हांगकांग एनजीओ WPBakery एक्सेस दोष की चेतावनी देता है (CVE202566145)

WPBakery प्लगइन के लिए वर्डप्रेस वर्कर में टूटी हुई एक्सेस नियंत्रण
प्लगइन का नाम WPBakery प्लगइन के लिए वर्डप्रेस वर्कर
कमजोरियों का प्रकार टूटी हुई पहुंच नियंत्रण
CVE संख्या CVE-2025-66145
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-01-04
स्रोत URL CVE-2025-66145

“WPBakery के लिए वर्डप्रेस वर्कर” (≤ 1.1.1) में टूटी हुई एक्सेस नियंत्रण — साइट मालिकों के लिए सलाह

तारीख: 31 दिसंबर 2025
CVE: CVE-2025-66145
प्रभावित संस्करण: WPBakery प्लगइन के लिए वर्डप्रेस वर्कर ≤ 1.1.1
गंभीरता: कम (CVSS 5.4) — लेखन के समय पैच उपलब्ध नहीं था
शोषण के लिए आवश्यक विशेषाधिकार: सब्सक्राइबर (प्रमाणित उपयोगकर्ता)
प्रकार: टूटी हुई एक्सेस नियंत्रण (OWASP A01)

यह सलाह हांगकांग स्थित सुरक्षा प्रैक्टिशनरों के दृष्टिकोण से लिखी गई है ताकि समस्या, संभावित दुरुपयोग परिदृश्यों, पहचान विकल्पों और व्यावहारिक शमन उपायों को समझाया जा सके जो साइट मालिक तुरंत लागू कर सकते हैं। मार्गदर्शन तटस्थ, क्रियाशील कदमों पर केंद्रित है — कोई विक्रेता प्रचार नहीं।.


कार्यकारी सारांश (त्वरित पढ़ाई)

  • “WPBakery के लिए वर्डप्रेस वर्कर” प्लगइन (≤ 1.1.1) में एक टूटी हुई एक्सेस नियंत्रण सुरक्षा कमजोरी मौजूद है। सब्सक्राइबर विशेषाधिकार वाले प्रमाणित उपयोगकर्ता प्लगइन कार्यक्षमता को सक्रिय कर सकते हैं जो उच्च विशेषाधिकार वाले भूमिकाओं के लिए प्रतिबंधित होनी चाहिए।.
  • मूल कारण कुछ प्लगइन एंडपॉइंट्स या क्रियाओं पर अनुपस्थित या अपर्याप्त प्राधिकरण जांच (और/या नॉनस सत्यापन) है।.
  • प्रभाव को कम माना जाता है क्योंकि हमलावर के पास एक सब्सक्राइबर खाता होना चाहिए। हालाँकि, सब्सक्राइबर खाते आमतौर पर उन साइटों पर उपलब्ध होते हैं जो पंजीकरण की अनुमति देती हैं और इसे अन्य समस्याओं के साथ जोड़ा जा सकता है।.
  • प्रकाशन के समय कोई आधिकारिक स्थिर रिलीज उपलब्ध नहीं थी। अनुशंसित तात्कालिक शमन: यदि उपयोग में नहीं है तो प्लगइन को हटा दें या निष्क्रिय करें; अन्यथा, कमजोर एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें, उपयोगकर्ता पंजीकरण और भूमिकाओं को मजबूत करें, और नीचे वर्णित निगरानी और पहचान नियम लागू करें।.
  • नीचे तकनीकी पहचान कदम, उदाहरण WAF/वर्चुअल-पैच नियम, डेवलपर सुधार चेकलिस्ट और फोरेंसिक प्रतिक्रिया मार्गदर्शन हैं।.

यहाँ “टूटी हुई एक्सेस नियंत्रण” का वास्तव में क्या अर्थ है

टूटी हुई एक्सेस नियंत्रण तब होती है जब कोड उपयोगकर्ताओं को ऐसे कार्य करने की अनुमति देता है जो उन्हें नहीं करने चाहिए। वर्डप्रेस प्लगइन्स में यह आमतौर पर निम्नलिखित से उत्पन्न होता है:

  • अनुपस्थित क्षमता जांच (current_user_can)
  • अनुपस्थित या अनुपस्थित नॉनस सत्यापन (check_admin_referer / check_ajax_referer)
  • उजागर admin-ajax या सार्वजनिक REST एंडपॉइंट्स जो उचित जांच के बिना विशेषाधिकार प्राप्त क्रियाएँ करते हैं
  • गलत भूमिका धारणाएँ (उदाहरण के लिए, यह मान लेना कि एक कुकी या संदर्भ पर्याप्त है)

इस प्लगइन में कुछ क्रिया(ओं) को सब्सक्राइबर खातों द्वारा सक्रिय किया जा सकता है क्योंकि क्षमता या नॉनस जांच सही तरीके से लागू नहीं की गई हैं।.

यथार्थवादी हमले के परिदृश्य

  1. दुर्भावनापूर्ण पंजीकृत उपयोगकर्ता (सदस्य) प्लगइन सेटिंग्स को अपडेट करता है या एक प्रक्रिया को सक्रिय करता है
    एक सदस्य खाता (बनाया गया या चुराया गया) प्लगइन कार्यक्षमता को सक्रिय करता है जो प्लगइन-प्रबंधित व्यवहार या डेटा को बदलता है। परिणाम विशिष्ट क्रिया पर निर्भर करते हैं (सामग्री प्रदर्शन संशोधन, सामग्री का निर्माण, संसाधनों का हेरफेर)।.
  2. सामूहिक पंजीकरण के माध्यम से ड्राइव-बाय शोषण
    यदि पंजीकरण खुले हैं, तो हमलावर सदस्य खातों को सामूहिक रूप से पंजीकृत कर सकते हैं ताकि दुरुपयोग के लिए एंडपॉइंट की जांच की जा सके (स्पैम, UI हेरफेर, शोर भरे अनुरोध)।.
  3. श्रृंखलाबद्ध हमला
    अन्य मुद्दों के साथ मिलकर (जैसे, संग्रहीत XSS, कमजोर फ़ाइल अनुमतियाँ), टूटी हुई पहुँच नियंत्रण एक हमलावर को उच्च प्रभाव वाली क्रियाओं जैसे स्थायी सामग्री इंजेक्शन या प्रशासकों के लिए सामाजिक-इंजीनियरिंग पथों पर मोड़ने में मदद कर सकती है।.

किसे चिंता करनी चाहिए

  • कोई भी वर्डप्रेस साइट जिसमें प्रभावित प्लगइन स्थापित है (≤ 1.1.1)।.
  • साइटें जो उपयोगकर्ता पंजीकरण की अनुमति देती हैं (सदस्य खातों को प्राप्त करने के लिए आसान वेक्टर)।.
  • साइटें जहाँ सदस्य खातों का उपयोग बाहरी योगदानकर्ताओं या ग्राहकों द्वारा किया जाता है।.

“कम” CVSS रेटिंग के साथ भी, पंजीकरण या कई छोटे मुद्दों की उपस्थिति व्यावहारिक जोखिम को बढ़ाती है।.

तत्काल, व्यावहारिक उपाय जो आप अभी कर सकते हैं

  1. यदि आपको प्लगइन की आवश्यकता नहीं है: इसे अनइंस्टॉल करें और हटा दें।.
  2. यदि आपको प्लगइन की आवश्यकता है लेकिन आप तुरंत अपडेट या हटा नहीं सकते:
    • प्लगइन को अस्थायी रूप से निष्क्रिय करें।.
    • सर्वर या WAF नियमों के माध्यम से प्लगइन एंडपॉइंट्स तक पहुँच को प्रतिबंधित करें (नीचे उदाहरण दिए गए हैं)।.
    • उपयोगकर्ता पंजीकरण को प्रतिबंधित करें या पंजीकरण को मैनुअल अनुमोदन पर सेट करें (सेटिंग्स → सामान्य → सदस्यता)।.
    • अनावश्यक सदस्य खातों को हटा दें या अक्षम करें।.
    • प्लगइन एंडपॉइंट्स को लक्षित करने वाली संदिग्ध गतिविधियों के लिए लॉग की निगरानी करें (नीचे उदाहरण दिए गए हैं)।.
  3. यह सीमित करें कि कौन खाते बना सकता है: ईमेल सत्यापन या CAPTCHA सक्षम करें, साइनअप को आमंत्रण-केवल या डोमेन-प्रतिबंधित पंजीकरण तक सीमित करें।.
  4. व्यवस्थापक/संपादक खातों को मजबूत करें (2FA, मजबूत पासवर्ड, न्यूनतम व्यवस्थापक खाते)।.
  5. अप्रत्याशित फ़ाइलों/परिवर्तनों के लिए साइट को स्कैन करें और हाल की पोस्ट, विकल्पों और अपलोड की समीक्षा करें।.

पहचान और निगरानी: लॉग में क्या देखना है

स्रोत खोजें:

  • वेब सर्वर एक्सेस लॉग (nginx/apache)
  • वर्डप्रेस डिबग लॉग (यदि सक्षम हो)
  • फ़ायरवॉल/WAF लॉग
  • व्यवस्थापक गतिविधि लॉग (ऑडिट प्लगइन्स या होस्ट-प्रदानित लॉग)
  • डेटाबेस प्रविष्टियाँ (नए विकल्प, संदिग्ध पोस्ट)

खोज पैटर्न:

  • प्लगइन-विशिष्ट एंडपॉइंट्स के लिए अनुरोध — admin-ajax क्रियाएँ और REST पथ, जैसे:
    • POST /wp-admin/admin-ajax.php के साथ action=worker_action_name
    • /wp-json/worker/v1/* के लिए अनुरोध
  • प्रमाणित उपयोगकर्ताओं (wordpress_logged_in कुकी) से प्लगइन एंडपॉइंट्स के लिए POSTs
  • एक ही एंडपॉइंट को लक्षित करने वाले कई IPs से उच्च अनुरोध मात्रा
  • nonce पैरामीटर (_wpnonce या सुरक्षा) या Referer हेडर गायब होने वाले अनुरोध

उदाहरण grep कमांड:

# प्लगइन पथ या admin-ajax क्रियाओं के लिए एक्सेस लॉग खोजें"

गैर-व्यवस्थापक उपयोगकर्ताओं द्वारा हाल के परिवर्तनों के लिए वर्डप्रेस डेटाबेस का ऑडिट करें:

-- सब्सक्राइबर्स द्वारा बनाए गए पोस्ट (उपयोगकर्ता आईडी wp_usermeta में भूमिका से मैप की गई);

त्वरित डेवलपर सुधार चेकलिस्ट (प्लगइन लेखकों या साइट डेवलपर्स के लिए)

यदि आप प्लगइन कोड संपादित कर सकते हैं, तो तुरंत ये नियंत्रण जोड़ें:

  1. क्षमता जांच
    विशेषाधिकार प्राप्त कार्य करने से पहले क्षमता को मान्य करने के लिए current_user_can() का उपयोग करें।.

    if ( ! current_user_can( 'manage_options' ) ) {
  2. Nonce जांच (फॉर्म और AJAX)
    गैर-Ajax फॉर्म हैंडलरों के लिए:

    यदि ( ! isset( $_POST['_wpnonce'] ) || ! wp_verify_nonce( $_POST['_wpnonce'], 'worker_plugin_action' ) ) {

    AJAX के लिए:

    check_ajax_referer( 'worker_ajax_nonce', 'security' );
  3. न्यूनतम इनपुट के आधार पर विशेषाधिकार प्राप्त परिवर्तनों से बचें - हमेशा स्पष्ट क्षमता जांच की आवश्यकता होती है।.
  4. न्यूनतम विशेषाधिकार का सिद्धांत - भूमिका नामों का अनुमान लगाने के बजाय विशिष्ट क्षमताओं की जांच करें।.
  5. इनपुट को साफ और मान्य करें: sanitize_text_field(), esc_url_raw(), absint(), आदि का उपयोग करें।.
  6. संदिग्ध घटनाओं के लिए लॉगिंग और अलर्टिंग जोड़ें (जब निम्न विशेषाधिकार वाली भूमिकाओं द्वारा विशेषाधिकार प्राप्त क्रियाएँ करने का प्रयास किया जाता है तो लॉग करें)।.

यदि आप प्लगइन लेखक नहीं हैं, तो रखरखाव करने वाले से संपर्क करें और ऊपर दिए गए सुरक्षा उपायों को लागू करने के लिए एक पैच का अनुरोध करें। इस बीच, नीचे दिए गए उपायों को लागू करें।.

नीचे सामान्य ModSecurity-शैली के नियम और तर्क दिए गए हैं जिन्हें आप शोषण प्रयासों को रोकने के लिए अनुकूलित कर सकते हैं। अपने वातावरण और सटीक प्लगइन एंडपॉइंट नामों के अनुसार समायोजित करें।.

सामान्य विचार:

  • अपेक्षित nonce या सुरक्षा पैरामीटर की कमी वाले प्लगइन एंडपॉइंट्स पर POST/GET अनुरोधों को ब्लॉक करें।.
  • जब आवश्यक पैरामीटर गायब हों तो admin-ajax.php या REST एंडपॉइंट्स पर अनुरोधों को ब्लॉक करें।.
  • अज्ञात IPs से एंडपॉइंट्स पर अनुरोधों की दर-सीमा निर्धारित करें।.

उदाहरण ModSecurity नियम (संकल्पनात्मक):

# 1) admin-ajax.php पर POST को ब्लॉक करें जिसमें प्लगइन-विशिष्ट क्रिया हो लेकिन _wpnonce या सुरक्षा पैरामीटर गायब हो

उदाहरण नियम तर्क (मानव-पठनीय):

  • नियम A: admin-ajax.php पर POST को ब्लॉक करें जहां क्रिया “कार्यकर्ता” को शामिल करती है और अनुरोध में _wpnonce या सुरक्षा पैरामीटर शामिल नहीं है।.
  • नियम B: जब Referer हेडर अनुपस्थित या बाहरी हो तो /wp-json/*/worker/* पर अनुरोधों को ब्लॉक करें।.
  • नियम C: उन IPs को थ्रॉटल करें जो M मिनटों के भीतर उसी प्लगइन एंडपॉइंट पर >N POST करते हैं।.

नोट: एक फ़ायरवॉल के माध्यम से आभासी पैचिंग एक अस्थायी उपाय है - यह हमले की सतह को कम करता है जब तक कि एक अपस्ट्रीम विक्रेता पैच जारी नहीं करता, लेकिन यह उचित कोड सुधारों का विकल्प नहीं है।.

उदाहरण वर्डप्रेस-साइड हार्डनिंग स्निपेट (mu-plugin या थीम functions.php)

इसे केवल एक अस्थायी सुरक्षा जाल के रूप में लागू करें; प्लगइन स्वयं को ऊपर की ओर ठीक किया जाना चाहिए।.

add_action('admin_init', function() {;

फोरेंसिक चेकलिस्ट: यदि आपको लगता है कि आपको शोषित किया गया है

  1. प्रभावित साइट को अलग करें (इसे ऑफलाइन करें या एक रखरखाव पृष्ठ प्रस्तुत करें)।.
  2. जांच के लिए लॉग निर्यात करें और फ़ाइल सिस्टम / DB बैकअप लें।.
  3. के लिए जांचें:
    • नए व्यवस्थापक उपयोगकर्ता
    • अप्रत्याशित पोस्ट/पृष्ठ
    • wp_options में परिवर्तन
    • संशोधित प्लगइन या कोर फ़ाइलें
    • wp-content/uploads या अन्य लिखने योग्य निर्देशिकाओं में नए फ़ाइलें
  4. यदि अखंडता अनिश्चित है तो ज्ञात स्वच्छ बैकअप से पुनर्स्थापित करें।.
  5. साइट और होस्टिंग पैनल द्वारा उपयोग किए गए सभी पासवर्ड और API कुंजियों को बदलें।.
  6. एक प्रतिष्ठित मैलवेयर स्कैनर के साथ साइट को फिर से स्कैन करें।.
  7. यदि आप होस्ट-प्रबंधित स्नैपशॉट का उपयोग करते हैं, तो समय-समय पर रोलबैक और फोरेंसिक सहायता के लिए अपने होस्ट से परामर्श करें।.
  8. केवल तब प्लगइन को फिर से सक्षम करें जब एक ऊपर की ओर विक्रेता पैच लागू किया गया हो या आपने कोड में समकक्ष nonce + क्षमता जांच लागू की हो।.

अपने SIEM में पहचान प्रश्न कैसे तैयार करें

देखें:

  • admin-ajax.php कॉल्स के साथ action=worker_*
  • /wp-json/*/worker/* पर POST
  • _wpnonce पैरामीटर गायब होने के लिए अनुरोध

नमूना SIEM क्वेरी छद्म-तर्क:

index=weblogs (uri="/wp-admin/admin-ajax.php" AND method=POST) AND (params.action LIKE "worker%")"
index=weblogs uri="/wp-json" AND uri_path LIKE "*worker*" | stats count by src_ip, uri_path, status_code | where count>20

दीर्घकालिक सुधार (क्या प्लगइन लेखक को करना चाहिए)

  • सभी एंडपॉइंट और AJAX क्रियाओं का ऑडिट करें: सुनिश्चित करें कि हर क्रिया जो स्थिति को परिवर्तित करती है या संरक्षित डेटा पढ़ती है, उसमें क्षमता जांच और nonce सत्यापन हो।.
  • स्वचालित सुरक्षा परीक्षण अपनाएं जो एंडपॉइंट के लिए अनुमति प्रवर्तन को मान्य करते हैं।.
  • WordPress सेटिंग्स API और REST API सर्वोत्तम प्रथाओं का उपयोग करें (args को मान्य करें, अनुमति कॉलबैक की आवश्यकता करें)।.
  • प्लगइन रीडमी और रिलीज नोट्स में प्रत्येक ऑपरेशन के लिए न्यूनतम आवश्यक विशेषाधिकारों का दस्तावेजीकरण करें।.
  • पैच को जल्दी संप्रेषित और धकेलें; जहां संभव हो, मेज़बानों और रखरखाव करने वालों के साथ खुलासा समन्वय करें।.

यह भेद्यता क्यों महत्वपूर्ण है, भले ही इसे “कम” रेट किया गया हो”

CVSS एक उपयोगी आधार है, लेकिन वास्तविक जोखिम संदर्भ में होता है। विचार करें:

  • कई साइटें उपयोगकर्ता पंजीकरण की अनुमति देती हैं - हमलावर सस्ते में सब्सक्राइबर खाते प्राप्त कर सकते हैं।.
  • हमलावर कमजोरियों की श्रृंखलाओं की तलाश करते हैं; एक कम-गंभीर दोष बड़े प्रभाव का केंद्र बन सकता है।.
  • कम करने की लागत (एंडपॉइंट को अवरुद्ध करना, जांच जोड़ना) समझौते के बाद सफाई की तुलना में कम है।.

रक्षकों द्वारा साइटों की सामान्य सुरक्षा

एक स्तरित रक्षा स्थिति जोखिम को कम करती है:

  • सर्वर-साइड अनुरोध फ़िल्टरिंग या WAF नियमों का उपयोग करके प्लगइन एंडपॉइंट्स पर संदिग्ध कॉल को अवरुद्ध करना।.
  • प्लगइन कोड में सख्त क्षमता और nonce जांच।.
  • प्रशासनिक एंडपॉइंट्स के लिए दर सीमा और IP प्रतिष्ठा फ़िल्टरिंग।.
  • खाता-हार्डनिंग: ओपन रजिस्ट्रेशन को निष्क्रिय करें, ईमेल सत्यापन या मैनुअल अनुमोदन की आवश्यकता करें, अनावश्यक सब्सक्राइबर खातों को हटा दें।.
  • नियमित अखंडता स्कैन और गतिविधि ऑडिटिंग।.

घटना प्रतिक्रिया त्वरित-खेल (10–30 मिनट की चेकलिस्ट)

  1. यदि प्लगइन का उपयोग नहीं हो रहा है: इसे अनइंस्टॉल करें।.
  2. यदि आप डाउनटाइम सहन कर सकते हैं: प्लगइन को अस्थायी रूप से निष्क्रिय करें।.
  3. यदि प्लगइन को लाइव रहना चाहिए: ऐसे प्लगइन एंडपॉइंट्स को ब्लॉक करने के लिए WAF नियम लागू करें जो नॉनस की कमी रखते हैं या संदिग्ध IPs/देशों से उत्पन्न होते हैं।.
  4. सुनिश्चित करें कि बैकअप हाल के और ऑफ़लाइन हैं; DB और फ़ाइल सिस्टम का स्नैपशॉट लें।.
  5. व्यवस्थापक क्रेडेंशियल्स और API टोकन को घुमाएँ।.
  6. एक पूर्ण मैलवेयर स्कैन चलाएँ और संदिग्ध गतिविधियों के लिए लॉग की समीक्षा करें।.
  7. एक विक्रेता पैच जारी होते ही प्लगइन को तुरंत अपडेट करने की योजना बनाएं।.

होस्ट और एजेंसियों के लिए व्यावहारिक सिफारिशें

  • होस्ट: अलग-अलग वातावरण और स्नैपशॉट रिकवरी प्रदान करें; ज्ञात प्लगइन एंडपॉइंट दुरुपयोग पैटर्न के लिए सर्वर-साइड WAF नियमों पर विचार करें।.
  • एजेंसियां: खाता समीक्षाओं को स्वचालित करें और योगदानकर्ताओं के लिए न्यूनतम विशेषाधिकार लागू करें; संवेदनशील कार्यप्रवाहों के लिए सब्सक्राइबर खातों पर निर्भर न रहें।.
  • सभी साइटें: व्यवस्थापक एंडपॉइंट्स के लिए दर सीमाएँ कॉन्फ़िगर करें, REST एक्सपोज़र को सीमित करें, और रजिस्ट्रेशन के लिए सत्यापन की आवश्यकता करें।.

सामान्य प्रश्न

प्रश्न: यदि मैं एक साइट विज़िटर हूं, तो क्या मैं जोखिम में हूं?
उत्तर: नहीं — शोषण के लिए एक प्रमाणित सब्सक्राइबर खाता आवश्यक है। गुमनाम विज़िटर सीधे इस समस्या का शोषण नहीं कर सकते, लेकिन मुफ्त रजिस्ट्रेशन की अनुमति देने वाली साइटें उच्च जोखिम में हैं।.
प्रश्न: यदि मैं प्लगइन हटा देता हूं, तो क्या यह पर्याप्त है?
उत्तर: हाँ — कमजोर प्लगइन को हटाना या निष्क्रिय करना एक प्रभावी तात्कालिक समाधान है। हटाने के बाद, अवशिष्ट परिवर्तनों के लिए स्कैन करें और क्रेडेंशियल्स को घुमाएँ।.
प्रश्न: क्या एक फ़ायरवॉल पूरी तरह से इसे हल कर सकता है?
उत्तर: एक सही तरीके से कॉन्फ़िगर किया गया फ़ायरवॉल लक्षित वर्चुअल पैच के साथ शोषण के प्रयासों को ब्लॉक कर सकता है और विक्रेता पैच जारी होने तक वास्तविक दुनिया के दुरुपयोग को कम कर सकता है। हालाँकि, उपलब्ध होने पर कोड-स्तरीय सुधार अभी भी लागू किए जाने चाहिए।.

समापन विचार — प्लगइन जोखिम के लिए व्यावहारिक स्थिति

प्लगइन वर्डप्रेस की क्षमताओं का विस्तार करते हैं लेकिन हमले की सतह को भी बढ़ाते हैं। मुख्य निष्कर्ष:

  • स्थापित प्लगइनों को न्यूनतम करें; अप्रयुक्त प्लगइनों को हटा दें।.
  • उपयोगकर्ता पंजीकरण को एक जोखिम वेक्टर के रूप में मानें; मान लें कि कुछ पंजीकरण शत्रुतापूर्ण होंगे।.
  • परतों की रक्षा करें: भूमिका अनुशासन को लागू करें, अनुरोध फ़िल्टरिंग लागू करें, और निगरानी बनाए रखें।.
  • आभासी पैचिंग और अस्थायी सर्वर-साइड जांच विक्रेता सुधारों की प्रतीक्षा करते समय व्यावहारिक अस्थायी उपाय हैं।.
  • जब विक्रेता पैच जारी किए जाते हैं, तो उन्हें तुरंत लागू करें और साइट की अखंडता की पुष्टि करें।.

यदि आपको ऊपर दिए गए तकनीकी उपायों को लागू करने में सहायता की आवश्यकता है, तो अपने क्षेत्र में एक विश्वसनीय सुरक्षा प्रदाता या अनुभवी वर्डप्रेस सुरक्षा सलाहकार से परामर्श करें।.

0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा चेतावनी स्काईवर्ड स्टोर्ड XSS(CVE202411907)

वर्डप्रेस स्काईवर्ड एपीआई प्लगइन प्लगइन <= 2.5.2 - प्रमाणित (योगदानकर्ता+) स्टोर्ड क्रॉस-साइट स्क्रिप्टिंग भेद्यता