| प्लगइन का नाम | प्रेस3डी |
|---|---|
| कमजोरियों का प्रकार | क्रॉस-साइट स्क्रिप्टिंग (XSS) |
| CVE संख्या | CVE-2026-1985 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2026-02-15 |
| स्रोत URL | CVE-2026-1985 |
Press3D (≤ 1.0.2) — प्रमाणित लेखक द्वारा संग्रहीत XSS (CVE-2026-1985): वर्डप्रेस साइट के मालिकों को अब क्या करना चाहिए
तारीख: 13 फरवरी, 2026
गंभीरता: कम (CVSS 5.9) — लेकिन लेखक+ विशेषाधिकार वाले उपयोगकर्ता द्वारा दुरुपयोग किए जाने पर कार्रवाई योग्य
CVE: CVE-2026-1985
कमजोर संस्करण: Press3D ≤ 1.0.2
एक हांगकांग सुरक्षा विशेषज्ञ के रूप में जो वर्डप्रेस संचालन सुरक्षा में विशेषज्ञता रखता है, यह सलाहकार Press3D प्लगइन (≤ 1.0.2) में प्रमाणित संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) को समझाता है। यह संचालन जोखिम, वास्तविक शोषण परिदृश्य, पहचान, तत्काल शमन कदम जो आप अभी लागू कर सकते हैं, उदाहरण WAF नियम पैटर्न, WP-CLI खोज और सुधार आदेश, और एक अल्पकालिक PHP सेनिटाइज़र को शामिल करता है जिसे आप आधिकारिक प्लगइन सुधार की प्रतीक्षा करते समय लागू कर सकते हैं।.
कार्यकारी सारांश (TL;DR)
- Press3D प्लगइन (≤ 1.0.2) में इसके 3D मॉडल ब्लॉक में एक संग्रहीत XSS भेद्यता है जो एक लिंक URL पैरामीटर के माध्यम से है। एक प्रमाणित उपयोगकर्ता जिसके पास लेखक क्षमता (या उच्च) है, एक पेलोड संग्रहीत कर सकता है जो आगंतुकों या संपादकों के ब्राउज़रों में प्रदर्शित और निष्पादित होता है।.
- दोष के लिए एक प्रमाणित लेखक (या उच्च) की आवश्यकता होती है, इसलिए यह एक अप्रमाणित दूरस्थ RCE नहीं है। फिर भी, यह बहु-लेखक साइटों, बाहरी योगदानकर्ताओं को स्वीकार करने वाली साइटों, या जब लेखक खाते समझौता हो जाते हैं, के लिए महत्वपूर्ण है।.
- तत्काल शमन: लेखक विशेषाधिकारों को सीमित करें, ब्लॉक लिंक URL में javascript: और data: योजनाओं को अवरुद्ध/न्यूट्रलाइज़ करने के लिए आभासी पैचिंग (WAF) लागू करें, संग्रहीत सामग्री को खोजें और सेनिटाइज करें, और शोषण लागत बढ़ाने के लिए CSP और सुरक्षा हेडर लागू करें।.
- दीर्घकालिक: जब एक पैच जारी किया जाए तो प्लगइन को अपडेट करें, यह सीमित करें कि कौन ब्लॉक डाल सकता है/उपयोग कर सकता है, और लेखक कार्यप्रवाह को मजबूत करें।.
भेद्यता को सरल शब्दों में
Press3D ब्लॉक एक “लिंक” कॉन्फ़िगरेशन (एक URL) स्वीकार करता है जिसे प्लगइन पर्याप्त रूप से मान्य या एस्केप नहीं करता है। एक प्रमाणित लेखक (या उच्च) एक तैयार मूल्य — जैसे कि एक जावास्क्रिप्ट: URI या एक विशेषता जो एक इवेंट हैंडलर को इंजेक्ट करती है — को सहेज सकता है, जो पोस्ट सामग्री में संग्रहीत होता है। जब पोस्ट को देखा जाता है, तो पेलोड आगंतुकों के ब्राउज़रों में JavaScript निष्पादित कर सकता है, जिससे एक क्लासिक संग्रहीत XSS उत्पन्न होता है।.
यह क्यों महत्वपूर्ण है:
- लेखकों का अक्सर अतिथि योगदानकर्ताओं, ठेकेदारों, या बाहरी लेखकों के लिए उपयोग किया जाता है।.
- ब्लॉकों में एम्बेडेड संग्रहीत XSS किसी भी आगंतुक या संपादक को प्रभावित कर सकता है जो प्रभावित पोस्ट/पृष्ठ को देखता है।.
- संभावित हमलावर परिणाम: सत्र चोरी, लक्षित फ़िशिंग, ड्राइव-बाय मैलवेयर लोडर्स को वितरित करना, या एक प्रमाणित उपयोगकर्ता (यदि पीड़ित एक व्यवस्थापक/संपादक है) के संदर्भ में विशेषाधिकार प्राप्त क्रियाएँ करना।.
वास्तविक दुनिया का जोखिम मूल्यांकन
- शोषण जटिलता: लेखक या उच्च विशेषाधिकार की आवश्यकता होती है। कई साइटें लेखक को उदारता से असाइन करती हैं; समझौता किए गए लेखक खाते सामान्य हैं।.
- उपयोगकर्ता इंटरैक्शन: कम — आगंतुकों को बस पृष्ठ को देखना होता है।.
- प्रभाव: अप्रमाणित RCE से कम, लेकिन XSS अभी भी सामग्री समझौता, क्रेडेंशियल चोरी, या स्थायी तंत्र में बढ़ सकता है।.
- अनुशंसित प्राथमिकता: बहु-लेखक/समुदाय साइटों के लिए उच्च; एकल-लेखक साइटों के लिए मध्यम।.
तात्कालिक कार्रवाई (अगले 60-120 मिनट में क्या करना है)
- अस्थायी रूप से लेखक क्षमताओं को सीमित करें
- अविश्वसनीय लेखक खातों को सत्यापित होने तक सदस्य में परिवर्तित करें।.
- संपादकों/लेखकों के लिए मजबूत पासवर्ड और 2FA की आवश्यकता करें।.
- संदिग्ध गतिविधि वाले खातों के लिए पासवर्ड रीसेट करें।.
- 3D मॉडल ब्लॉक को अक्षम करें।
- ब्लॉक संपादक में Press3D ब्लॉक के उपयोग को ब्लॉक करें या यदि इसकी आवश्यकता नहीं है तो प्लगइन को हटा दें।.
- यदि आप प्लगइन को हटा नहीं सकते हैं, तो यह सीमित करें कि कौन उस ब्लॉक को डाल सकता है (ब्लॉक प्रबंधन प्लगइन्स या भूमिका प्रतिबंध)।.
- एक WAF / वर्चुअल पैच लागू करें।
- उन अनुरोधों को ब्लॉक या न्यूट्रलाइज़ करने के लिए नियम लागू करें जो शामिल हैं
जावास्क्रिप्ट:,रैपर और फ़िल्टर को अस्वीकार करें:या लिंक विशेषताओं में अन्य निष्पादन योग्य योजनाएँ (कोडित रूपांतरों सहित)।. - इनलाइन इवेंट हैंडलर्स को ब्लॉक करें (जैसे।.
त्रुटि होने पर=,onclick=) और कोडित अस्पष्टता जैसे%6a%61%76%61%73%63%72%69%70%74:.
- उन अनुरोधों को ब्लॉक या न्यूट्रलाइज़ करने के लिए नियम लागू करें जो शामिल हैं
- प्रभावित पोस्ट की खोज करें और उन्हें क्वारंटाइन करें।
- Press3D ब्लॉक डेटा और संदिग्ध लिंक मानों को खोजने के लिए WP-CLI या डेटाबेस क्वेरी का उपयोग करें।.
- संदिग्ध पैटर्न से मेल खाने वाली पोस्ट को क्वारंटाइन, अप्रकाशित या पूर्ववत करें।.
- स्कैन और निगरानी करें
- मैलवेयर स्कैन चलाएँ और लॉगिन/संपादन लॉग की समीक्षा करें।.
- कम-विश्वास वाले उपयोगकर्ताओं द्वारा बनाए गए नए पोस्ट या उन पोस्ट के लिए अलर्ट जोड़ें जिनमें शामिल हैं
प्रेस3dब्लॉक डेटा।.
- संवाद करें
- सामग्री टीमों को सूचित करें और नए सामग्री की समीक्षा की आवश्यकता करें जब तक कि सुधार पूरा न हो जाए।.
कंक्रीट पहचान और खोज तकनीकें
Press3D ब्लॉक आमतौर पर में संग्रहीत होता है पोस्ट_सामग्री ब्लॉक मार्कअप के रूप में या में पोस्टमेटा JSON के रूप में। घटनाओं और खतरनाक URL योजनाओं के लिए खोजें।.
सामान्य खोज दृष्टिकोण (एक विश्वसनीय प्रशासन/स्टेजिंग वातावरण में उपयोग करें):
# Find posts containing press3d blocks
wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%press3d%' OR post_content LIKE '%3d-model%';"
# Find posts where post_content contains javascript: or event handlers
wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%javascript:%' OR post_content LIKE '%data:%' OR post_content LIKE '%onerror=%' OR post_content LIKE '%onclick=%';"
# Export all post_content and grep locally
wp post list --format=csv --fields=ID,post_title > posts.csv
wp post get <postID> --field=post_content | grep -i 'javascript:' -n
# Search postmeta (if block data saved in meta)
wp db query "SELECT post_id, meta_key FROM wp_postmeta WHERE meta_value LIKE '%press3d%' OR meta_value LIKE '%3d-model%' OR meta_value LIKE '%javascript:%';"
यदि आप संदिग्ध पोस्ट पाते हैं: उन्हें ऑफलाइन लें (ड्राफ्ट/निजी पर सेट करें) या सुरक्षित संशोधन पर वापस लौटें।.
उदाहरण WP-CLI सुधार (त्वरित स्क्रिप्ट)
यह उदाहरण पोस्टों को निजी के रूप में चिह्नित करता है यदि उनकी सामग्री में शामिल है जावास्क्रिप्ट:. पहले एक ड्राई-रन चलाएं और स्टेजिंग पर परीक्षण करें।.
# असुरक्षित पोस्टों को निजी के रूप में चिह्नित करें (पहले ड्राई-रन)
PHP सफाई हुक जिसे आप तब तक उपयोग कर सकते हैं जब तक एक प्लगइन अपडेट जारी नहीं होता
इसे एक अनिवार्य उपयोग प्लगइन या एक छोटे साइट प्लगइन के रूप में तैनात करें। यह नामित-कार्य विधि खतरनाक URI योजनाओं को हटा देती है जो पोस्टों को सहेजने पर Press3D ब्लॉक विशेषताओं में पाई जाती हैं। स्टेजिंग पर परीक्षण करें और उपयोग से पहले बैकअप लें।.
<?php
/**
* mu-plugin: sanitize press3d link URL scheme on save
*/
function hk_sanitize_press3d_links_on_save( $post_id, $post, $update ) {
// Skip autosaves, revisions
if ( wp_is_post_autosave( $post_id ) || wp_is_post_revision( $post_id ) ) {
return;
}
// Only sanitize common post types
if ( ! in_array( $post->post_type, array( 'post', 'page' ), true ) ) {
return;
}
$content = $post->post_content;
if ( strpos( $content, 'press3d' ) === false && strpos( $content, '3d-model' ) === false ) {
return;
}
// Remove dangerous URI schemes (javascript:, data:, vbscript:)
$sanitized = preg_replace_callback(
'#(link["\']?\s*[:=]\s*["\'])([^"\']*)(["\'])#i',
function ( $m ) {
$url = $m[2];
$decoded = rawurldecode( $url );
$scheme = strtolower( parse_url( $decoded, PHP_URL_SCHEME ) );
if ( in_array( $scheme, array( 'javascript', 'data', 'vbscript' ), true ) ) {
return $m[1] . '' . $m[3]; // remove the URL portion
}
if ( preg_match('#^\s*(?:%6a%61%76%61%73%63%72%69%70%74|javascript):#i', $url) ) {
return $m[1] . '' . $m[3];
}
return $m[0];
},
$content
);
if ( $sanitized !== $content ) {
// Remove action to prevent recursion during update
remove_action( 'save_post', 'hk_sanitize_press3d_links_on_save', 10, 3 );
wp_update_post( array(
'ID' => $post_id,
'post_content' => $sanitized,
) );
add_action( 'save_post', 'hk_sanitize_press3d_links_on_save', 10, 3 );
}
}
add_action( 'save_post', 'hk_sanitize_press3d_links_on_save', 10, 3 );
?>
नोट: यह एक अस्थायी समाधान है, जो एक अपस्ट्रीम विक्रेता पैच का विकल्प नहीं है। व्यापक रूप से परीक्षण करें और बैकअप रखें।.
WAF / वर्चुअल पैचिंग नियम (सिफारिश की गई पैटर्न)
यदि आप तुरंत प्लगइन हटा नहीं सकते हैं, तो वर्चुअल पैचिंग साइट कोड तक पहुंचने से पहले शोषण प्रयासों को रोक सकती है। निम्नलिखित आपके WAF इंजन के लिए अनुकूलित करने के लिए वैकल्पिक नियम हैं।.
- नियम 1 — लिंक फ़ील्ड में javascript योजनाओं को ब्लॉक करें
ट्रिगर: अनुरोध शरीर में शामिल हैप्रेस3dऔर शामिल हैजावास्क्रिप्ट:या प्रतिशत-कोडित समकक्ष।.
क्रिया: ब्लॉक (403), लॉग और अलर्ट।.if (request_body =~ /press3d/i && request_body =~ /(?:javascript:|%6a%61%76%61%73%63%72%69%70%74:)/i) then block - नियम 2 — इवेंट हैंडलर विशेषताओं को निष्क्रिय करें
यदि (request_body =~ /\bon(?:click|error|load|submit|mouseover|mouseenter|onerror)\s*=/i) तो ब्लॉक_या_सैनिटाइज करें - नियम 3 — डेटा को अस्वीकार करें: लिंक मानों में URI
यदि (request_body =~ /(?:data:).*?(?:text/html|image/svg\+xml|application/javascript)/i) तो ब्लॉक करें - नियम 4 — एन्कोडेड ओबफस्केशन के लिए केवल पहचान
if (request_body =~ /(%3Cscript%3E|%3Cimg%20onerror%3D|%3Csvg%20onload%3D)/i) then alert_and_log - नियम 5 — REST सेविंग एंडपॉइंट्स पर सख्त नियम लागू करें
लागू करें सख्त निरीक्षणwp/v2/postsऔर REST एंडपॉइंट्स पर। यदि पेलोड में शामिल हैप्रेस3d+जावास्क्रिप्ट:, अस्वीकार करें जब तक अनुरोध ज्ञात व्यवस्थापक IP या व्हाइटलिस्टेड स्रोत से उत्पन्न न हो।.
उपरोक्त पैटर्न को अपने WAF सिंटैक्स में अनुकूलित करें। लक्ष्य खतरनाक योजनाओं और इवेंट विशेषताओं को रोकना है जो पोस्ट/पृष्ठों को बनाने या अपडेट करने में अनुरोधों में होती हैं।.
सामग्री सुरक्षा नीति (CSP) और ब्राउज़र हार्डनिंग
एक मजबूत CSP XSS प्रभाव को कम करता है भले ही संग्रहीत पेलोड मौजूद हों।.
उदाहरण CSP हेडर (अपने संसाधनों के अनुसार समायोजित करें):
सामग्री-सुरक्षा-नीति: डिफ़ॉल्ट-स्रोत 'स्वयं'; स्क्रिप्ट-स्रोत 'स्वयं' https://trusted.cdn.example.com; ऑब्जेक्ट-स्रोत 'कोई नहीं'; आधार-यूआरआई 'स्वयं'; फ़्रेम-पूर्वज 'कोई नहीं'; रिपोर्ट-यूआरआई /csp-report-endpoint;
- बचें
असुरक्षित-इनलाइन8. औरअसुरक्षित-इवैलजहां संभव हो।. - उपयोग करें
रिपोर्ट-यूआरआईयारिपोर्ट-टूCSP उल्लंघनों को एकत्र करने के लिए।. - जोड़ें
X-XSS-Protection8. औरX-Content-Type-Options: nosniffहेडर।.
CSP एक चांदी की गोली नहीं है लेकिन यह मानक को काफी ऊँचा उठाता है।.
घटना प्रतिक्रिया चेकलिस्ट (यदि आप पुष्टि किए गए दुर्भावनापूर्ण पेलोड पाते हैं)
- प्रभावित पोस्ट को क्वारंटाइन करें (निजी पर सेट करें या सुरक्षित संशोधन पर वापस लौटें)।.
- हाल की संपादनों और लॉगिन इतिहास का ऑडिट करें; संदिग्ध POST के लिए वेब सर्वर और WAF लॉग की जांच करें
पोस्ट.php, REST एंडपॉइंट्स, याadmin-ajax.php. - उन खातों के लिए क्रेडेंशियल्स रीसेट करें जिन्होंने संदिग्ध सामग्री को संपादित/प्रकाशित किया (पासवर्ड रीसेट करने के लिए मजबूर करें)।.
- समझौता किए गए उपयोगकर्ताओं के लिए API टोकन और OAuth कनेक्शन को रद्द करें।.
- बैकडोर के लिए अपलोड और प्लगइन/थीम फ़ाइलों की जांच करें: हाल ही में संशोधित फ़ाइलों और संदिग्ध कार्यों (जैसे PHP) वाली फ़ाइलों की खोज करें।.
eval(,base64_decode(). - यदि समझौता किया गया है, तो उल्लंघन विंडो से पहले लिए गए एक साफ बैकअप से पुनर्स्थापित करें।.
- हितधारकों को रिपोर्ट करें और संपादकों से पासवर्ड बदलने और 2FA सक्षम करने की आवश्यकता करें।.
दीर्घकालिक के लिए हार्डनिंग सिफारिशें
- न्यूनतम विशेषाधिकार का सिद्धांत: लेखक की क्षमता केवल तभी दें जब आवश्यक हो; योगदानकर्ता + संपादकीय समीक्षा को प्राथमिकता दें।.
- संपादन/प्रकाशन क्षमताओं वाले सभी खातों के लिए 2FA लागू करें।.
- सक्रिय प्लगइन्स की नियमित समीक्षा करें और अप्रयुक्त को हटा दें।.
- हटा दें
अनफ़िल्टर्ड_एचटीएमएलगैर-विश्वसनीय भूमिकाओं से क्षमता।. - स्वचालित मैलवेयर स्कैनिंग और फ़ाइल अखंडता निगरानी का उपयोग करें।.
- WordPress कोर, थीम और प्लगइन्स को अपडेट रखें; कई प्रतिष्ठित भेद्यता फ़ीड के लिए सदस्यता लें।.
- उत्पादन में प्रकाशित करने से पहले अपडेट का परीक्षण करने और तीसरे पक्ष की सामग्री को जांचने के लिए स्टेजिंग का उपयोग करें।.
यह कैसे सत्यापित करें कि WAF नियम और सैनिटाइज़र काम करते हैं
- साइट की एक स्टेजिंग प्रति बनाएं।.
- एक Press3D ब्लॉक के साथ एक पोस्ट को सहेजने का प्रयास करें जिसमें एक तैयार किया गया
जावास्क्रिप्ट:लिंक। पुष्टि करें कि WAF ब्लॉक करता है या सेनिटाइज़र इसे हटा देता है।. - पुष्टि करें कि सेनिटाइज्ड सामग्री अब शामिल नहीं है
जावास्क्रिप्ट:मेंपोस्ट_सामग्री. - CSP का परीक्षण करें, एक इनलाइन स्क्रिप्ट का प्रयास करके और पुष्टि करें कि ब्राउज़र इसे ब्लॉक करता है और उल्लंघन की रिपोर्ट करता है।.
- झूठे सकारात्मक के लिए लॉग की निगरानी करें और नियमों को तदनुसार समायोजित करें।.
उदाहरण फोरेंसिक क्वेरी (लॉग में क्या देखना है)
- POSTs को
admin-ajax.php,wp-admin/post.php, याwp/v2/postsजिसमेंप्रेस3dशरीर में।. - प्रतिशत-कोडित अनुरोध
जावास्क्रिप्ट:अनुक्रमों को शामिल करते हैं।. - नए पोस्ट जो खातों द्वारा बनाए गए हैं जिन्होंने पहले कभी प्रकाशित नहीं किया, या लेखक मेटाडेटा में अचानक परिवर्तन।.
- असामान्य IPs या क्षेत्रों से व्यवस्थापक/संपादक क्रियाएँ।.
सामग्री टीमों के लिए संचार
- स्पष्ट रूप से समझाएं कि लेखकों द्वारा बनाई गई कुछ सामग्री को देखने से दुर्भावनापूर्ण स्क्रिप्ट सक्रिय हो सकती हैं।.
- लेखकों से कहें कि वे Press3D सामग्री प्रकाशित करना बंद करें जब तक कि नियंत्रण स्थापित नहीं हो जाते।.
- लेखकों से कहें कि वे ड्राफ्ट की जांच करें और अज्ञात या संदिग्ध 3D मॉडल एम्बेड्स को हटा दें।.
- संदिग्ध वस्तुओं की रिपोर्ट करने के लिए एक संपर्क प्रदान करें और सामग्री अनुमोदनों के लिए एक प्रक्रिया।.
अतिरिक्त तकनीकी नोट्स
- गुटेनबर्ग ब्लॉक विशेषताएँ अक्सर सीरियलाइज्ड HTML टिप्पणियों या JSON के रूप में संग्रहीत होती हैं
पोस्ट_सामग्री. यदि एक प्लगइन एट्रिब्यूट मानों को HTML में बिना एस्केप किए रेंडर करता है, तो XSS हो सकता है।. - हमलावर सरल फ़िल्टरों को प्रतिशत एन्कोडिंग, UTF-8 वेरिएंट का उपयोग करके, या इवेंट एट्रिब्यूट्स को विभाजित करके बायपास करते हैं। सेनिटाइज़र और WAF नियमों को ऐसी ओबफस्केशन पर विचार करना चाहिए।.
- व्यापक पैटर्न को ब्लॉक करना (जैसे कि कोई भी
जावास्क्रिप्ट:) अधिकांश साइटों के लिए सामान्यतः सुरक्षित है। यदि आप वैध रूप से उपयोग करते हैंरैपर और फ़िल्टर को अस्वीकार करें:URI (जैसे कि SVG एम्बेड्स के लिए), तो एक सावधानीपूर्वक स्कोप वाला अनुमति सूची पर विचार करें।.
अक्सर पूछे जाने वाले प्रश्न
प्रश्न: मेरी साइट पर केवल एक लेखक है (मैं)। क्या यह अभी भी एक समस्या है?
उत्तर: जोखिम कम है, लेकिन यदि आपका खाता समझौता कर लिया गया है (कमजोर पासवर्ड, पुनः उपयोग किया गया पासवर्ड, फ़िशिंग) तो कमजोरियों का लाभ उठाया जा सकता है। 2FA और मजबूत पासवर्ड का उपयोग करें।.
प्रश्न: यदि मैं Press3D प्लगइन हटा देता हूँ, तो क्या संग्रहीत दुर्भावनापूर्ण सामग्री बनी रहेगी?
उत्तर: हाँ। संग्रहीत सामग्री बनी रहती है पोस्ट_सामग्री 8. और पोस्टमेटा. आपको संग्रहीत पेलोड को हटाने के लिए पोस्ट को खोजने और साफ़ करने की आवश्यकता है।.
प्रश्न: क्या मैं केवल स्कैनरों पर भरोसा कर सकता हूँ ताकि शोषण के प्रयासों का पता लगाया जा सके?
उत्तर: स्कैनर उपयोगी होते हैं लेकिन अक्सर प्रतिक्रियाशील होते हैं और छिपे हुए पेलोड को छोड़ सकते हैं। स्कैनिंग को WAF, CSP, और क्षमता प्रतिबंधों के साथ मिलाएं।.
उदाहरण पुनर्प्राप्ति योजना समयरेखा
- 0–1 घंटा: लेखक की विशेषताओं को सीमित करें, समस्याग्रस्त ब्लॉकों को निष्क्रिय करें, अवरोध को रोकने के लिए आभासी पैच लागू करें
जावास्क्रिप्ट:लिंक फ़ील्ड में, टीम को सूचित करें।. - 1–4 घंटे: पोस्ट खोजें, संदिग्ध सामग्री को क्वारंटाइन करें, संदिग्ध खातों के लिए क्रेडेंशियल्स रीसेट करें, फोरेंसिक लॉग संग्रह शुरू करें।.
- 4–24 घंटे: संक्रमित पोस्ट को ठीक करें या साफ़ बैकअप से पुनर्स्थापित करें, क्रेडेंशियल्स को घुमाएँ, REST एंडपॉइंट्स को लॉक करें।.
- 24–72 घंटे: CSP लागू करें, निगरानी जारी रखें, हितधारकों के लिए संचार तैयार करें, जब विक्रेता पैच प्रदान करे तो प्लगइन को अपडेट करें।.
- 72+ घंटे: पोस्ट-मॉर्टम करें, हार्डनिंग चेकलिस्ट को अपडेट करें, और यदि सुरक्षित हो तो प्रतिबंधित क्षमताओं को फिर से सक्षम करें।.
स्वचालित स्कैन/सुधार के लिए नमूना नियम (पुनः परीक्षण सुरक्षित)
- अनुमति न दें
जावास्क्रिप्ट:और किसी भी में एन्कोडेड समकक्षhref,स्रोत, यालिंकJSON फ़ील्ड।. - ब्लॉक HTML में पाए गए इनलाइन इवेंट हैंडलर्स को हटा दें।.
- बैकअप को संरक्षित करें और मूल सामग्री को एक में संग्रहीत करें
_क्वारंटाइन_बैकअपस्वचालित परिवर्तनों से पहले पोस्टमेटा में।.
प्लगइन विक्रेता से क्या अपेक्षा करें और समयसीमा
- प्लगइन रखरखाव करने वालों को एक पैच किया हुआ संस्करण जारी करना चाहिए जो 3D मॉडल ब्लॉक के लिए लिंक URL मानों को मान्य और एस्केप करता है और असुरक्षित URI योजनाओं को अस्वीकार करता है।.
- एक बार पैच जारी होने के बाद, स्टेजिंग पर अपडेट करें, यह सत्यापित करें कि सफाई ने वैध सामग्री को नहीं हटाया, और फिर उत्पादन में तैनात करें।.
- जब तक पैच उपलब्ध नहीं है, वर्चुअल पैचिंग, लेखक नियंत्रण और सामग्री स्कैनिंग अनुशंसित दृष्टिकोण हैं।.
अंतिम चेकलिस्ट - आपको अब क्या करना चाहिए
- लेखक खातों को प्रतिबंधित या ऑडिट करें और 2FA लागू करें।.
- पैच होने तक Press3D ब्लॉक के उपयोग को अक्षम या सीमित करें।.
- WAF नियमों को ब्लॉक करने के लिए रखें
जावास्क्रिप्ट:,रैपर और फ़िल्टर को अस्वीकार करें:योजनाएँ और पोस्ट सेव अनुरोधों में इनलाइन इवेंट हैंडलर्स।. - पोस्ट और पोस्टमेटा के लिए खोजें
प्रेस3d,3डी-मॉडल,जावास्क्रिप्ट:,%3Cscript%3E, और इवेंट विशेषताएँ; खोजों को क्वारंटाइन और साफ करें।. - XSS प्रभाव को कम करने के लिए CSP और सुरक्षा हेडर लागू करें।.
- फ़ाइल अखंडता और मैलवेयर स्कैन चलाएँ; असामान्य फ़ाइल संशोधनों की जाँच करें।.
- यदि समझौता पुष्टि हो जाता है तो एक साफ बैकअप से पुनर्स्थापित करें।.
- जैसे ही विक्रेता एक निश्चित रिलीज़ प्रकाशित करता है, Press3D को अपडेट करें; पहले स्टेजिंग पर परीक्षण करें।.
यदि आपको इन चरणों को लागू करने में संचालन सहायता की आवश्यकता है, तो वर्चुअल पैच तैनात करने और सामग्री सफाई और फोरेंसिक समीक्षा करने में मदद करने के लिए एक विश्वसनीय सुरक्षा सलाहकार या अपने होस्टिंग ऑपरेटर को संलग्न करने पर विचार करें।.
— हांगकांग सुरक्षा विशेषज्ञ