राप्त खातों के लिए दो-कारक प्रमाणीकरण लागू करें।.
  • होस्टिंग को मजबूत करें: PHP और डेटाबेस कॉन्फ़िगरेशन, और साइटों के बीच अलगाव।.
  • फ़ाइल अनुमतियों को सीमित करें (केवल आवश्यकतानुसार wp-content को लिखने योग्य बनाएं)।.
  • वेब सर्वर कॉन्फ़िगरेशन के माध्यम से अपलोड में PHP निष्पादन को अक्षम करें।.
  • सुरक्षित परिवहन का उपयोग करें: HSTS, TLS 1.2+ और केवल आधुनिक सिफर।.
  • उच्च-मूल्य वाली साइटों के लिए आईपी अनुमति सूचियों या एक वीपीएन के पीछे प्रशासन पैनल रखें।.
  • नियमित स्वचालित बैकअप बनाए रखें जिनमें संरक्षण और ऑफसाइट प्रतियां हों।.
  • समय-समय पर सुरक्षा ऑडिट और पेनिट्रेशन परीक्षण निर्धारित करें।.
  • एक घटना प्रतिक्रिया योजना बनाए रखें और टेबलटॉप अभ्यास करें।.

एक भेद्यता या समझौते के बाद हितधारकों के साथ संवाद करना।

  • पारदर्शी और तथ्यात्मक रहें: जो ज्ञात है, किए गए कार्य और अगले कदम बताएं।.
  • प्रारंभिक संचार में तकनीकी शब्दजाल से बचें; कार्यकारी को सारांश और प्रभाव की आवश्यकता होती है।.
  • एक सुधार समयरेखा और स्पष्ट उपयोगकर्ता क्रियाएँ प्रदान करें (उदाहरण के लिए, पासवर्ड रीसेट)।.
  • यदि संवेदनशील डेटा उजागर हो सकता है तो कानूनी और पीआर के साथ समन्वय करें।.
  • ग्राहक सूचनाओं, आंतरिक घटना सारांशों और मीडिया बयानों के लिए टेम्पलेट तैयार करें।.

निगरानी और चेतावनी: चेतावनी के बाद किस पर ध्यान दें

  • कई असफल लॉगिन के बाद सफलता।.
  • व्यवस्थापक स्तर के WordPress उपयोगकर्ताओं का अप्रत्याशित निर्माण।.
  • आउटबाउंड ट्रैफ़िक में असामान्य वृद्धि (संभावित डेटा निकासी)।.
  • अपेक्षित रखरखाव विंडो के बाहर फ़ाइलें संशोधित की गईं।.
  • कोर फ़ाइलों में परिवर्तन या अपलोड में अज्ञात PHP फ़ाइलें प्रकट होना।.
  • समान हस्ताक्षर के लिए बार-बार अवरुद्ध अनुरोध — यह जांच का संकेत हो सकता है।.

अपने होस्टिंग प्लेटफ़ॉर्म और सुरक्षा उपकरणों में स्वचालित चेतावनियाँ सेट करें और झूठे सकारात्मक को कम करने के लिए थ्रेशोल्ड की पुष्टि करें।.

पेशेवर मदद कब लें

यदि निम्नलिखित में से कोई भी लागू होता है तो सुरक्षा पेशेवर या प्रबंधित सुरक्षा प्रदाता को बढ़ावा दें:

  • आप एक स्थायी वेबशेल या विशेषाधिकार वृद्धि के सबूत का पता लगाते हैं।.
  • डेटा निकासी या उपयोगकर्ता डेटा उल्लंघनों का संदेह है।.
  • आपकी टीम के पास बैंडविड्थ या फोरेंसिक विशेषज्ञता की कमी है।.
  • नियामक दायित्वों के लिए औपचारिक घटना रिपोर्टिंग और जांच की आवश्यकता होती है।.

बाहरी विशेषज्ञ तेजी से रोकथाम, फोरेंसिक्स और सुधार प्रदान कर सकते हैं जबकि आपकी टीम व्यवसाय निरंतरता पर ध्यान केंद्रित करती है।.

व्यावहारिक उदाहरण: नमूना WAF नियम टेम्पलेट्स जिनका आप उपयोग कर सकते हैं

वैचारिक उदाहरण — वाक्य रचना आपके WAF इंजन पर निर्भर करती है। लागू करने से पहले पहचान मोड में परीक्षण करें।.

  • SQL इंजेक्शन कीवर्ड अवरुद्ध करें:
    • पैटर्न: (union(\s+select)|select.+from|sleep\(|benchmark\()
    • क्रिया: अवरुद्ध करें या चुनौती दें
  • wp-login POST अनुरोधों की दर सीमा निर्धारित करें:
    • मेल खाता: POST /wp-login.php
    • सीमा: प्रति IP प्रति मिनट 5 अनुरोध
    • क्रिया: 429 या CAPTCHA
  • फ़ाइल अपलोड को प्रतिबंधित करें:
    • मेल खाता: wp-admin/admin-ajax.php पर POST जिसमें अपलोड फ़ील्ड में .php एक्सटेंशन हो
    • क्रिया: ब्लॉक + अलर्ट
  • निर्देशिका यात्रा के खिलाफ सुरक्षा करें:
    • Match: \.\./|\.\.\\|%2e%2e
    • क्रिया: ब्लॉक

साइट मालिकों से अक्सर पूछे जाने वाले प्रश्न (संक्षिप्त उत्तर)

प्रश्न: जो सलाहकार लिंक मैंने देखा वह टूट गया है — क्या मुझे घबराना चाहिए?
उत्तर: नहीं। घबराएं नहीं — जोखिम मानें, तत्काल उपाय लागू करें (WAF नियम, दर सीमा, पासवर्ड रीसेट) और विवरण की पुष्टि करें।.

प्रश्न: क्या WAF समय पर अपडेट को पूरी तरह से बदल सकता है?
उत्तर: नहीं। WAF शोषण जोखिम को कम करता है और समय खरीदता है, लेकिन जब एक विश्वसनीय पैच उपलब्ध हो तो आपको अंतर्निहित भेद्यता को ठीक करने के लिए पैच लागू करना चाहिए।.

प्रश्न: हमें कितनी तेजी से कार्य करना चाहिए?
उत्तर: प्रारंभिक उपायों (दर सीमाएं, आभासी पैच) के लिए मिनटों के भीतर और यदि संकेत समझौता का सुझाव देते हैं तो पूर्ण त्रिज्या और नियंत्रण के लिए घंटों के भीतर।.

अंतिम सिफारिशें — व्यावहारिक अगले कदमों की चेकलिस्ट

  1. प्रबंधित WAF नियम या समकक्ष एज सुरक्षा सक्षम करें और सुनिश्चित करें कि अनुसूचित स्कैन सक्रिय हैं।.
  2. तुरंत प्रशासनिक अंत बिंदुओं पर दर सीमा सक्षम करें और मजबूत प्रशासनिक क्रेडेंशियल लागू करें।.
  3. साइट का पूरा बैकअप और स्नैपशॉट अभी लें।.
  4. एक पूर्ण मैलवेयर और अखंडता स्कैन चलाएं और संदिग्ध फ़ाइलों को क्वारंटाइन करें।.
  5. उन किसी भी एंडपॉइंट्स के लिए वर्चुअल पैचिंग नियम लागू करें जिनका उल्लेख आपने सलाह में देखा है या जिन पर आपको संदेह है।.
  6. पैचिंग और अपडेट के लिए रोलबैक योजनाओं के साथ एक नियंत्रित रखरखाव विंडो निर्धारित करें।.
  7. एक घटना प्रतिक्रिया प्लेबुक बनाए रखें और उसका परीक्षण करें।.

सुरक्षा एक निरंतर प्रक्रिया है। सलाहों को - चाहे वे विस्तृत हों या अस्थायी रूप से अनुपलब्ध - स्थिति की पुष्टि करने, रक्षा को मजबूत करने और त्वरित सुधार के लिए तैयार करने के ट्रिगर्स के रूप में मानें।.

सहायता की आवश्यकता है?

यदि आपको इन चरणों को लागू करने में मदद की आवश्यकता है, तो एक योग्य सुरक्षा सलाहकार या आपकी होस्टिंग समर्थन टीम से संपर्क करें ताकि हाथों-हाथ रोकथाम, फोरेंसिक्स और पुनर्प्राप्ति की जा सके। विश्वसनीय प्रदाताओं को प्राथमिकता दें जिनके पास वर्डप्रेस घटना प्रतिक्रिया का अनुभव हो।.

0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सलाहकार प्रमाणित एंबर एलिमेंटर XSS (CVE20257440)

वर्डप्रेस एंबर एलिमेंटर ऐडऑन प्लगइन <= 1.0.1 - प्रमाणित (योगदानकर्ता+) संग्रहीत क्रॉस-साइट स्क्रिप्टिंग कैरोसेल बटन लिंक भेद्यता के माध्यम से