हांगकांग सुरक्षा सलाह विषय फ़ाइल समावेश (CVE202569406)

वर्डप्रेस FreightCo थीम में स्थानीय फ़ाइल समावेश






Local File Inclusion (LFI) in FreightCo Theme (<= 1.1.7) — What WordPress Site Owners Must Do Now


प्लगइन का नाम फ्रेटको
कमजोरियों का प्रकार स्थानीय फ़ाइल समावेश
CVE संख्या CVE-2025-69406
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2026-02-13
स्रोत URL CVE-2025-69406

FreightCo थीम में स्थानीय फ़ाइल समावेश (LFI) (<= 1.1.7) — वर्डप्रेस साइट मालिकों को अब क्या करना चाहिए

लेखक: हांगकांग सुरक्षा विशेषज्ञ | दिनांक: 2026-02-13 | टैग: वर्डप्रेस, सुरक्षा, LFI, FreightCo, CVE-2025-69406

FreightCo वर्डप्रेस थीम (संस्करण ≤ 1.1.7) में एक उच्च-प्राथमिकता स्थानीय फ़ाइल समावेश (LFI) भेद्यता को सार्वजनिक रूप से उजागर किया गया है और इसे CVE-2025-69406 सौंपा गया है। यह दोष प्रमाणीकरण के बिना दूर से शोषण योग्य है और इसका CVSS आधार स्कोर 8.1 है। यह सलाह एक हांगकांग सुरक्षा विशेषज्ञ के दृष्टिकोण से केंद्रित, क्रियाशील मार्गदर्शन प्रदान करती है - तकनीकी विश्लेषण, पहचान विधियाँ, और एक प्राथमिकता वाली शमन योजना जिसे आप तुरंत लागू कर सकते हैं।.

कार्यकारी सारांश (TL;DR)

  • भेद्यता: FreightCo थीम में स्थानीय फ़ाइल समावेश (LFI) (≤ 1.1.7), CVE-2025-69406, बिना प्रमाणीकरण।.
  • गंभीरता: उच्च (CVSS 8.1)। हमलावर संभावित रूप से मनमाने स्थानीय फ़ाइलों को पढ़ सकते हैं और संवेदनशील डेटा को उजागर कर सकते हैं।.
  • तत्काल जोखिम: wp-config.php (DB क्रेडेंशियल्स), अन्य रहस्यों, और कुछ सेटअप में दूरस्थ कोड निष्पादन की संभावित श्रृंखला का खुलासा।.
  • सभी प्रभावित संस्करणों के लिए आधिकारिक विक्रेता पैच उपलब्ध नहीं है - संचालनात्मक शमन महत्वपूर्ण हैं।.
  • तत्काल अनुशंसित क्रियाएँ (प्राथमिकता के अनुसार): प्रभावित थीम को निष्क्रिय या बदलें; WAF / वर्चुअल पैच नियम लागू करें; लॉग और फ़ाइलों का ऑडिट करें; यदि समझौता पुष्टि हो जाए तो ज्ञात-भले बैकअप को पुनर्स्थापित करें।.

स्थानीय फ़ाइल समावेश (LFI) क्या है और यह क्यों महत्वपूर्ण है?

स्थानीय फ़ाइल समावेश तब होता है जब सर्वर-साइड कोड फ़ाइलों को शामिल करता है या पढ़ता है जो उपयोगकर्ता इनपुट द्वारा प्रभावित पथ का उपयोग करता है बिना उचित सत्यापन के। वर्डप्रेस में, एक थीम में LFI विशेष रूप से खतरनाक है क्योंकि वर्डप्रेस इंस्टॉलेशन में कॉन्फ़िगरेशन और क्रेडेंशियल फ़ाइलें (जैसे, wp-config.php) होती हैं और कई होस्ट उसी फ़ाइल सिस्टम पर बैकअप/लॉग संग्रहीत करते हैं। LFI को रैपर जैसे php://filter, लॉग विषाक्तता, या फ़ाइल अपलोड दोषों के साथ मिलाकर दूरस्थ कोड निष्पादन (RCE) में बढ़ाया जा सकता है।.

चूंकि FreightCo LFI प्रमाणीकरण के बिना शोषण योग्य है, इसलिए प्रभावित संस्करण का उपयोग करने वाली कोई भी सार्वजनिक साइट को तुरंत जोखिम में माना जाना चाहिए।.

CVE-2025-69406 (FreightCo ≤ 1.1.7) के बारे में हमें क्या पता है

  • सुरक्षा कमजोरी का प्रकार: स्थानीय फ़ाइल समावेश (LFI)
  • प्रभावित सॉफ़्टवेयर: FreightCo वर्डप्रेस थीम — संस्करण 1.1.7 तक और इसमें
  • खोज श्रेय: ट्रान गुयेन बाओ खान्ह (VCI – VNPT साइबर इम्युनिटी)
  • प्रकटीकरण तिथि (सार्वजनिक): 11 फरवरी, 2026
  • शोषण: बिना प्रमाणीकरण (दूरस्थ)
  • 1. CVSS v3.1 वेक्टर: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H — प्रभाव उच्च है बावजूद उल्लेखित पहुंच जटिलता के।.

2. पैच उपलब्धता: प्रकटीकरण के समय सभी प्रभावित संस्करणों के लिए कोई आधिकारिक पैच नहीं हो सकता है — तुरंत परिचालन शमन लागू करें।.

यथार्थवादी हमले के परिदृश्य

3. उदाहरणात्मक हमले की श्रृंखलाएँ जो एक प्रतिकूल उपयोग कर सकता है:

  1. 4. बुनियादी LFI फ़ाइल पढ़ना 5. — पथ यात्रा (जैसे, ../6. ) थीम निर्देशिका के बाहर फ़ाइलें पढ़ने के लिए उपयोग किया जाता है, जैसे 7. /wp-config.php.
  2. 8. LFI + php://filter 9. — क्रेडेंशियल्स या बैकडोर के लिए स्रोत कोड का निरीक्षण करने के लिए PHP स्रोत को मजबूर करना। php://filter/convert.base64-encode/resource= 10. लॉग विषाक्तता → LFI → RCE.
  3. 11. — एक लिखने योग्य लॉग फ़ाइल में PHP इंजेक्ट करें, फिर कोड निष्पादन प्राप्त करने के लिए LFI के माध्यम से उस लॉग को शामिल करें। 12. फ़ाइल अपलोड कमजोरियाँ + LFI.
  4. 13. — हमलावर-नियंत्रित फ़ाइल को पूर्वानुमानित स्थान पर अपलोड करें और इसे LFI के माध्यम से शामिल करें। 14. सक्रिय रहें। यदि आप FreightCo (≤ 1.1.7) चलाते हैं, तो इन संकेतकों की खोज करें:.

कैसे पता करें कि आपकी साइट को लक्षित या शोषित किया गया था

15. HTTP एक्सेस लॉग संकेतक

16. उन अनुरोधों की तलाश करें जिनमें शामिल हैं:

17.

  • ../, %2e%2e%2f, php://, रैपर और फ़िल्टर को अस्वीकार करें:, बेस64, 19. आदि/passwd, आदि/पासवर्ड
grep -E "(\.\./|php://|filter/convert\.base64|%2e%2e%2f|etc/passwd)" /var/log/apache2/access.log*

अप्रत्याशित फ़ाइल परिवर्तन

find /path/to/wordpress -type f -mtime -30 -name "*.php" -print

नए प्रशासनिक उपयोगकर्ता या संशोधित विशेषाधिकार

wp उपयोगकर्ता सूची --भूमिका=प्रशासक

आउटबाउंड कनेक्शन या अनुसूचित कार्य

अज्ञात क्रॉन प्रविष्टियों, अप्रत्याशित PHP प्रक्रियाओं जो आउटबाउंड कनेक्शन बना रही हैं, या नए अनुसूचित कार्यों की जांच करें।.

डेटाबेस में दुर्भावनापूर्ण सामग्री

खोजें 11. संदिग्ध सामग्री के साथ।, wp_posts और अन्य तालिकाओं में अपरिचित सामग्री या इंजेक्टेड स्क्रिप्ट।.

फ़ाइलों में संदिग्ध PHP फ़ंक्शन

grep -R --line-number -E "eval\(|base64_decode\(|create_function\(|shell_exec\(|system\(" /path/to/wp-content/themes/freightco

यदि आप शोषण के सबूत पाते हैं, तो साइट को समझौता किया हुआ मानें और नीचे दिए गए घटना प्रतिक्रिया चेकलिस्ट का पालन करें।.

तात्कालिक कदम - प्राथमिकता वाला कार्य योजना (पहले 24–72 घंटे)

क्रियाएँ इस क्रम में हैं कि वे कितनी जल्दी जोखिम को कम करती हैं।.

  1. शामिल करें: यदि व्यावहारिक हो तो साइट को रखरखाव मोड में डालें या ऑफ़लाइन ले जाएं।.
  2. FreightCo थीम को निष्क्रिय करें: एक डिफ़ॉल्ट थीम (जैसे, ट्वेंटी ट्वेंटी-थ्री) पर स्विच करें या सर्वर नियंत्रण के माध्यम से कमजोर एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें।.
  3. WAF / वर्चुअल पैच सुरक्षा लागू करें: ज्ञात शोषण पैटर्न को ब्लॉक करें (पथ यात्रा, php:// रैपर, base64 फ़िल्टर उपयोग)।.
  4. बैकअप और पुनर्स्थापना बिंदुओं को तैयार करें: सुनिश्चित करें कि आपके पास प्रकटीकरण से पहले के साफ़ बैकअप हैं; यदि समझौता किया गया है तो पुनर्स्थापना के लिए तैयार रहें।.
  5. लॉग और फ़ाइलों का ऑडिट करें: परिवर्तन करने से पहले लॉग एकत्र करें और संरक्षित करें; ऊपर वर्णित IOCs के लिए खोजें।.
  6. रहस्यों को घुमाएं: DB पासवर्ड, WordPress सॉल्ट और किसी भी API कुंजी को रीसेट करें जो उजागर हो सकती हैं।.
  7. विक्रेता पैच लागू करें: जब विक्रेता का फिक्स उपलब्ध हो, तो स्टेजिंग में परीक्षण करें फिर तैनात करें।.
  8. हितधारकों को सूचित करें: साइट के मालिकों, होस्टिंग प्रदाता और घटना प्रतिक्रिया टीम को सूचित करें।.
  9. यदि आप कई साइटों की मेज़बानी करते हैं, तो सभी उदाहरणों के लिए उपरोक्त दोहराएं।.

जब कोई आधिकारिक पैच मौजूद न हो तो कैसे कम करें (वर्चुअल पैचिंग / WAF)

विक्रेता के फिक्स की प्रतीक्षा करते समय WAF के माध्यम से वर्चुअल पैचिंग सबसे तेज़ संचालन नियंत्रण है। आप कई स्तरों पर सुरक्षा लागू कर सकते हैं: ModSecurity, Nginx, CDN/WAF, या सर्वर PHP-स्तरीय जांच। वैध व्यवहार को तोड़ने से बचने के लिए स्टेजिंग पर किसी भी नियम का परीक्षण करें।.

ModSecurity / सामान्य WAF नियम उदाहरण (चित्रात्मक)

SecRule REQUEST_URI|ARGS|REQUEST_HEADERS|REQUEST_BODY "(?i)(php://|data:|expect:)" \
  "id:100001,phase:2,deny,log,msg:'Block suspicious wrapper usage (possible LFI)',severity:2"

SecRule ARGS "(?:\.\./|\%2e\%2e\%2f)" \
  "id:100002,phase:2,deny,log,msg:'Block path traversal (possible LFI)',severity:2"

SecRule ARGS "(?i)filter/convert\.base64-encode/resource=" \
  "id:100003,phase:2,deny,log,msg:'Block php filter base64 usage (possible LFI)',severity:2"

SecRule REQUEST_FILENAME|ARGS "(?i)(wp-config\.php|\.env|passwd|shadow|/etc/passwd)" \
  "id:100004,phase:2,deny,log,msg:'Block attempts to access sensitive files',severity:2"

Nginx उदाहरण

if ($request_uri ~* "(php://|data:|%2e%2e%2f|\.\./)") {
    return 403;
}

WordPress‑स्तरीय उपाय

  • कमजोर थीम को निष्क्रिय करें और एक सुरक्षित थीम पर स्विच करें।.
  • यदि थीम को अस्थायी रूप से सक्रिय रखना आवश्यक है, तो सर्वर या एप्लिकेशन स्तर पर कमजोर एंडपॉइंट्स तक पहुँच को प्रतिबंधित करें।.

चेतावनी: अत्यधिक व्यापक ब्लॉकिंग नियम वैध सुविधाओं को तोड़ सकते हैं। व्यापक तैनाती से पहले स्टेजिंग वातावरण में नियमों को मान्य करें।.

लॉग में देखने के लिए WAF पैटर्न स्ट्रिंग्स का उदाहरण

  • php://filter/convert.base64-encode/resource=
  • ../../../../wp-config.php
  • %2e%2e%2f
  • ../../..//etc/passwd
  • data://text/plain;base64,
  • लंबे अनुक्रम ../ या एन्कोडेड समकक्ष

घटना प्रतिक्रिया चेकलिस्ट (यदि शोषण की पुष्टि हो)

  1. शामिल करें: रखरखाव मोड, आपत्तिजनक IP को ब्लॉक करें, कमजोर थीम को निष्क्रिय करें।.
  2. समाप्त करें: वेब शेल, बैकडोर और दुर्भावनापूर्ण फ़ाइलें हटा दें; यदि आवश्यक हो तो विश्वसनीय बैकअप से पुनर्स्थापित करें।.
  3. पुनर्प्राप्त करें: क्रेडेंशियल और सॉल्ट रीसेट करें; विश्वसनीय स्रोतों से वर्डप्रेस कोर, प्लगइन्स और थीम फिर से स्थापित करें; धीरे-धीरे ट्रैफ़िक फिर से शुरू करें।.
  4. जांच करें: समझौते की समयरेखा निर्धारित करें, पार्श्व आंदोलन और डेटा निकासी के लिए लॉग की समीक्षा करें।.
  5. घटना के बाद: विक्रेता पैच लागू करें, निगरानी और WAF नियमों में सुधार करें, घटना प्रतिक्रिया प्लेबुक को अपडेट करें।.
wp user list --role=administrator --fields=ID,user_login,user_email,display_name,user_registered

grep -R --line-number -E "eval\(|base64_decode\(|shell_exec\(|system\(|passthru\(" wp-content/themes/freightco || true

find wp-content/uploads -type f -name "*.php" -print

find wp-content/themes/freightco -type f -mtime -30 -ls

grep -E "php://|filter/convert.base64|%2e%2e%2f|\.\./" /var/log/apache2/access.log | tail -n 10000 > suspicious_requests.log

हार्डनिंग और दीर्घकालिक निवारण

  • वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट रखें। उत्पादन से पहले स्टेजिंग में पैच का परीक्षण करें।.
  • हमले की सतह को कम करने के लिए अप्रयुक्त थीम और प्लगइन्स को हटा दें।.
  • कड़े फ़ाइल अनुमतियों को लागू करें (फ़ाइलें 644, निर्देशिकाएँ 755) और एक्सपोज़र को सीमित करें wp-config.php जहां संभव हो।.
  • डैशबोर्ड में फ़ाइल संपादन को अक्षम करें:
    define('DISALLOW_FILE_EDIT', true);
  • डेटाबेस और OS खातों के लिए न्यूनतम विशेषाधिकार का उपयोग करें।.
  • सुरक्षा करें wp-admin 8. और wp-login.php IP प्रतिबंधों, 2FA और मजबूत पासवर्ड के साथ।.
  • बैकअप और लॉग को वेब रूट के बाहर स्टोर करें और पढ़ने की पहुंच को सीमित करें।.
  • नियमित फ़ाइल अखंडता जांच और अनुसूचित मैलवेयर स्कैन का उपयोग करें।.
  • परीक्षण किए गए बैकअप बनाए रखें और पुनर्स्थापना अभ्यास करें।.
  • थीम लेखकों के लिए: इनपुट को मान्य करें, शामिल करने के लिए व्हाइटलिस्ट का उपयोग करें, और कोड समीक्षाएँ करें।.

व्यावहारिक उदाहरण: सुरक्षित शामिल करने की हैंडलिंग (डेवलपर मार्गदर्शन)

कमजोर पैटर्न:

// कमजोर: उपयोगकर्ता इनपुट से सीधे फ़ाइल पथ को शामिल करना;

सुरक्षित दृष्टिकोण:

// सुरक्षित दृष्टिकोण: एक व्हाइटलिस्ट मैपिंग का उपयोग करें;

प्रमुख डेवलपर नियंत्रण: कभी भी उपयोगकर्ता इनपुट से सीधे फ़ाइलें शामिल न करें, कड़े व्हाइटलिस्ट का उपयोग करें, और शामिल करने को ज्ञात निर्देशिकाओं तक सीमित करें।.

निगरानी और पहचान (पोस्ट-निवारण)

  • कम से कम 90 दिनों के लिए विस्तृत लॉग बनाए रखें (एक्सेस, त्रुटि, अनुप्रयोग लॉग)।.
  • पथ यात्रा पैटर्न, कई 404/403 स्पाइक्स, नए व्यवस्थापक उपयोगकर्ताओं और फ़ाइल संशोधनों के लिए अलर्ट सेट करें।.
  • फ़ाइल अखंडता निगरानी का उपयोग करें: थीम/प्लगइन फ़ाइलों का हैश बनाएं और परिवर्तनों पर अलर्ट करें।.
  • स्टेजिंग और उत्पादन में नियमित रूप से कमजोरियों का स्कैन करने का कार्यक्रम बनाएं।.

यदि आप कई साइटें चलाते हैं या ग्राहक साइटों का प्रबंधन करते हैं

FreightCo ≤ 1.1.7 चला रहे सभी उदाहरणों को जोखिम में मानें। जहां संभव हो, केंद्रीय रूप से निवारण लागू करें (होस्टिंग प्लेटफ़ॉर्म, CDN, या WAF), और ग्राहकों को जोखिम और सुधार समयसीमा स्पष्ट रूप से संप्रेषित करें।.

इस मामले में आभासी पैचिंग क्यों महत्वपूर्ण है

विक्रेता पैच में समय लग सकता है। आभासी पैचिंग तुरंत जोखिम में कमी प्रदान करती है, शोषण हस्ताक्षर को अवरुद्ध करके, विक्रेता सुधारों का सुरक्षित परीक्षण और तैनाती की अनुमति देती है। सुरक्षा टीमों को सुरक्षा और उपलब्धता के बीच संतुलन बनाने के लिए नियम बनाने और समायोजित करने चाहिए।.

चेकलिस्ट — त्वरित सुधार प्लेबुक (कॉपी करने योग्य)

  1. प्रभावित साइटों की पहचान करें (FreightCo थीम ≤ 1.1.7 के लिए खोजें)।.
  2. यदि शोषण का संदेह हो तो साइट(ओं) को रखरखाव मोड में डालें।.
  3. FreightCo थीम को निष्क्रिय करें या सुरक्षित थीम पर स्विच करें।.
  4. ब्लॉक करने के लिए WAF नियम लागू करें php://, फ़िल्टर/परिवर्तित.बेस64, और पथ यात्रा प्रयास।.
  5. संदिग्ध अनुरोधों के लॉग और सबूत एकत्र करें।.
  6. अज्ञात PHP फ़ाइलों / बैकडोर के लिए साइट फ़ाइलों का स्कैन करें।.
  7. यदि संवेदनशील फ़ाइलें पढ़ी जा सकती हैं तो क्रेडेंशियल और सॉल्ट बदलें।.
  8. यदि समझौता पुष्टि हो जाए तो ज्ञात-भले बैकअप से पुनर्स्थापित करें।.
  9. विश्वसनीय स्रोतों से WordPress कोर और सभी एक्सटेंशन को फिर से स्थापित करें।.
  10. निगरानी और निरंतर सतर्कता के साथ उत्पादन में लौटें।.

अक्सर पूछे जाने वाले प्रश्न (FAQ)

प्रश्न: क्या LFI हमेशा दूरस्थ कोड निष्पादन (RCE) की ओर ले जा सकता है?

उत्तर: जरूरी नहीं। LFI फ़ाइल प्रकटीकरण की अनुमति देता है। यदि वातावरण हमलावर-नियंत्रित सामग्री (लॉग, अपलोड) को शामिल करने की अनुमति देता है या रैपर के माध्यम से, तो यह RCE में बढ़ सकता है। php://filter. LFI को उच्च जोखिम के रूप में मानें और वृद्धि की संभावना मान लें।.

प्रश्न: क्या मेरा साइट सुरक्षित है यदि मैं एक प्रबंधित होस्ट का उपयोग करता हूँ?

उत्तर: होस्टिंग सुरक्षा भिन्न होती है। एक प्रबंधित होस्ट बुनियादी शोषण प्रयासों को रोक सकता है, लेकिन आपको यह सुनिश्चित करने की आवश्यकता है कि थीम पैच की गई है या सुरक्षित है। अपने होस्ट के साथ पुष्टि करें और जहां आवश्यक हो, अतिरिक्त आभासी पैच लागू करें।.

प्रश्न: क्या मुझे FreightCo थीम को हटाना चाहिए?

उत्तर: यदि आप इसका उपयोग नहीं कर रहे हैं, तो इसे डिस्क से हटा दें। यदि आप इस पर निर्भर हैं, तो इसे निष्क्रिय करें और एक आधिकारिक, परीक्षण किया गया अपडेट उपलब्ध होने तक इसे कम करें।.

प्रश्न: आभासी पैचिंग की आवश्यकता कितनी देर तक होगी?

उत्तर: आभासी पैचिंग की आवश्यकता तब तक है जब तक एक आधिकारिक विक्रेता सुधार उपलब्ध नहीं हो जाता और सभी प्रभावित साइटों पर पूरी तरह से लागू नहीं हो जाता। पैचिंग के बाद, पिछले समझौते के संकेतों के लिए निगरानी जारी रखें।.

समापन: व्यावहारिक वास्तविकता और जोखिम स्थिति

LFI कमजोरियाँ सामान्य हैं और जब व्यापक रूप से उपयोग की जाने वाली थीम में मौजूद होती हैं तो यह खतरनाक हो सकती हैं। FreightCo LFI (CVE‑2025‑69406) उच्च प्रभावी है क्योंकि यह बिना प्रमाणीकरण के है और स्थानीय फ़ाइलों तक सीधी पहुँच की अनुमति देता है जो अक्सर रहस्यों को शामिल करती हैं। containment, आभासी पैचिंग, और समझौते के लिए एक गहन ऑडिट तत्काल प्राथमिकताएँ हैं - बस विक्रेता पैच की प्रतीक्षा न करें।.

सहायता और अगले कदम

यदि आपको WAF नियम लागू करने, घटना त्रिage करने, या फोरेंसिक समीक्षा करने में मदद की आवश्यकता है, तो एक योग्य सुरक्षा पेशेवर या आपके होस्टिंग प्रदाता की सुरक्षा टीम से संपर्क करें। परिवर्तन करने से पहले लॉग और सबूत को संरक्षित करें, और किसी भी बैकअप से पुनर्स्थापन को सावधानीपूर्वक समन्वयित करें ताकि समझौता की गई फ़ाइलों को फिर से पेश न किया जा सके।.

अंतिम सिफारिशें - प्राथमिकता पुनर्कथन

  1. तुरंत किसी भी साइट की पहचान करें और उसे संगरोध में रखें जो FreightCo ≤ 1.1.7 का उपयोग कर रही है।.
  2. LFI हमले के पैटर्न को रोकने के लिए अब WAF/आभासी पैच लागू करें।.
  3. हमले के सबूत के लिए लॉग और फ़ाइलों का ऑडिट करें; यदि आवश्यक हो तो रहस्यों को घुमाएँ।.
  4. जैसे ही विक्रेता पैच उपलब्ध और परीक्षण किया गया हो, थीम को बदलें या अपडेट करें।.
  5. दीर्घकालिक नियंत्रण लागू करें: नियमित स्कैन, विश्वसनीय बैकअप, न्यूनतम विशेषाधिकार, और निगरानी।.

यह सलाह एक हांगकांग सुरक्षा विशेषज्ञ के दृष्टिकोण से प्रदान की गई है ताकि साइट के मालिक और प्रशासक तेजी से कार्य कर सकें और जोखिम को कम कर सकें। महत्वपूर्ण घटनाओं के लिए, स्थानीय रिपोर्टिंग और प्रकटीकरण आवश्यकताओं का पालन करें।.


0 शेयर:
आपको यह भी पसंद आ सकता है

सलाहकार क्रॉस साइट अनुरोध धोखाधड़ी पुनर्स्थापना प्लगइन(CVE20257839)

वर्डप्रेस पुनर्स्थापना स्थायी रूप से पोस्ट या पृष्ठ डेटा प्लगइन <= 1.0 - क्रॉस-साइट अनुरोध धोखाधड़ी भेद्यता