| प्लगइन का नाम | विदमोव |
|---|---|
| कमजोरियों का प्रकार | पथTraversal (डायरेक्टरीTraversal) भेद्यता |
| CVE संख्या | CVE-2025-67914 |
| तात्कालिकता | उच्च |
| CVE प्रकाशन तिथि | 2026-01-04 |
| स्रोत URL | CVE-2025-67914 |
तत्काल: विदमोव थीम में पथTraversal (≤ 2.3.8) — वर्डप्रेस साइट मालिकों को अब क्या करना चाहिए
प्रकाशित: 2 जनवरी 2026 | द्वारा: हांगकांग सुरक्षा विशेषज्ञ
सारांश
- विदमोव वर्डप्रेस थीम (संस्करण ≤ 2.3.8) को प्रभावित करने वाली एक पथTraversal भेद्यता का खुलासा किया गया है (CVE-2025-67914)।.
- इस मुद्दे को पथTraversal / टूटे हुए एक्सेस नियंत्रण के रूप में वर्गीकृत किया गया है, जिसमें CVSS स्कोर 7.7 (उच्च) है।.
- आवश्यक विशेषाधिकार: सब्सक्राइबर (कम विशेषाधिकार वाला खाता इसका लाभ उठा सकता है)।.
- विदमोव 2.3.9 में ठीक किया गया।.
- अनुसंधान श्रेय: डेनवर जैक्सन।.
यदि आपकी साइट विदमोव थीम संस्करण 2.3.8 या उससे पहले चला रही है, तो इसे उच्च प्राथमिकता वाले घटना के रूप में मानें। नीचे एक संक्षिप्त तकनीकी व्याख्या, शोषण जोखिम, पहचान मार्गदर्शन, शमन विकल्प, और अनुशंसित घटना प्रतिक्रिया कदम हैं जो एक हांगकांग सुरक्षा प्रैक्टिशनर के दृष्टिकोण से लिखे गए हैं।.
पथTraversal भेद्यता क्या है — सरल शब्दों में?
पथTraversal (डायरेक्टरीTraversal) तब होता है जब एक एप्लिकेशन उपयोगकर्ता से एक फ़ाइल पथ या फ़ाइल पहचानकर्ता स्वीकार करता है और इसे सर्वर पर फ़ाइलों को पढ़ने या लिखने के लिए उपयोग करता है बिना उस इनपुट को सही ढंग से मान्य किए। हमलावर अनुक्रम जैसे ../ (या एन्कोडेड रूपांतर) को लक्षित डायरेक्टरी से बाहर कदम रखने और फ़ाइल सिस्टम पर अन्यत्र फ़ाइलों तक पहुँचने के लिए इंजेक्ट करते हैं।.
संभावित परिणाम सर्वर कॉन्फ़िगरेशन और संदर्भ पर निर्भर करते हैं:
- पढ़ने की पहुँच: हमलावर संवेदनशील फ़ाइलें प्राप्त कर सकता है (उदाहरण के लिए,
wp-config.php,.env, निजी कुंजी, बैकअप)।. - अखंडता प्रभाव: हमलावर फ़ाइलों को ओवरराइट या शामिल कर सकता है, जिससे कोड निष्पादन या स्थायी बैकडोर हो सकता है — विदमोव मुद्दा अखंडता प्रभाव पर उच्च स्कोर करता है।.
- वृद्धि: प्रकट किए गए क्रेडेंशियल्स (DB पासवर्ड, API कुंजी) पूर्ण WordPress समझौता या पार्श्व आंदोलन की अनुमति देते हैं।.
क्योंकि यह VidMov बग एक प्रमाणित उपयोगकर्ता द्वारा सब्सक्राइबर विशेषाधिकार के साथ पहुंच योग्य है, एक हमलावर को केवल ऐसा खाता बनाने या समझौता करने की आवश्यकता है - पंजीकरण या टिप्पणी सक्षम करने वाली कई साइटों के लिए एक कम बाधा।.
CVE-2025-67914 (VidMov ≤ 2.3.8) का तकनीकी अवलोकन
- प्रभावित उत्पाद: VidMov WordPress थीम
- कमजोर संस्करण: ≤ 2.3.8
- में ठीक किया गया: 2.3.9
- CVE: CVE-2025-67914
- रिपोर्टर: डेनवर जैक्सन
- सार्वजनिक प्रकटीकरण: 2 जनवरी 2026
- CVSS: 7.7 (AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N)
व्यावहारिकता में:
- थीम एक फ़ाइल एक्सेस एंडपॉइंट को उजागर करती है जो फ़ाइल पथ इनपुट को सही तरीके से प्रतिबंधित करने में विफल रहती है।.
- सब्सक्राइबर भूमिका वाले प्रमाणित उपयोगकर्ता थीम निर्देशिका के बाहर फ़ाइलों को पुनः प्राप्त करने या हेरफेर करने का प्रयास कर सकते हैं।.
- उच्च अखंडता प्रभाव यह सुझाव देता है कि यह कमजोरी फ़ाइलों में संशोधन या समावेश की अनुमति दे सकती है, न कि केवल पढ़ने के लिए।.
निश्चित समाधान: VidMov को संस्करण 2.3.9 या बाद में जल्द से जल्द अपडेट करें।.
तत्काल जोखिम: क्यों यह तात्कालिक कार्रवाई की आवश्यकता है
- शोषण के लिए कम बाधा: सब्सक्राइबर स्तर के खाते कई साइटों पर प्राप्त करना या समझौता करना आसान हैं।.
- संवेदनशील लक्ष्य: फ़ाइलें जैसे
wp-config.php, निजी कुंजी, बैकअप उसी फ़ाइल सिस्टम से निकाले जा सकते हैं।. - तेजी से वृद्धि: DB क्रेडेंशियल्स के साथ एक हमलावर व्यवस्थापक उपयोगकर्ता बना सकता है, वेब शेल अपलोड कर सकता है, या पूर्ण नियंत्रण ले सकता है।.
- स्वचालित स्कैनिंग: एक बार प्रकट होने पर, स्वचालित स्कैनर और बॉट बड़े पैमाने पर साइटों की जांच करेंगे - जितनी जल्दी आप कार्रवाई करेंगे, आपकी जोखिम खिड़की उतनी ही छोटी होगी।.
यदि आप कई वर्डप्रेस साइटों की मेज़बानी करते हैं या ओपन रजिस्ट्रेशन की अनुमति देते हैं, तो इसे उच्च प्राथमिकता वाले आइटम के रूप में मानें।.
तात्कालिक, क्रियाशील सुधार (मिनटों से घंटों में)
-
थीम अपडेट करें
VidMov को संस्करण में अपग्रेड करें 2.3.9 या बाद में तुरंत। यह एकमात्र सुनिश्चित, पूर्ण सुधार है। यदि आप अनुकूलन या परीक्षण के कारण तुरंत अपडेट नहीं कर सकते हैं, तो जब तक आप अपग्रेड नहीं कर सकते, तब तक नीचे दिए गए अस्थायी उपाय लागू करें।.
-
WAF या सर्वर नियमों के माध्यम से वर्चुअल पैचिंग लागू करें
कमजोर बिंदु के खिलाफ शोषण प्रयासों को रोकने के लिए वेब एज या वेब सर्वर पर नियम लागू करें। वर्चुअल पैचिंग हमले के प्रयासों को कमजोर कोड तक पहुँचने से रोकती है जबकि आप एक स्थायी अपडेट तैयार करते हैं। सुनिश्चित करें कि नियमों का परीक्षण किया गया है ताकि वैध ट्रैफ़िक में बाधा न आए।.
-
पंजीकरण को सीमित करें और उपयोगकर्ताओं की समीक्षा करें
अस्थायी रूप से ओपन रजिस्ट्रेशन को निष्क्रिय करें या नए खातों के लिए मैनुअल अनुमोदन की आवश्यकता करें। मौजूदा सब्सक्राइबर खातों का ऑडिट करें और संदिग्ध खातों को हटा दें या निलंबित करें।.
-
फ़ाइल देखने और संपादित करने को मजबूत करें
वर्डप्रेस में अंतर्निहित थीम/प्लगइन संपादकों को अक्षम करें
define('DISALLOW_FILE_EDIT', true);जोड़करwp-config.php. फ़ाइल अनुमतियाँ अत्यधिक उदार नहीं हैं, यह सुनिश्चित करें।. -
यदि आपको संदेह है कि कोई संवेदनशील फ़ाइलें एक्सेस की गई हैं, तो रहस्यों को घुमाएँ
यदि आप सत्यापित नहीं कर सकते कि कोई संवेदनशील फ़ाइलें एक्सेस की गई थीं, तो डेटाबेस पासवर्ड, API कुंजी और अन्य रहस्यों को घुमाएँ। अपडेट करें
wp-config.phpतदनुसार और डेटाबेस उपयोगकर्ताओं को रीसेट करें।. -
एक बैकअप और स्नैपशॉट लें
एक पूर्ण साइट बैकअप बनाएं और, यदि उपलब्ध हो, फोरेंसिक और साफ़ पुनर्स्थापना बिंदुओं के लिए एक सर्वर स्नैपशॉट।.
-
निगरानी और लॉगिंग बढ़ाएं
विस्तृत एक्सेस लॉग और WAF लॉगिंग सक्षम करें। पथ यात्रा पेलोड के लिए देखें (
../,..%2f,%2e%2e%2f, शून्य बाइट%00) थीम एंडपॉइंट्स को हिट कर रहा है।.
पहचान: लॉग और साइट व्यवहार में क्या देखना है
सामान्य संकेतक कि एक हमलावर ने शोषण करने का प्रयास किया या सफल रहा:
- HTTP अनुरोध के साथ
../क्वेरी पैरामीटर या POST बॉडी में अनुक्रम या एन्कोडेड वेरिएंट (जैसे।.GET /wp-content/themes/vidmov/some-endpoint?file=../../../wp-config.php). - गैर-व्यवस्थापक खातों या असामान्य IPs से थीम एंडपॉइंट्स के लिए अप्रत्याशित अनुरोध।.
- अनुरोध जो NUL (
%00) या डबल-एन्कोडेड अनुक्रमों को शामिल करते हैं।. - HTTP 200 के साथ PHP स्रोत या अन्य संवेदनशील फ़ाइल सामग्री लौटाने वाले उत्तर।.
- नए व्यवस्थापक उपयोगकर्ता, संशोधित प्लगइन/थीम फ़ाइलें, या
16. WP क्रॉन में अप्रत्याशित अनुसूचित घटनाएँ जो अपरिचित कोड को निष्पादित करती हैं।(वेब शेल अक्सर यहाँ दिखाई देते हैं)।. - लैंडिंग पृष्ठ की विकृति या असामान्य साइट व्यवहार।.
संदिग्ध पैटर्न के लिए खोज लॉग। कई सामान्य रूपांतरों को खोजने के लिए उदाहरण regex:
(\.\./|\%2e\%2e\%2f|\%2e\%2e/|%2e%2e%2f|%252e%252e%252f)
WAF वर्चुअल पैच - व्यावहारिक नियम उदाहरण
नीचे उदाहरण नियम दिए गए हैं जिन्हें आप अपने वातावरण (Nginx, Apache with ModSecurity, या अन्य WAFs) पर अनुकूलित और परीक्षण कर सकते हैं। झूठे सकारात्मक से बचने के लिए स्टेजिंग में परीक्षण करें।.
1) सामान्य नियम: URI और तर्कों में पथ यात्रा टोकन को अवरुद्ध करें
# ModSecurity (example)
SecRule REQUEST_URI|ARGS "@rx (\.\./|\.\.\\|%2e%2e%2f|%2e%2e/|%2e%2e\\|%252e%252e%252f)" \
"id:100001,phase:2,deny,status:403,log,msg:'Blocked path traversal attempt',severity:2"
# Nginx (simple location-level check)
if ($request_uri ~* "(%2e%2e%2f|%2e%2e/|\.\./)") {
return 403;
}
2) समस्या अंत बिंदु पैटर्न के लिए अनुरोधों को अवरुद्ध करें (मजबूत, कम झूठे सकारात्मक)
यदि कमजोर कोड एक ज्ञात पथ के तहत है (उदाहरण के लिए /wp-content/themes/vidmov/includes/download.php?file=...), उस पथ को विशेष रूप से अवरुद्ध या मजबूत करें:
# ModSecurity
SecRule REQUEST_URI "@beginsWith /wp-content/themes/vidmov/" \
"chain,phase:2,deny,id:100002,msg:'Block suspicious requests to VidMov theme',log"
SecRule ARGS|REQUEST_BODY "@rx (\.\./|%2e%2e%2f)" "t:none"
3) शून्य-बाइट इंजेक्शन को सामान्यीकृत और अवरुद्ध करें
SecRule ARGS|REQUEST_URI "@rx %00" "id:100003,phase:2,deny,status:403,msg:'Null byte injection blocked'"
4) दर-सीमा और भू-हार्डनिंग
गैर-प्रमाणित और निम्न-privilege खाता गतिविधि की दर-सीमा पर विचार करें, या यदि वह आपके ट्रैफ़िक प्रोफ़ाइल से मेल खाता है तो अप्रत्याशित क्षेत्रों से अनुरोधों को चुनौती दें।.
महत्वपूर्ण: वर्चुअल पैच को वैध व्यवहार को तोड़ने से बचाने के लिए संवेदनशील होना चाहिए। लॉगिंग-प्रथम मोड का उपयोग करें, पैटर्न को ट्यून करें, और जहां संभव हो स्टेजिंग पर परीक्षण करें।.
हार्डनिंग चेकलिस्ट (दीर्घकालिक सुधार)
- सब कुछ अपडेट करें: थीम, प्लगइन, वर्डप्रेस कोर, और तृतीय-पक्ष घटक।.
- न्यूनतम विशेषाधिकार का सिद्धांत: उपयोगकर्ताओं को केवल आवश्यक अनुमतियाँ दें; सब्सक्राइबर खातों को ऊंचा करने से बचें।.
- फ़ाइल संपादन अक्षम करें: जोड़ें
define('DISALLOW_FILE_EDIT', true);जोड़करwp-config.php. - सुरक्षित फ़ाइल अनुमतियाँ: अनुशंसित: फ़ाइलें 644, डाइरेक्टरी 755;
wp-config.phpजहाँ संभव हो 600 या 640।. - संवेदनशील फ़ाइलों की सुरक्षा करें: HTTP पहुँच को अवरुद्ध करने के लिए सर्वर नियमों का उपयोग करें
wp-config.phpऔर समान फ़ाइलों।. - मजबूत रहस्यों का उपयोग करें और कुंजी घुमाएँ: यदि उजागर होने का संदेह हो तो DB क्रेडेंशियल्स और वर्डप्रेस सॉल्ट्स को घुमाएँ।.
- मल्टी-फैक्टर प्रमाणीकरण लागू करें: प्रशासकों और अन्य विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए 2FA की आवश्यकता करें।.
- निगरानी और अलर्ट: लॉग को केंद्रीकृत करें और नए प्रशासक उपयोगकर्ताओं, फ़ाइल परिवर्तनों, और संदिग्ध अनुरोध पैटर्न के लिए अलर्ट बनाएं।.
- नियमित सुरक्षा स्कैन: स्वचालित मैलवेयर स्कैन और प्लगइन्स और थीम पर फ़ाइल-इंटीग्रिटी जांच।.
- होस्टिंग को मजबूत करें: PHP-FPM पृथक्करण का उपयोग करें, प्रक्रिया अनुमतियों को सीमित करें, और OS को पैच रखें।.
यदि आपकी साइट पहले से ही समझौता की गई हो - घटना प्रतिक्रिया
- एक नियंत्रित ऑफ़लाइन स्नैपशॉट लें: फोरेंसिक विश्लेषण के लिए सर्वर और डेटाबेस स्नैपशॉट और लॉग्स को संरक्षित करें।.
- संगरोध: साइट को रखरखाव मोड में डालें या इसे अस्थायी रूप से ऑफ़लाइन करें।.
- रहस्यों और क्रेडेंशियल्स को घुमाएँ: DB पासवर्ड बदलें, वर्डप्रेस सॉल्ट/कीज़ रीसेट करें, API कीज़ और SSH/FTP क्रेडेंशियल्स को घुमाएँ।.
- दुर्भावनापूर्ण फ़ाइलें और बैकडोर हटाएँ: वेब शेल और अज्ञात PHP फ़ाइलों के लिए स्कैन करें; यदि संभव हो तो ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें।.
- यदि आवश्यक हो तो पुनर्निर्माण करें: यदि समझौता को आत्मविश्वास से साफ नहीं किया जा सकता है, तो साफ़ कोर फ़ाइलों और एक सत्यापित डेटाबेस स्नैपशॉट से पुनर्निर्माण करें।.
- फोरेंसिक विश्लेषण: हमले के वेक्टर, डेटा निकासी के दायरे, और पुनरावृत्ति को रोकने के लिए पिवट बिंदुओं का निर्धारण करें।.
- हितधारकों को सूचित करें: यदि संवेदनशील डेटा उजागर हुआ है तो लागू डेटा उल्लंघन अधिसूचना प्रक्रियाओं का पालन करें।.
- घटना के बाद मजबूत करें और निगरानी करें: वसूली के बाद निगरानी बढ़ाएँ और सिस्टम को मजबूत करें।.
यदि आपको बाहरी घटना प्रतिक्रिया समर्थन की आवश्यकता है, तो वर्डप्रेस घटनाओं में अनुभवी एक विश्वसनीय सुरक्षा प्रदाता या फोरेंसिक विश्लेषक को संलग्न करें।.
शोषण परिदृश्य और जोखिम के उदाहरण
वास्तविक हमलावर कार्यप्रवाह जो दिखाते हैं कि यह कमजोरियां क्यों खतरनाक हैं:
परिदृश्य A — केवल पढ़ने के लिए अन्वेषण
- हमलावर एक सब्सक्राइबर खाता बनाता है या उसे समझौता करता है।.
- हमलावर कमजोर एंडपॉइंट को अनुरोध करता है जिसमें
फ़ाइल=../../../../wp-config.php. - प्रतिक्रिया में DB क्रेडेंशियल होते हैं; हमलावर उनका उपयोग डेटाबेस से कनेक्ट करने और व्यवस्थापक उपयोगकर्ता बनाने के लिए करता है।.
परिदृश्य B — अखंडता हमला (बैकडोर)
- यदि एंडपॉइंट लेखन या समावेश की अनुमति देता है, तो हमलावर अपलोड या थीम फ़ाइलों में PHP बैकडोर कोड इंजेक्ट करता है।.
- बैकडोर कमांड निष्पादन और स्थिरता के लिए निरंतर RCE प्रदान करता है।.
परिदृश्य C — आपूर्ति श्रृंखला का दुरुपयोग
- एक समझौता किए गए साइट से चुराए गए क्रेडेंशियल का उपयोग अन्य साइटों पर हमले के लिए किया जाता है जो होस्टिंग या क्रेडेंशियल पुन: उपयोग साझा करते हैं।.
ये प्रवाह तेज होते हैं: एक बार DB क्रेडेंशियल प्राप्त होने के बाद, पूर्ण अधिग्रहण मिनटों में पूरा किया जा सकता है।.
झूठे सकारात्मक को कम करने के लिए नियमों को कैसे समायोजित करें
संतुलन आवश्यक है। बहुत व्यापक नियम कार्यक्षमता को तोड़ता है; बहुत संकीर्ण छिद्र छोड़ता है। व्यावहारिक समायोजन कदम:
- नियमों को विशिष्ट थीम एंडपॉइंट पर लक्षित करें बजाय कि
../वैश्विक रूप से अवरुद्ध करने के।. - जहां संभव हो, वैध ज्ञात पैरामीटर को व्हाइटलिस्ट करें।.
- चरणबद्ध प्रवर्तन का उपयोग करें: 24–48 घंटों के लिए केवल लॉग, मेलों की समीक्षा करें, फिर अवरोध सक्षम करें।.
- मिलान से पहले सामान्यीकरण लागू करें (URL-कोडित अनुक्रमों को डिकोड करें) जहां WAF रूपांतरण का समर्थन करता है।.
- शोर को कम करने के लिए दर-सीमा और IP प्रतिष्ठा के साथ संयोजन करें।.
एजेंसियों और साझा-होस्टिंग वातावरण के लिए निवारक उपाय
- प्रति साइट अद्वितीय क्रेडेंशियल लागू करें; ग्राहक साइटों के बीच DB उपयोगकर्ताओं का पुन: उपयोग न करें।.
- पार्श्व आंदोलन को रोकने के लिए अलग कंटेनरों या खातों के साथ साइटों को अलग करें।.
- खाता निर्माण और लॉगिन एंडपॉइंट्स के लिए एप्लिकेशन-लेयर दर सीमाएँ जोड़ें।.
- unmanaged उपयोगकर्ता निर्माण को कम करने के लिए SSO या केंद्रीकृत उपयोगकर्ता प्रबंधन का उपयोग करें।.
- स्टेजिंग में थीम अपडेट का परीक्षण करें, फिर तेजी से उत्पादन में पुश करें।.
अक्सर पूछे जाने वाले प्रश्न (FAQ)
प्रश्न: यदि मैं आज VidMov थीम को अपडेट नहीं कर सकता, तो WAF कितना सुरक्षित है?
एक लक्षित वर्चुअल पैच के साथ कॉन्फ़िगर किया गया WAF विशिष्ट शोषण वेक्टर को ब्लॉक करके तत्काल जोखिम को काफी कम कर सकता है। हालाँकि, यह एक शमन है - थीम को अपडेट करना अंतिम समाधान है।.
प्रश्न: क्या ब्लॉकिंग ../ वैध सुविधाओं को तोड़ देगा?
सापेक्ष पथों के कुछ वैध उपयोग मौजूद हैं। नियम को विशिष्ट कमजोर एंडपॉइंट पर लक्षित करें और ब्लॉकिंग पर स्विच करने से पहले 24-48 घंटे के लिए लॉगिंग-प्रथम मोड चलाएँ।.
प्रश्न: क्या मुझे VidMov थीम को पूरी तरह से हटा देना चाहिए?
यदि थीम का उपयोग नहीं हो रहा है, तो इसे हटाना एक सुरक्षित तात्कालिक कदम है। यदि यह सक्रिय है और अनुकूलन तत्काल अपग्रेड को रोकते हैं, तो वर्चुअल पैच लागू करें और एक अपडेट पथ निर्धारित करें।.
प्रश्न: क्या यह कमजोरियां चाइल्ड थीम को प्रभावित करती हैं?
यदि एक चाइल्ड थीम पैरेंट थीम एंडपॉइंट्स को कॉल करती है या पैरेंट फ़ाइलों को शामिल करती है, तो यह प्रभावित हो सकती है। आवश्यकतानुसार दोनों पैरेंट और चाइल्ड थीम को एक साथ अपडेट करें।.
पोस्ट-अपडेट चेकलिस्ट (VidMov 2.3.9+ में अपग्रेड करने के बाद)
- सभी साइटों पर सुनिश्चित करें कि थीम संस्करण 2.3.9 या बाद का है।.
- कैश को साफ करें (सर्वर, CDN, प्लगइन कैश)।.
- आप द्वारा लागू किए गए अस्थायी ब्लॉकिंग नियमों को हटा दें या ढीला करें, उन्हें ट्यून किए गए बेसलाइन सुरक्षा के साथ बदलें।.
- दुर्भावनापूर्ण फ़ाइलों या परिवर्तनों के लिए साइट को फिर से स्कैन करें (फ़ाइल-इंटीग्रिटी जांच)।.
- यदि संकेत दिखाते हैं कि संवेदनशील फ़ाइलों तक पहुँच गई है, तो रहस्यों को घुमाएँ।.
- कमजोरियों की खिड़की के दौरान शोषण के प्रयासों के लिए लॉग की समीक्षा करें।.
अंतिम नोट्स - अभी कार्य करें
कम विशेषाधिकार वाले उपयोगकर्ताओं द्वारा शोषण किए जा सकने वाले पथ यात्रा कमजोरियों का उच्च जोखिम होता है। हमलावर तेजी से ऐसे छिद्रों को स्कैन और हथियार बनाते हैं। VidMov को तुरंत 2.3.9 में अपडेट करें; यदि आप ऐसा नहीं कर सकते, तो संवेदनशील आभासी पैच लागू करें, खाता निर्माण को सीमित करें, और लॉग और उपयोगकर्ताओं का ऑडिट करें।.
घटना प्रतिक्रिया या फोरेंसिक सहायता के लिए, एक प्रतिष्ठित सुरक्षा फर्म से संपर्क करें जो वर्डप्रेस वातावरण में अनुभवी हो। हांगकांग और पड़ोसी बाजारों में, वे उत्तरदाताओं का चयन करें जिनके पास वेब एप्लिकेशन फोरेंसिक्स और समय पर रोकथाम में प्रलेखित अनुभव हो।.