Elementor Addons में सामुदायिक चेतावनी XSS सुरक्षा दोष (CVE202412120)

वर्डप्रेस रॉयल एलेमेंटोर ऐडऑन प्लगइन में क्रॉस साइट स्क्रिप्टिंग (XSS)






Critical Guidance — CVE-2024-12120: Authenticated (Contributor) Stored XSS in Royal Elementor Addons (<= 1.7.1017)


प्लगइन का नाम रॉयल एलेमेंटोर ऐडऑन्स
कमजोरियों का प्रकार XSS
CVE संख्या CVE-2024-12120
तात्कालिकता मध्यम
CVE प्रकाशन तिथि 2026-02-03
स्रोत URL CVE-2024-12120

महत्वपूर्ण मार्गदर्शन — CVE-2024-12120: प्रमाणित (योगदानकर्ता) संग्रहीत XSS रॉयल एलेमेंटोर ऐडऑन में (<= 1.7.1017)

लेखक: हांगकांग सुरक्षा विशेषज्ञ

तारीख: 2026-02-03

सारांश: एक संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) सुरक्षा दोष (CVE-2024-12120) रॉयल एलेमेंटोर ऐडऑन और टेम्पलेट्स प्लगइन में प्रकट हुआ है जो संस्करण ≤ 1.7.1017 को प्रभावित करता है। एक प्रमाणित उपयोगकर्ता जिसके पास योगदानकर्ता स्तर के विशेषाधिकार हैं, संग्रहीत जावास्क्रिप्ट को इंजेक्ट कर सकता है जो उच्च विशेषाधिकार वाले उपयोगकर्ताओं या साइट आगंतुकों के ब्राउज़र में निष्पादित हो सकता है। यह पोस्ट तकनीकी विवरण, वास्तविक दुनिया का जोखिम, पहचान के चरण और व्यावहारिक शमन रणनीतियों को समझाती है जिन्हें आप तुरंत लागू कर सकते हैं, एक हांगकांग सुरक्षा विशेषज्ञ के दृष्टिकोण से।.

TL;DR — त्वरित तथ्य

  • भेद्यता: संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS)
  • CVE: CVE-2024-12120
  • प्रभावित सॉफ़्टवेयर: रॉयल एलेमेंटोर ऐडऑन और टेम्पलेट्स प्लगइन ≤ 1.7.1017
  • ठीक किया गया: 1.7.1018 (तुरंत अपग्रेड करें)
  • आवश्यक हमलावर विशेषाधिकार: प्रमाणित योगदानकर्ता (या उच्च, साइट कॉन्फ़िगरेशन के आधार पर)
  • शोषण वेक्टर: हमलावर प्लगइन-नियंत्रित क्षेत्र(ों) में पेलोड संग्रहीत करता है; स्क्रिप्ट तब निष्पादित होती है जब विशेषाधिकार प्राप्त उपयोगकर्ता या आगंतुक संग्रहीत सामग्री को देखते हैं
  • जोखिम: मध्यम (CVSS ~6.5 रिपोर्ट किया गया) — हमलावर ब्राउज़र-साइड जावास्क्रिप्ट चला सकता है जिससे सत्र चोरी, सामग्री इंजेक्शन, या स्थिरता हो सकती है
  • तात्कालिक शमन: प्लगइन को अपडेट करें, योगदानकर्ता खातों को हटा/सीमित करें, अनुरोध निरीक्षण स्तर पर आभासी पैच लागू करें, इंजेक्ट की गई सामग्री के लिए स्कैन करें

यह क्यों महत्वपूर्ण है (वास्तविक दुनिया का प्रभाव)

संग्रहीत XSS सबसे खतरनाक क्लाइंट-साइड कमजोरियों में से एक है। जब मनमाना जावास्क्रिप्ट डेटाबेस में सहेजा जाता है और बाद में किसी अन्य उपयोगकर्ता के ब्राउज़र में निष्पादित होता है, तो हमलावर:

  • प्रशासकों के कुकीज़ या सत्र टोकन चुरा सकते हैं और पूर्ण साइट पर कब्जा करने का प्रयास कर सकते हैं।.
  • विशेषाधिकार प्राप्त उपयोगकर्ता की ओर से ब्राउज़र में क्रियाएँ कर सकते हैं (सेटिंग बदलना, प्लगइन स्थापित करना, सामग्री प्रकाशित करना)।.
  • स्थायी दुर्भावनापूर्ण सामग्री इंजेक्ट कर सकते हैं (रीडायरेक्ट, अवांछित विज्ञापन, या DOM-आधारित बैकडोर)।.
  • ऐसी स्थिरता बना सकते हैं जो फ़ाइल-स्कैन से बचती है, क्योंकि पेलोड डेटाबेस में रहते हैं।.
  • प्रभाव को बढ़ाने या डेटा को निकालने के लिए अन्य कमजोरियों के साथ संयोजन कर सकते हैं।.

क्योंकि यह बग एक योगदानकर्ता स्तर के खाते द्वारा सक्रिय किया जा सकता है — एक भूमिका जो अक्सर लेखकों और सामग्री प्रस्तुतकर्ताओं के लिए उपयोग की जाती है — उपयोगकर्ता द्वारा प्रस्तुत सामग्री स्वीकार करने वाली साइटें विशेष रूप से जोखिम में हैं।.

तकनीकी अवलोकन: यह कमजोरियों कैसे काम करती है

यह एक क्लासिक संग्रहीत-XSS है जो प्लगइन UI या रेंडरिंग लॉजिक में अपर्याप्त इनपुट सत्यापन और आउटपुट escaping की कमी के कारण होती है। व्यावहारिक रूप से:

  1. एक प्रमाणित उपयोगकर्ता जिसके पास योगदानकर्ता विशेषाधिकार हैं, प्लगइन द्वारा प्रदर्शित सामग्री क्षेत्र को बनाता या अपडेट करता है (टेम्पलेट विवरण, विजेट पैरामीटर, शॉर्टकोड विशेषता, या प्लगइन-प्रबंधित पोस्टमेटा)।.
  2. प्लगइन इनपुट को उचित सफाई के बिना स्वीकार करता है और सहेजता है।.
  3. बाद में, जब एक व्यवस्थापक/संपादक या आगंतुक एक पृष्ठ या व्यवस्थापक स्क्रीन को देखता है जो सहेजे गए क्षेत्र को प्रस्तुत करता है, तो प्लगइन डेटा को एन्कोडिंग के बिना आउटपुट करता है, जिससे अंतर्निहित या इवेंट हैंडलर दर्शक के ब्राउज़र में निष्पादित हो सकते हैं।.

क्योंकि पेलोड सहेजा गया है, यह सत्रों के बीच बना रहता है और समय के साथ कई उपयोगकर्ताओं को प्रभावित कर सकता है।.

सहेजे गए XSS में सामान्य विफलता बिंदु:

  • सफाई के बिना HTML इनपुट को स्वीकार करना (wp_kses, esc_html, esc_attr का उपयोग नहीं करना)।.
  • उपयोगकर्ता-नियंत्रित डेटा को सीधे DOM या व्यवस्थापक UI में एन्कोडिंग के बिना प्रस्तुत करना।.
  • AJAX एंडपॉइंट जो सफाई के बिना फ़ील्ड को वापस दर्शाते हैं।.
  • कस्टम टेम्पलेट फ़ंक्शन जो वर्डप्रेस एस्केपिंग मानकों को बायपास करते हैं।.

किसे प्रभावित किया गया है?

  • साइटें जो रॉयल एलिमेंटर ऐडऑन और टेम्पलेट्स प्लगइन को संस्करण ≤ 1.7.1017 पर चला रही हैं।.
  • मल्टी-लेखक साइटें जो योगदानकर्ताओं या लेखकों को प्लगइन के माध्यम से सामग्री प्रस्तुत करने की अनुमति देती हैं।.
  • साइटें जहां व्यवस्थापक/संपादक व्यवस्थापक UI में प्लगइन-प्रदान की गई सामग्री का पूर्वावलोकन या संपादन करते हैं।.
  • होस्ट जो योगदानकर्ता-स्तरीय खातों की अनुमति देते हैं और जिन्होंने मुआवजे के नियंत्रण लागू नहीं किए हैं।.

तात्कालिक कार्रवाई (प्रत्येक साइट के मालिक / व्यवस्थापक के लिए)

  1. अपग्रेड करें प्लगइन को तुरंत 1.7.1018 (या बाद में) पर अपडेट करें। यह स्थायी समाधान है।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते:
    • योगदानकर्ता-स्तरीय खातों को हटा दें या निलंबित करें जब तक आप पैच नहीं करते।.
    • यदि आवश्यक न हो तो सार्वजनिक उपयोगकर्ता पंजीकरण को अक्षम करें।.
    • यदि यह गैर-आवश्यक है और पैचिंग में देरी हो रही है, तो अस्थायी रूप से प्लगइन को निष्क्रिय करें।.
  3. संभावित शोषण पेलोड को ब्लॉक करने के लिए वेब/ऐप्लिकेशन स्तर पर अनुरोध-निरीक्षण नियम (वर्चुअल पैच) लागू करें।.
  4. योगदानकर्ताओं द्वारा प्रस्तुत हाल की सामग्री का ऑडिट करें ताकि संदिग्ध स्क्रिप्ट टैग या इवेंट हैंडलर मिल सकें (डेटाबेस में “<script”, “onerror=”, “onload=”, “javascript:” खोजें)।.
  5. व्यवस्थापक खातों के लिए दो-कारक प्रमाणीकरण की आवश्यकता करें और जहां संभव हो, आईपी द्वारा व्यवस्थापक क्षेत्र की पहुंच को प्रतिबंधित करें।.
  6. यदि आप शोषण का पता लगाते हैं तो क्रेडेंशियल और रहस्यों को घुमाएँ (व्यवस्थापक पासवर्ड, एपीआई कुंजी)।.
  7. समझौते के संकेतों के लिए स्कैन करें और यदि आप सबूत पाते हैं तो अपनी घटना प्रतिक्रिया प्रक्रिया का पालन करें।.

संभावित शोषण के लिए स्कैन कैसे करें (व्यावहारिक प्रश्न)।

इन खोजों को एक स्टेजिंग कॉपी के खिलाफ चलाएँ या एक विश्वसनीय बैकअप लेने के बाद।.

उदाहरण MySQL प्रश्न:

SELECT ID, post_title;
SELECT * FROM wp_options WHERE option_value LIKE '%<script%';
SELECT ID, post_title;

यदि आप संदिग्ध रिकॉर्ड पाते हैं:

  • उन्हें ऑफ़लाइन विश्लेषण के लिए निर्यात करें।.
  • पहले एक स्टेजिंग वातावरण पर दुर्भावनापूर्ण सामग्री को साफ़ करें या हटा दें।.
  • घटना के बाद की समीक्षा के लिए निष्कर्षों का दस्तावेजीकरण करें।.

जाँच करने के लिए पहचान संकेत और लॉग

  • वेब सर्वर एक्सेस लॉग: संदिग्ध पेलोड के साथ प्लगइन एंडपॉइंट्स या admin-ajax.php पर POST।.
  • PHP त्रुटि लॉग या अनुप्रयोग लॉग जो प्लगइन कोड में अप्रत्याशित इनपुट या अपवाद दिखाते हैं।.
  • व्यवस्थापक गतिविधि लॉग: अज्ञात संपादक/व्यवस्थापक क्रियाएँ या उस समय के आसपास पूर्वावलोकन जब पेलोड वितरित किए जा सकते थे।.
  • WAF/फायरवॉल लॉग: पेलोड-जैसे पैटर्न वाले अवरुद्ध अनुरोध।.

admin-ajax.php या प्लगइन-विशिष्ट एंडपॉइंट्स पर POST के लिए खोजें जिनमें अनुरोध निकाय शामिल हैं “<script”, “onerror=”, “onload=”, या “javascript:”।.

अनुरोध-निरीक्षण / WAF मार्गदर्शन (आभासी पैच)

जब तत्काल पैचिंग संभव न हो, तो अनुरोध-निरीक्षण नियम जोखिम को कम कर सकते हैं। झूठे सकारात्मक से बचने के लिए नियमों को समायोजित करें और पहले स्टेजिंग में परीक्षण करें।.

1) सरल पैटर्न ब्लॉक (अनुरोध निकायों और क्वेरी स्ट्रिंग में स्क्रिप्ट टैग का पता लगाना)

# उदाहरण मोड_सिक्योरिटी नियम - URI, हेडर या बॉडी में स्क्रिप्ट टैग वाले अनुरोधों को ब्लॉक करें"

2) लक्षित नियम: प्रशासन AJAX के माध्यम से संभावित शोषण को ब्लॉक करें

SecRule REQUEST_URI "@beginsWith /wp-admin/admin-ajax.php" \"

3) सामग्री सुरक्षा नीति (CSP) — प्रभाव को कम करें

CSP हेडर जोड़ने से ब्राउज़रों में सफल XSS के प्रभाव को कम किया जाता है। उदाहरण हेडर:

सामग्री-सुरक्षा-नीति: डिफ़ॉल्ट-स्रोत 'स्वयं'; स्क्रिप्ट-स्रोत 'स्वयं' 'sha256-...'; ऑब्जेक्ट-स्रोत 'कोई नहीं'; फ़्रेम-पूर्वज 'कोई नहीं'

नोट: CSP को वैध इनलाइन स्क्रिप्ट को तोड़ने से बचाने के लिए सावधानीपूर्वक ट्यूनिंग की आवश्यकता होती है।.

4) लिखने पर संग्रहीत HTML को साफ करें (सर्वर-साइड फ़िल्टर उदाहरण)

एक अस्थायी उपाय के रूप में, प्लगइन डेटा को सहेजने से पहले सर्वर-साइड सफाई लागू करें। उदाहरण mu-plugin स्निपेट (क्रिया और फ़ील्ड को अपने साइट के अनुसार नाम बदलें):

<?php

यह एक अस्थायी उपाय है; प्लगइन को स्वयं उचित सफाई और एस्केपिंग लागू करनी चाहिए।.

5) अनुरोध निरीक्षण के लिए Regex सुझाव

इवेंट हैंडलर्स या स्क्रिप्ट तत्वों का पता लगाएं:

(<\s*स्क्रिप्ट\b|on(?:त्रुटि|लोड|क्लिक|माउसओवर|फोकस)\s*=|जावास्क्रिप्ट\s*:)

अनुरोध निरीक्षण के परे हार्डनिंग सिफारिशें

  1. न्यूनतम विशेषाधिकार: योगदानकर्ता क्षमताओं को सीमित करें — अविश्वसनीय उपयोगकर्ताओं को HTML सबमिट करने की अनुमति देने से बचें।.
  2. साफ करें और एस्केप करें: इनपुट पर wp_kses() का उपयोग करें और आउटपुट पर esc_html(), esc_attr(), esc_url() का उपयोग करें।.
  3. दो-कारक प्रमाणीकरण: सभी प्रशासक और संपादक खातों के लिए 2FA लागू करें।.
  4. प्रशासन क्षेत्र प्रतिबंध: जब संभव हो, wp-admin पहुंच को IP या VPN द्वारा सीमित करें।.
  5. सामग्री पूर्वावलोकन कार्यप्रवाह: असुरक्षित सामग्री को स्वच्छ दृष्टिकोणों के माध्यम से या गैर-प्रशासक खातों पर पूर्वावलोकन करें।.
  6. निगरानी और लॉगिंग: ट्रैक करें कि किसने क्या संपादित किया और कब; असामान्य सामग्री परिवर्तनों पर अलर्ट करें।.
  7. पैच प्रबंधन: प्लगइन्स को अपडेट रखें और उत्पादन से पहले स्टेजिंग में सुरक्षा अपडेट का परीक्षण करें।.
  8. बैकअप: यदि आवश्यक हो तो पुनर्स्थापित करने के लिए परीक्षण किए गए बैकअप बनाए रखें।.

घटना प्रतिक्रिया चेकलिस्ट (यदि आप शोषण का संदेह करते हैं)

  1. अलग करें: प्रशासक पहुंच को प्रतिबंधित करें और यदि आवश्यक हो तो कमजोर प्लगइन को निष्क्रिय करें।.
  2. साक्ष्य को संरक्षित करें: फोरेंसिक विश्लेषण के लिए संदिग्ध सामग्री के साथ लॉग और डेटाबेस रिकॉर्ड निर्यात करें।.
  3. क्रेडेंशियल्स को घुमाएं: प्रशासक/संपादक खातों के लिए पासवर्ड रीसेट करें और एपीआई कुंजी को घुमाएं।.
  4. दुर्भावनापूर्ण सामग्री को साफ करें: डेटाबेस रिकॉर्ड से स्क्रिप्ट टैग हटा दें और स्टेजिंग पर हटाने की पुष्टि करें।.
  5. स्थिरता के लिए स्कैन करें: बैकडोर के लिए अपलोड, थीम/प्लगइन फ़ाइलें, उपयोगकर्ता खाते और अनुसूचित कार्यों की जांच करें।.
  6. यदि आवश्यक हो तो पुनर्स्थापित करें: यदि स्वच्छ स्थिति के बारे में अनिश्चित हैं, तो ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें।.
  7. पैच: प्लगइन को संस्करण 1.7.1018 (या बाद में) में अपडेट करें।.
  8. घटना के बाद की समीक्षा: समयरेखा, मूल कारण और पुनरावृत्ति को रोकने के लिए सुधारात्मक कदमों का दस्तावेजीकरण करें।.

डेवलपर नोट्स: समान बग को रोकने के लिए सुरक्षित कोडिंग

  • इनपुट पर साफ करें और आउटपुट पर एस्केप करें:
    • आवश्यक होने पर सुरक्षित HTML सेट की अनुमति देने के लिए wp_kses() का उपयोग करें।.
    • पृष्ठों, विशेषताओं या URLs में सामग्री को रेंडर करते समय esc_html(), esc_attr(), esc_url() का उपयोग करें।.
  • क्षमता जांच: सुनिश्चित करें कि केवल विश्वसनीय भूमिकाएँ HTML की अनुमति देने वाली सामग्री प्रस्तुत कर सकती हैं।.
  • प्रशासक यूआई में भी उपयोगकर्ता सामग्री को बिना एस्केप किए कभी न दिखाएँ।.
  • AJAX एंडपॉइंट्स के लिए: किसी भी लौटाई गई सामग्री को मान्य करें, स्वच्छ करें और सुरक्षित रूप से एन्कोड करें।.
  • परीक्षण जोड़ें जो इनपुट में जावास्क्रिप्ट-जैसे पेलोड को फीड करते हैं और सुनिश्चित करें कि वे आउटपुट में निष्क्रिय हो गए हैं।.

साइट मालिकों के लिए हितधारकों को सूचित करने के लिए संचार टेम्पलेट

विषय: सुरक्षा सलाह — रॉयल एलिमेंटर ऐडऑन्स प्लगइन कमजोरियों (CVE-2024-12120) — कार्रवाई आवश्यक है

सामग्री:

  • विवरण: एक संग्रहीत XSS कमजोरी जो रॉयल एलिमेंटर ऐडऑन्स ≤ 1.7.1017 को प्रभावित करती है, एक योगदानकर्ता-स्तरीय खाते को जावास्क्रिप्ट संग्रहीत करने की अनुमति दे सकती है जो प्रशासकों या आगंतुकों द्वारा देखे जाने पर निष्पादित होती है।.
  • जोखिम: मध्यम — सत्र चोरी या प्रशासक समझौता हो सकता है।.
  • उठाए जा रहे कदम:
    1. प्लगइन को 1.7.1018 (तारीख/समय) पर पैच करना।.
    2. संभावित शोषण प्रयासों को रोकने के लिए अस्थायी अनुरोध-निरीक्षण नियम लागू करना।.
    3. समझौते के संकेतों के लिए हाल की सामग्री और लॉग की समीक्षा करना।.
  • स्टाफ के लिए अनुशंसित कार्रवाई:
    • अज्ञात प्रस्तुत सामग्री का पूर्वावलोकन न करें।.
    • प्रशासक: पासवर्ड बदलें और 2FA सक्षम करें।.
    • योगदानकर्ता: समस्या के समाधान तक प्रकाशन रोकें।.
  • संपर्क: [सुरक्षा टीम संपर्क जानकारी]

सुधार के बाद परीक्षण और मान्यता

  1. स्क्रिप्ट टैग और संदिग्ध विशेषताओं के लिए डेटाबेस और सामग्री स्कैन फिर से चलाएं।.
  2. सत्यापित करें कि अनुरोध-निरीक्षण नियम सुरक्षित परीक्षणों का उपयोग करके शोषण पेलोड को रोकते हैं।.
  3. पुष्टि करें कि प्रशासक/संपादक कार्यप्रवाह कार्यात्मक हैं और नियमों के कारण कोई पुनःप्रवर्तन नहीं हो रहा है।.
  4. कम से कम 30 दिनों के लिए बायपास के प्रयासों या संबंधित संदिग्ध गतिविधियों के लिए लॉग की निगरानी करें।.

अक्सर पूछे जाने वाले प्रश्न

प्रश्न: यदि मैं योगदानकर्ता भूमिका हटा दूं, तो क्या यह मेरे कार्यप्रवाह को बाधित करेगा?

उत्तर: संभवतः। अस्थायी रूप से फ्रंटेंड सबमिशन फॉर्म को अक्षम करने, प्रस्तुतियों को ड्राफ्ट में परिवर्तित करने, या एक मॉडरेटेड कार्यप्रवाह का उपयोग करने पर विचार करें जहां संपादक प्रकाशन से पहले सामग्री को स्वच्छ करते हैं।.

प्रश्न: क्या एक फ़ायरवॉल एक समझौता किए गए साइट की मरम्मत करेगा?

उत्तर: नहीं। एक अनुरोध-निरीक्षण परत शोषण प्रयासों को रोक सकती है और जोखिम को कम कर सकती है, लेकिन यह मौजूदा बैकडोर या स्थायी पेलोड को हटा नहीं सकती। यदि समझौता हुआ है, तो साफ करने और पुनर्स्थापित करने के लिए घटना प्रतिक्रिया कदमों का पालन करें।.

प्रश्न: क्या “<script” के लिए खोज करना दुर्भावनापूर्ण सामग्री खोजने के लिए पर्याप्त है?

उत्तर: यह एक अच्छा प्रारंभ है लेकिन संपूर्ण नहीं है। हमलावर पेलोड्स को अस्पष्ट करते हैं (भाग निकाले गए अनुक्रम, इवेंट हैंडलर्स, एन्कोडेड यूआरआई)। onerror=, onload=, javascript: के लिए regex खोजों का उपयोग करें, और स्कैनिंग से पहले संग्रहीत HTML को डिकोड करने पर विचार करें।.

दीर्घकालिक सुरक्षा स्थिति (दोहराए गए घटनाओं से कैसे बचें)

  • उच्च-विशेषाधिकार खातों की संख्या को न्यूनतम करें।.
  • एक प्लगइन सूची बनाए रखें और उत्पादन से पहले स्टेजिंग में अपडेट का परीक्षण करें।.
  • प्रकट की गई कमजोरियों के लिए अस्थायी शमन प्रदान करने के लिए ट्यून किए गए अनुरोध-निरीक्षण नियंत्रणों का उपयोग करें।.
  • गैर-तकनीकी कर्मचारियों को सुरक्षित सामग्री सबमिशन प्रथाओं के बारे में शिक्षित करें (अज्ञात स्रोतों से HTML चिपकाने से बचें)।.
  • नियमित सुरक्षा समीक्षाओं और भूमिका-आधारित दुरुपयोग मामलों पर केंद्रित पेनिट्रेशन परीक्षणों का कार्यक्रम बनाएं (एक योगदानकर्ता क्या कर सकता है?)।.

निष्कर्ष

CVE-2024-12120 एक संग्रहीत XSS कमजोरियों है जो एक पुनरावृत्त विषय को उजागर करता है: उपयोगकर्ता-प्रदत्त सामग्री को अपर्याप्त सफाई और व्यापक योगदानकर्ता विशेषाधिकारों के साथ मिलाकर साइट के समझौते की अनुमति मिल सकती है। सबसे प्रभावी कार्रवाई Royal Elementor Addons को संस्करण 1.7.1018 (या बाद में) में अपडेट करना है।.

यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो मुआवजा नियंत्रण लागू करें: अस्थायी रूप से योगदानकर्ता पहुंच को प्रतिबंधित करें, ट्यून किए गए अनुरोध-निरीक्षण नियम लागू करें, संग्रहीत सामग्री को स्कैन और साफ करें, व्यवस्थापक 2FA लागू करें, और क्रेडेंशियल्स को घुमाएं। यदि आप संदिग्ध गतिविधि का पता लगाते हैं तो एक मापी गई घटना प्रतिक्रिया प्रक्रिया का पालन करें।.

— हांगकांग सुरक्षा विशेषज्ञ


0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग में गुटेना फॉर्म सेटिंग्स की सुरक्षा (CVE20261674)

वर्डप्रेस गुटेना फॉर्म में सेटिंग्स परिवर्तन - संपर्क फॉर्म, सर्वे फॉर्म, फीडबैक फॉर्म, बुकिंग फॉर्म, और कस्टम फॉर्म बिल्डर प्लगइन