पुलिस थीम फ़ाइल समावेशन सुरक्षा सलाह (CVE202628049)

वर्डप्रेस पुलिस विभाग थीम में स्थानीय फ़ाइल समावेश
प्लगइन का नाम वर्डप्रेस पुलिस विभाग थीम
कमजोरियों का प्रकार स्थानीय फ़ाइल समावेश (LFI)
CVE संख्या CVE-2026-28049
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2026-03-01
स्रोत URL CVE-2026-28049

“पुलिस विभाग” वर्डप्रेस थीम में स्थानीय फ़ाइल समावेश (LFI) (<= 2.17) — साइट मालिकों को अब क्या करना चाहिए

लेखक: हांगकांग सुरक्षा विशेषज्ञ

प्रकाशित: 2026-03-01

TL;DR

एक गंभीर स्थानीय फ़ाइल समावेश (LFI) सुरक्षा दोष (CVE-2026-28049) “पुलिस विभाग” वर्डप्रेस थीम संस्करण 2.17 और उससे पहले को प्रभावित करता है। बिना प्रमाणीकरण वाले हमलावर आपके वेब सर्वर पर स्थानीय फ़ाइलों को शामिल और पढ़ सकते हैं, wp-config.php, पर्यावरण फ़ाइलें, बैकअप, लॉग और अन्य संवेदनशील डेटा को उजागर करते हैं। यह समस्या उच्च गंभीरता की है (CVSS 8.1)। यदि आप इस थीम का उपयोग कर रहे हैं और आपने इसे अपडेट या कम नहीं किया है, तो तुरंत कार्रवाई करें।.

यह पोस्ट समझाती है:

  • भेद्यता उच्च स्तर पर कैसे काम करती है
  • कौन और क्या जोखिम में है
  • शोषण प्रयासों का पता लगाने के लिए कैसे
  • तात्कालिक नियंत्रण और मैनुअल शमन
  • पुनर्प्राप्ति और दीर्घकालिक रोकथाम

स्थानीय फ़ाइल समावेश (LFI) सुरक्षा दोष क्या है?

स्थानीय फ़ाइल समावेश तब होता है जब एक एप्लिकेशन फ़ाइल सिस्टम पथ को शामिल करने या प्रदर्शित करने के लिए अव्यवस्थित उपयोगकर्ता इनपुट का उपयोग करता है। वर्डप्रेस थीम में, इसका मतलब अक्सर यह होता है कि फ़ाइल नाम या टेम्पलेट स्वीकार करने वाले पैरामीटर उचित सफाई के बिना उपयोग किए जाते हैं। सफल LFI एक हमलावर को सर्वर से मनमाने फ़ाइलों को पढ़ने की अनुमति देता है, और कुछ श्रृंखलाओं में यह दूरस्थ कोड निष्पादन की ओर ले जा सकता है।.

इस सुरक्षा दोष के लिए प्रमुख तथ्य:

  • थीम संस्करण ≤ 2.17 को प्रभावित करता है
  • प्रकार: स्थानीय फ़ाइल समावेश (LFI)
  • CVE: CVE-2026-28049
  • CVSS: 8.1 (उच्च)
  • आवश्यक विशेषाधिकार: कोई नहीं (अप्रमाणित)

यह LFI वर्डप्रेस साइटों के लिए विशेष रूप से खतरनाक क्यों है

वर्डप्रेस फ़ाइलों में महत्वपूर्ण रहस्यों को संग्रहीत करता है। मानक उदाहरण है wp-config.php, जो डेटाबेस क्रेडेंशियल और प्रमाणीकरण कुंजियाँ शामिल करता है। यदि एक हमलावर उस फ़ाइल को पढ़ता है, तो वे:

  • डेटाबेस तक पहुँच या संशोधन कर सकते हैं (यदि दूरस्थ DB पहुँच की अनुमति है)
  • प्रशासनिक खाते बना सकते हैं
  • सामग्री या बैकडोर इंजेक्ट कर सकते हैं
  • उपयोगकर्ता डेटा, भुगतान रिकॉर्ड, या PII को निकाल सकते हैं

यहां तक कि सीधे उजागर किए बिना wp-config.php, LFI लॉग, बैकअप, या अस्थायी फ़ाइलों को प्रकट कर सकता है जिनमें रहस्य होते हैं। कई होस्टिंग सेटअप में, स्थानीय पढ़ने की पहुंच आगे बढ़ने के लिए पर्याप्त होती है।.

हमलावर इस कमजोरियों को कैसे खोजते और शोषण करते हैं

हमलावर और स्वचालित स्कैनर उन पैरामीटरों की तलाश करते हैं जो फ़ाइल नाम स्वीकार करते प्रतीत होते हैं, उदाहरण के लिए फ़ाइल=, टेम्पलेट=, पथ=, पृष्ठ=, शामिल करें=, tpl=. वे फिर निर्देशिका ट्रैवर्सल पेलोड जैसे प्रयास करते हैं ../ या URL-कोडित रूपांतर जैसे %2e%2e/.

सामान्य शोषण प्रवाह:

  1. एक पैरामीटर खोजें जो फ़ाइल नाम या टेम्पलेट स्वीकार करता है।.
  2. पेलोड भेजें जैसे ../../wp-config.php (यदि आवश्यक हो तो URL-कोडित)।.
  3. यदि प्रतिक्रिया में फ़ाइल सामग्री शामिल है, तो डेटा निकासी सफल रही।.

क्योंकि यह कमजोरी बिना प्रमाणीकरण के है, सार्वजनिक प्रकटीकरण के बाद सामूहिक स्कैनिंग और तेज़ शोषण की संभावना है। उजागर होने को तत्काल समझें।.

समझौते के संकेत (IoC) - अब क्या देखना है

  • अनुरोध जिनमें %2e%2e या ../ क्वेरी पैरामीटर में।.
  • अनुरोध जो फ़ाइल नाम शामिल करते हैं जैसे wp-config.php, .env, config.php, बैकअप.zip, dump.sql.
  • प्रतिक्रियाएँ अचानक कच्चे PHP स्रोत, क्रेडेंशियल्स, या लंबे बेस64 ब्लॉब्स को शामिल करती हैं।.
  • अप्रत्याशित नए व्यवस्थापक उपयोगकर्ता, बदला हुआ सामग्री, या संदिग्ध अनुसूचित कार्य।.
  • किसी विशेष एंडपॉइंट के लिए 200 प्रतिक्रियाओं में वृद्धि या समान URL पर बार-बार POST अनुरोध।.
  • वेब सर्वर त्रुटि लॉग उपयोगकर्ता इनपुट द्वारा ट्रिगर की गई फ़ाइल शामिल करने के बारे में PHP चेतावनियाँ दिखा रहे हैं।.
  • बाहरी आईपी बार-बार समान असामान्य URLs (स्कैनिंग व्यवहार) का अनुरोध कर रहे हैं।.

यदि आप स्कैनिंग या फ़ाइल पढ़ने के सबूत पाते हैं, तो मान लें कि संवेदनशील डेटा उजागर हो सकता है और तुरंत पुनर्प्राप्ति कदम उठाएँ।.

तात्कालिक नियंत्रण - अभी कार्रवाई करने के लिए (प्राथमिकता क्रम)

यदि आप किसी उत्पादन साइट पर कमजोर थीम (<= 2.17) का उपयोग करते हैं, तो अभी ये कदम उठाएँ:

  1. साइट को रखरखाव मोड में डालें - आगे की स्वचालित शोषण को रोकता है और आपको सुरक्षित रूप से जांच करने का समय देता है।.
  2. कमजोर थीम को बदलें या निष्क्रिय करें - एक विश्वसनीय डिफ़ॉल्ट थीम (जैसे, एक Twenty* थीम) या किसी अन्य सुरक्षित थीम पर स्विच करें जिसे आप नियंत्रित करते हैं। यदि आप तुरंत स्विच नहीं कर सकते, तो सर्वर पर थीम निर्देशिका को हटा दें या नाम बदलें (उदाहरण के लिए, नाम बदलें /wp-content/themes/police-department जोड़कर /wp-content/themes/police-department.disabled) कमजोर कोड को सर्व करने से रोकने के लिए।.
  3. वेब सर्वर या CDN स्तर पर कमजोर एंडपॉइंट्स को ब्लॉक करें - संदिग्ध पैरामीटर या पैटर्न वाले अनुरोधों को ब्लॉक करने के लिए नियम बनाएं जैसे ../ क्वेरी स्ट्रिंग में। नमूना नियमों के लिए “अस्थायी मैनुअल शमन” अनुभाग देखें।.
  4. यदि उपलब्ध हो तो WAF के माध्यम से आभासी पैचिंग लागू करें - एक WAF शोषण प्रयासों को रोक सकता है जबकि आप आधिकारिक पैच की जांच और परीक्षण करते हैं। ऐसे नियमों का उपयोग करें जो निर्देशिका यात्रा, संवेदनशील फ़ाइल नाम, और ज्ञात LFI पेलोड को ब्लॉक करते हैं।.
  5. यदि उजागर होने का संदेह हो तो पहुँच की समीक्षा करें और क्रेडेंशियल्स को घुमाएँ - यदि लॉग पढ़ने के प्रयास दिखाते हैं wp-config.php या अन्य रहस्यों, तो तुरंत डेटाबेस पासवर्ड को घुमाएँ और अपडेट करें। wp-config.php. साइट पर संग्रहीत प्रमाणीकरण नमक और किसी भी एपीआई कुंजी को घुमाएँ।.
  6. एक फोरेंसिक स्नैपशॉट बनाएं — बाद की जांच के लिए वेब सर्वर लॉग, एक्सेस लॉग, त्रुटि लॉग और एक फ़ाइल सिस्टम स्नैपशॉट (यदि संभव हो) की प्रतियां सहेजें।.
  7. वेब शेल और अन्य संकेतकों के लिए स्कैन करें — अपलोड, थीम, या प्लगइन निर्देशिकाओं में अप्रत्याशित PHP फ़ाइलों को खोजने के लिए मैलवेयर स्कैनर और मैनुअल निरीक्षण का उपयोग करें।.

जांचकर्ताओं द्वारा समीक्षा किए जाने से पहले सबूत न मिटाएं — पहले लॉग और फ़ाइलों की प्रतियां बनाएं।.

अस्थायी मैनुअल शमन (उदाहरण)

उत्पादन में तैनात करने से पहले स्टेजिंग में किसी भी नियम का परीक्षण करें। ये तात्कालिक जोखिम को कम करने के लिए कुंद लेकिन प्रभावी शमन हैं।.

अपाचे (.htaccess) — निर्देशिका ट्रैवर्सल अनुक्रमों को शामिल करने वाले अनुरोधों को अस्वीकार करें

# Block requests with directory traversal attempts in query string
RewriteEngine On
RewriteCond %{QUERY_STRING} (%2e%2e|%2f|%5c) [NC]
RewriteRule .* - [F,L]

यह सामान्य URL-कोडित ट्रैवर्सल पैटर्न के साथ क्वेरी को ब्लॉक करता है। यह एन्कोडेड वर्णों का उपयोग करने वाले वैध अनुरोधों को प्रभावित कर सकता है।.

Nginx — क्वेरी में ../ या एन्कोडेड समकक्षों को शामिल करने वाले अनुरोधों को गिराएं

# Block basic directory traversal attempts
if ($request_uri ~* "(%2e%2e|%2f\.\.|../|%5c)") {
    return 444;
}

नोट: 444 लौटाएं बिना प्रतिक्रिया के कनेक्शन बंद करता है और स्कैनरों को रोकने में प्रभावी है।.

थीम फ़ाइलों तक सीधी पहुंच को प्रतिबंधित करें

यदि आप अपडेट करने तक थीम निर्देशिका को पूरी तरह से ब्लॉक करना पसंद करते हैं:

अपाचे:

<Directory "/var/www/html/wp-content/themes/police-department">
    Require all denied
</Directory>

एनजिनक्स:

location ~* /wp-content/themes/police-department/ {

यह वेब सर्वर को थीम निर्देशिका के अंदर फ़ाइलें सर्व करने से रोकता है और यदि एक वैकल्पिक थीम सक्रिय है तो यह सुरक्षित है।.

जोखिम को कम करने के लिए PHP सेटिंग्स (सर्वर-व्यापी)

  • सुनिश्चित करें allow_url_include = बंद.
  • उपयोग करें open_basedir साइट रूट और आवश्यक निर्देशिकाओं तक PHP फ़ाइल पहुंच को प्रतिबंधित करने के लिए।.
  • यदि आवश्यक न हो तो खतरनाक कार्यों को निष्क्रिय करें, उदाहरण के लिए exec, shell_exec, सिस्टम, proc_open.

ये थीम बग को ठीक नहीं करते लेकिन हमलावरों के लिए लागत बढ़ाते हैं।.

पहचान और प्रतिक्रिया - गहरे कदम

  1. लॉग और सबूत को संरक्षित करें - एक्सेस लॉग, त्रुटि लॉग, PHP-FPM लॉग, और वेब सर्वर कॉन्फ़िगरेशन फ़ाइलों को टाइमस्टैम्प के साथ कॉपी करें।.
  2. हमले की समयरेखा की पहचान करें - लॉग में खोजें ../, %2e%2e, wp-config.php, .env, और अन्य संवेदनशील फ़ाइल नाम। स्रोत आईपी और उपयोगकर्ता-एजेंट नोट करें।.
  3. वेब शेल या नए जोड़े गए फ़ाइलों के लिए खोजें - हाल ही में संशोधित PHP फ़ाइलों का निरीक्षण करें:

    • wp-content/uploads/
    • wp-content/themes/
    • wp-content/plugins/

    सामान्य संकेतक: अस्पष्ट कोड, लंबे बेस64 स्ट्रिंग, का उपयोग eval(), preg_replace के साथ /e, या रनटाइम पर डिकोड की गई संकुचित पेलोड।.

  4. वर्डप्रेस उपयोगकर्ताओं और प्रमाणीकरण की जांच करें - ऑडिट 7. wp_users 8. और 9. wp_usermeta अप्रत्याशित प्रशासनिक खातों या विशेषाधिकार परिवर्तनों के लिए।.
  5. आवश्यकतानुसार रहस्यों को घुमाएं - यदि wp-config.php एक्सपोजर का संदेह है, तो डेटाबेस क्रेडेंशियल्स बदलें, अपडेट करें wp-config.php, और प्रमाणीकरण सॉल्ट और सर्वर पर संग्रहीत किसी भी एपीआई कुंजी को घुमाएँ।.
  6. साफ प्रतियां फिर से स्थापित करें — containment के बाद, एक सुरक्षित संस्करण उपलब्ध होने पर आधिकारिक स्रोत से एक साफ प्रति के साथ थीम को बदलें।.
  7. संवेदनशील एक्सपोजर के लिए फोरेंसिक विश्लेषण में संलग्न करें — यदि ग्राहक डेटा या वित्तीय रिकॉर्ड लीक हुए हैं, तो घटना प्रतिक्रिया या एक फोरेंसिक विशेषज्ञ को शामिल करें।.
  8. यदि आवश्यक हो तो होस्टिंग प्रदाता या अधिकारियों को सूचित करें — कुछ होस्ट नेटवर्क-स्तरीय संकेतकों और सुधार में सहायता कर सकते हैं।.

LFI के लिए WAF और परतदार सुरक्षा क्यों महत्वपूर्ण हैं

एक वेब एप्लिकेशन फ़ायरवॉल (WAF) दुर्बल कोड तक पहुँचने से पहले दुर्भावनापूर्ण अनुरोधों को ब्लॉक करके मदद करता है। LFI के लिए प्रभावी सुरक्षा में शामिल हैं:

  • क्वेरी स्ट्रिंग और पैरामीटर मानों में निर्देशिका यात्रा अनुक्रमों को ब्लॉक करना
  • ज्ञात संवेदनशील फ़ाइल नामों (जैसे, wp-config.php, .env)
  • संदिग्ध पेलोड के लिए अनुरोध निकायों का निरीक्षण करना
  • सामूहिक स्कैनिंग को धीमा करने के लिए दर-सीमा और आईपी प्रतिष्ठा जांच
  • वर्चुअल पैचिंग — शोषण को रोकने के लिए अस्थायी नियम जब तक आधिकारिक सुधार लागू नहीं होता

वर्चुअल पैचिंग विशेष रूप से मूल्यवान है जब कोई तात्कालिक पैच उपलब्ध नहीं है या जब अपडेट को उत्पादन रोलआउट से पहले स्टेजिंग में परीक्षण करना आवश्यक है।.

यदि आप तुरंत पैच नहीं कर सकते: प्राथमिकता वाले कार्य

  1. शोषण पेलोड और स्कैनिंग प्रयासों को ब्लॉक करने के लिए WAF वर्चुअल पैचिंग लागू करें।.
  2. उत्पादन साइटों से संवेदनशील थीम को निष्क्रिय या हटा दें।.
  3. CDN या वेब सर्वर स्तर पर संदिग्ध क्वेरी स्ट्रिंग और फ़ाइल नामों को ब्लॉक करें।.
  4. PHP सेटिंग्स को कड़ा करें (open_basedir, allow_url_include).
  5. एक स्थायी समाधान लागू होने तक ऑडिट लॉग्स को बार-बार जांचें।.
  6. किसी भी संदिग्ध रहस्यों को बदलें जो उजागर होने की आशंका है।.

हार्डनिंग चेकलिस्ट - दीर्घकालिक रोकथाम

  • वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट रखें; अपडेट्स का परीक्षण करने के लिए स्टेजिंग का उपयोग करें।.
  • आप जिन थीम/प्लगइन्स का उपयोग करते हैं, उनके लिए कमजोरियों की फीड और पैच सूचनाओं की सदस्यता लें।.
  • फ़ाइल अनुमतियों पर न्यूनतम विशेषाधिकार लागू करें; विश्व-लेखनीय PHP फ़ाइलों से बचें।.
  • उपयोग करें open_basedir और रखें allow_url_include अक्षम।.
  • नियमित स्वचालित मैलवेयर स्कैन और फ़ाइल अखंडता जांच चलाएं।.
  • सुरक्षित रहस्य प्रबंधन का उपयोग करें; जब संभव हो, सार्वजनिक रूप से सुलभ फ़ाइलों में क्रेडेंशियल्स को संग्रहीत करने से बचें।.
  • आईपी द्वारा व्यवस्थापक डैशबोर्ड को प्रतिबंधित करें या सभी व्यवस्थापक खातों के लिए दो-कारक प्रमाणीकरण की आवश्यकता करें।.
  • एन्क्रिप्टेड ऑफसाइट बैकअप के साथ एक आपदा वसूली योजना बनाए रखें।.
  • परतदार रक्षा लागू करें: नेटवर्क नियंत्रण, WAF, होस्ट-स्तरीय हार्डनिंग, और अनुप्रयोग सुरक्षा।.

वसूली: containment और cleanup के बाद

अपने साइट को जनता के लिए फिर से खोलने से पहले, सुनिश्चित करें कि निम्नलिखित:

  1. पुष्टि करें कि कमजोर थीम हटा दी गई है या सुरक्षित संस्करण में अपडेट की गई है।.
  2. यदि लगातार समझौता किया गया है तो ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें।.
  3. यदि डेटाबेस क्रेडेंशियल्स और API कुंजी उजागर हो सकती हैं तो उन्हें बदलें।.
  4. वर्डप्रेस सॉल्ट्स (AUTH_KEY, SECURE_AUTH_KEY, आदि) को अपडेट करें wp-config.php.
  5. विश्वसनीय स्रोतों से प्लगइन्स और थीम को फिर से स्थापित करें; संशोधित फ़ाइलों को फिर से पेश न करें।.
  6. मैलवेयर स्कैन फिर से चलाएँ और फ़ाइल चेकसम की पुष्टि करें।.
  7. सुधार के बाद कम से कम 30 दिनों तक असामान्य गतिविधियों के लिए लॉग की निगरानी करें।.
  8. अनुपालन और फोरेंसिक रिकॉर्ड के लिए सुधार के कदमों का दस्तावेजीकरण करें।.

पहचान प्लेबुक — क्वेरी और उपकरण

प्रयासों का पता लगाने के लिए लॉग और रिपॉजिटरी पर इन खोज पैटर्न का उपयोग करें:

  • एक्सेस लॉग में खोजें \.\./, %2e%2e, या %252e%252e (डबल-कोडित)।.
  • उन अनुरोधों के लिए खोजें जिनमें शामिल हैं wp-config.php, .env, config.php, dump.sql, बैकअप.
  • संदर्भित करने वाले संदेशों के लिए त्रुटि लॉग की जांच करें include() या स्ट्रीम खोलने में विफल।.
  • नए PHP फ़ाइलों या संदिग्ध स्ट्रिंग्स की पहचान करने के लिए मैलवेयर स्कैनर का उपयोग करें (eval, base64_decode, आदि)।.
  • हाल के परिवर्तनों को खोजने के लिए संस्करण नियंत्रण डिफ्स या फ़ाइल-परिवर्तन टाइमस्टैम्प का उपयोग करें।.
  • यदि आपके पास SIEM या लॉग एग्रीगेशन है, तो इन पैटर्न के लिए अलर्ट बनाएं ताकि शोषण को जल्दी पकड़ा जा सके।.

अक्सर पूछे जाने वाले प्रश्न (FAQ)

प्रश्न: थीम पृष्ठ कहता है कि कोई पैच उपलब्ध नहीं है — मुझे क्या करना चाहिए?

उत्तर: तुरंत कमजोर थीम को हटा दें या निष्क्रिय करें और जहाँ संभव हो WAF वर्चुअल पैचिंग लागू करें। थीम को एक सुरक्षित विकल्प से बदलें या विक्रेता पैच जारी होने और सत्यापित होने तक परतदार सुरक्षा बनाए रखें।.

प्रश्न: मेरी साइट प्रबंधित होस्टिंग पर है — क्या होस्ट मुझे सुरक्षित रखेगा?

उत्तर: होस्टिंग सुरक्षा भिन्न होती है। पूर्ण सुरक्षा का अनुमान न लगाएँ — अपने होस्ट के साथ सत्यापित करें और यदि आवश्यक हो तो अतिरिक्त WAF और हार्डनिंग नियंत्रण लागू करें।.

प्रश्न: क्या मैं शोषण को रोकने के लिए केवल थीम फ़ोल्डर का नाम बदल सकता हूँ?

उत्तर: हाँ। थीम निर्देशिका का नाम बदलना एक प्रभावी अस्थायी उपाय है क्योंकि उस फ़ोल्डर के तहत PHP कोड अब उसी पूर्वानुमानित पथ में नहीं परोसा जाएगा। नाम बदलने से पहले सुनिश्चित करें कि आपकी साइट की सक्रिय थीम सुरक्षित है ताकि फ्रंट-एंड टूटने से बचा जा सके।.

प्रश्न: क्या मुझे बैकअप से पुनर्स्थापित करना चाहिए?

A: यदि आप सक्रिय समझौता (वेब शेल, अप्रत्याशित प्रशासनिक खाते) पाते हैं, तो ज्ञात-अच्छे बैकअप से पुनर्स्थापना करना और फिर पैच लागू करना और हार्डनिंग करना आमतौर पर इन-प्लेस सुधार से अधिक सुरक्षित होता है।.

अंतिम नोट्स और तात्कालिक सारांश

यदि आपकी वर्डप्रेस साइट “पुलिस विभाग” थीम का उपयोग करती है (<= 2.17), तो इसे तत्काल समझें:

  1. तुरंत कमजोर थीम को हटा दें या निष्क्रिय करें, या LFI पैटर्न को ब्लॉक करने वाले WAF नियम लागू करें।.
  2. स्कैनिंग या फ़ाइल-पढ़ने के संकेतकों के लिए लॉग की जांच करें और उन्हें संरक्षित करें।.
  3. यदि आप फ़ाइल पढ़ने के सबूत देखते हैं तो क्रेडेंशियल और कुंजी बदलें।.
  4. साइट का पूर्ण मैलवेयर और अखंडता स्कैन चलाएँ।.
  5. सुधार के बाद हफ्तों तक निकटता से निगरानी करें।.

गति और स्तरित नियंत्रण महत्वपूर्ण हैं। डेटा चोरी या साइट अधिग्रहण के अवसर को कम करने के लिए जल्दी से सीमित करें। यदि आप विनियमित या संवेदनशील डेटा संभालते हैं और समझौते का संदेह करते हैं, तो एक पेशेवर घटना प्रतिक्रिया या फोरेंसिक टीम को शामिल करें।.

संदर्भ और आगे की पढ़ाई

  • OWASP: स्थानीय फ़ाइल समावेशन (LFI) अवलोकन
  • CVE-2026-28049 सलाह और ट्रैकिंग (ऊपर लिंक किए गए CVE रिकॉर्ड को देखें)
  • वर्डप्रेस हार्डनिंग गाइड और PHP/FPM कॉन्फ़िगरेशन सर्वोत्तम प्रथाएँ

नोट: यह पोस्ट तकनीकी मार्गदर्शन प्रदान करती है। सक्रिय समझौतों या विनियमित डेटा एक्सपोज़र के लिए, घटना प्रतिक्रिया विशेषज्ञों को शामिल करें।.

0 शेयर:
आपको यह भी पसंद आ सकता है