| प्लगइन का नाम | वर्डप्रेस यॉट रेंटल थीम |
|---|---|
| कमजोरियों का प्रकार | स्थानीय फ़ाइल समावेश |
| CVE संख्या | CVE-2026-28051 |
| तात्कालिकता | उच्च |
| CVE प्रकाशन तिथि | 2026-03-03 |
| स्रोत URL | CVE-2026-28051 |
यॉट रेंटल थीम में स्थानीय फ़ाइल समावेश (<= 2.6) — वर्डप्रेस साइट मालिकों को क्या जानना चाहिए
द्वारा: हांगकांग सुरक्षा प्रैक्टिशनर
नोट: यह सलाह एक हांगकांग स्थित वर्डप्रेस सुरक्षा प्रैक्टिशनर के दृष्टिकोण से लिखी गई है। वर्णित समस्या “यॉट रेंटल” वर्डप्रेस थीम (संस्करण <= 2.6) को प्रभावित करती है और इसे CVE-2026-28051 के रूप में ट्रैक किया गया है। यदि आपकी साइट इस थीम (या इसके आधार पर किसी चाइल्ड थीम) का उपयोग करती है, तो इसे उच्च-प्राथमिकता सुरक्षा घटना के रूप में मानें।.
TL;DR — तात्कालिकता और प्रभाव
यॉट रेंटल वर्डप्रेस थीम में उच्च-गंभीरता वाली स्थानीय फ़ाइल समावेश (LFI) भेद्यता है जो संस्करण 2.6 तक और शामिल है (CVE-2026-28051)। यह भेद्यता बिना प्रमाणीकरण वाले हमलावरों द्वारा शोषण योग्य है और यह वेब सर्वर से स्थानीय फ़ाइलों को शामिल करने और प्रकट करने की अनुमति दे सकती है (उदाहरण के लिए, wp-config.php)। CVSS (रिपोर्ट किया गया उदाहरण) 8.1 है। यह भेद्यता का एक खतरनाक वर्ग है: क्रेडेंशियल फ़ाइलों का प्रकट होना डेटाबेस अधिग्रहण, क्रेडेंशियल संग्रहण, और कुछ कॉन्फ़िगरेशन में, रिमोट कोड निष्पादन (RCE) को सक्षम कर सकता है जो रैपर दुरुपयोग या अन्य मुद्दों के साथ चेनिंग के माध्यम से हो सकता है।.
यदि आप यॉट रेंटल थीम (या किसी साइट का उपयोग करते हैं जो अविश्वसनीय थीम का उपयोग करती है), तो आधिकारिक सुरक्षित अपडेट उपलब्ध होने तक जोखिम को कम करने के लिए इस पोस्ट में दिए गए शमन कदमों का तुरंत पालन करें।.
स्थानीय फ़ाइल समावेश (LFI) क्या है?
LFI तब होता है जब एक वेब एप्लिकेशन (उदाहरण के लिए PHP के माध्यम से शामिल करें/आवश्यक) फ़ाइलों को शामिल करता है जिनका पथ एक हमलावर द्वारा नियंत्रित किया जा सकता है। यदि एप्लिकेशन शामिल फ़ाइल को नियंत्रित करने वाले उपयोगकर्ता-प्रदत्त इनपुट को सही ढंग से मान्य या स्वच्छ नहीं करता है, तो एक हमलावर सर्वर को फ़ाइलें (जैसे कॉन्फ़िगरेशन फ़ाइलें) पढ़ने और आउटपुट करने का कारण बना सकता है, या कुछ मामलों में अन्य सामग्री को एक इंटरप्रेटर में पाइप कर सकता है, जिससे कोड निष्पादन की संभावना बढ़ जाती है।.
सामान्य LFI प्रभाव:
- स्थानीय फ़ाइलों का प्रकट होना (
wp-config.php, लॉग,.env) - क्रेडेंशियल्स का उजागर होना (DB, API कुंजी)
- आगे के शोषण के लिए सर्वर की पहचान
- फ़ाइल अपलोड या रैपर दुरुपयोग के साथ मिलकर संभावित RCE (जैसे,
php://input,expect://) - यदि क्रेडेंशियल प्राप्त होते हैं तो पूरी साइट का समझौता
यह विशेष भेद्यता कैसे काम करती है (तकनीकी सारांश)
जबकि विशिष्टताएँ थीम कोड के आधार पर भिन्न होती हैं, थीम में LFI आमतौर पर कोड पैटर्न जैसे उत्पन्न होती है:
// असुरक्षित पैटर्न;
यदि थीम एक उपयोगकर्ता-नियंत्रित पैरामीटर को फ़ाइल पथ में जोड़ती है और सीधे इसे शामिल करती है, तो एक हमलावर यात्रा पेलोड प्रदान कर सकता है (जैसे, page=../../../../wp-config) या रैपर पेलोड (page=php://filter/...) स्थानीय फ़ाइलों को पढ़ने या संसाधित करने के लिए।.
यॉट रेंटल थीम (<= 2.6), कमजोर कोड पथ एक अप्रमाणित पैरामीटर को स्वीकार करता है जिसका उपयोग एक include/require (या समकक्ष) में उचित सफाई या श्वेतसूची के बिना किया जाता है, जिससे हमलावरों को मनमाने स्थानीय फ़ाइलों को शामिल करने की अनुमति मिलती है, जिससे खुलासा होता है।.
यथार्थवादी हमलावर परिदृश्य
-
wp-config.php पढ़ना
हमलावर एक URL का अनुरोध करता है जो कमजोर पैरामीटर को इंगित करता है
../../wp-config.php. यदि शामिल किया गया और आउटपुट किया गया, तो डेटाबेस क्रेडेंशियल्स दिखाई देते हैं।. -
लॉग या बैकअप फ़ाइलों से क्रेडेंशियल्स खोजना
पुराने बैकअप और लॉग में रहस्य हो सकते हैं; एक हमलावर संभावित फ़ाइल नामों की गणना कर सकता है।.
-
PHP रैपर का उपयोग करना
php://filterफ़ाइलों को सुरक्षित परिवहन और पढ़ने के लिए base64-encode करने के लिए उपयोग किया जा सकता है, भले ही include PHP की अपेक्षा करता हो। उदाहरण:?page=php://filter/convert.base64-encode/resource=../../wp-config.php -
RCE के लिए चेनिंग
यदि साइट एक पूर्वानुमानित स्थान में फ़ाइल अपलोड की अनुमति देती है और एक हमलावर अपलोड की गई फ़ाइल को शामिल कर सकता है, तो मनमानी PHP निष्पादन प्राप्त किया जा सकता है।.
समझौते के संकेत (IoCs) और जांचने के लिए लॉग
संदिग्ध अनुरोधों के लिए अपनी पहुँच और वेब लॉग की जाँच करें जो पैरामीटर शामिल करते हैं जिनमें:
../या एन्कोडेड यात्रा:%2e%2e%2f,%2e%2e/php://रैपर:php://filter,php://input, आदि।.फ़ाइल=यापृष्ठ=या अन्य पैरामीटर जिनमें लंबे एन्कोडेड पेलोड होते हैं- आउटपुट लॉग में Base64-जैसे प्रतिक्रियाएँ यदि
php://filterउपयोग किया गया - थीम टेम्पलेट एंडपॉइंट्स या क्वेरी स्ट्रिंग्स के लिए अप्रत्याशित अनुरोध जो इस तरह दिखते हैं:
/index.php?page=../../../../wp-config.php/wp-content/themes/yacht-rental/index.php?file=php://filter/convert.base64-encode/resource=../../../../wp-config.php- बहुत सारे अनुरोध
%00(null byte) या अन्य अजीब एन्कोडिंग के साथ
थीम के पथ और किसी भी शामिल करें‑style पैरामीटर नामों के लिए सर्वर लॉग खोजें। यदि आप wp-config.php या अन्य संवेदनशील फ़ाइलों की सफल रीडिंग देखते हैं, तो साइट को समझौता किया हुआ मानें और नीचे दिए गए घटना प्रतिक्रिया कदमों का पालन करें।.
तात्कालिक शमन कदम (साइट के मालिकों और प्रशासकों के लिए)
- साइट को रखरखाव मोड में डालें या अस्थायी रूप से इसे ऑफलाइन लें (यदि संभव हो)।.
- एक डिफ़ॉल्ट गैर-खतरे वाली थीम (जैसे, एक साफ मानक थीम) पर स्विच करें जब तक कि थीम को ठीक नहीं किया गया है।.
- यदि आपको इसकी आवश्यकता नहीं है तो कमजोर थीम को हटा दें या अक्षम करें। यदि यह सक्रिय है और साइट को प्रदर्शित करने के लिए उपयोग किया जा रहा है, तो थीम बदलना आवश्यक है।.
- किनारे पर शोषण प्रयासों को ब्लॉक करें:
- यदि आपके पास WAF (वेब एप्लिकेशन फ़ायरवॉल) है तो इसे सक्षम करें और ट्रैवर्सल और रैपर पेलोड्स को ब्लॉक करने के लिए नियम लागू करें (नीचे उदाहरण)।.
- सर्वर स्तर पर, अनुरोधों को अवरुद्ध करें
../,php://, या अन्य LFI हस्ताक्षर।.
- फ़ाइल अनुमतियों को मजबूत करें:
- सुनिश्चित करें
wp-config.phpविश्व‑पढ़ने योग्य नहीं है (600 या 640 होस्ट के आधार पर)।. - वेब सर्वर उपयोगकर्ता अनुमतियों को न्यूनतम पर सीमित करें।.
- सुनिश्चित करें
- यदि क्रेडेंशियल्स उजागर हो गए हैं तो रहस्यों को घुमाएँ:
- DB उपयोगकर्ता पासवर्ड रीसेट करें और अपडेट करें
wp-config.php(पुनर्स्थापना या पैच करने के बाद)।. - फ़ाइलों में देखे गए किसी भी API कुंजी को घुमाएँ।.
- DB उपयोगकर्ता पासवर्ड रीसेट करें और अपडेट करें
- डेटा निकासी या आगे के परिवर्तनों के संकेतों के लिए लॉग और बैकअप की समीक्षा करें।.
- यदि समझौता किया गया है, तो एक सत्यापित स्वच्छ बैकअप से पुनर्स्थापना करें और फिर शमन लागू करें।.
पैचिंग बनाम वर्चुअल पैचिंग
आदर्श रूप से, थीम को थीम लेखक द्वारा प्रदान किए गए सुरक्षित संस्करण में अपडेट करें—यह स्थायी समाधान है। यदि तुरंत कोई आधिकारिक पैच उपलब्ध नहीं है, तो कोड पैच होने तक शोषण पैटर्न को अवरुद्ध करने के लिए अपने WAF या सर्वर स्तर की फ़िल्टरिंग के माध्यम से एक वर्चुअल पैच लागू करें।.
नमूना पहचान और WAF नियम विचार (हस्ताक्षर)
नीचे उदाहरण पैटर्न हैं जिन्हें आप फ़ायरवॉल या सर्वर नियम सेट में लागू कर सकते हैं। ये सबसे सामान्य LFI शोषण पेलोड का पता लगाने और अवरुद्ध करने के लिए लक्षित हैं। इन्हें मार्गदर्शन के रूप में उपयोग करें — अपने विशिष्ट साइट और लॉग को ध्यान में रखते हुए ट्यून करें।.
-
पैरामीटर में यात्रा अनुक्रम का पता लगाएँ
पता लगाएँ:
(\.\./|\%2e\%2e\%2f|\%2e\%2e/) -
php रैपर का पता लगाएँ
पता लगाएँ:
php://(अनुरोधों को अवरुद्ध करें जहाँ क्वेरी में शामिल हैphp://filterयाphp://input). -
ज्ञात संवेदनशील फ़ाइल नामों को शामिल करने के प्रयासों को अवरुद्ध करें
पता लगाएँ:
wp-config,.env,id_rsa,प्रारंभ में पास,प्रमाणपत्र,config.php -
शून्य बाइट हमलों को रोकें (पुराने PHP संस्करण)
पता लगाएँ:
%00क्वेरी स्ट्रिंग में।. -
संदिग्ध base64 अनुरोधों को रोकें
पता लगाएँ:
convert.base64-encode/resource=
उदाहरण ModSecurity-शैली नियम (केवल चित्रण के लिए):
SecRule ARGS "@rx (\.\./|%2e%2e/|php://|convert\.base64-encode/resource=|%00)" \
"id:100001,phase:2,deny,log,msg:'LFI attempt blocked',tag:'LFI',severity:2"
अनुशंसित सुरक्षित कोडिंग सुधार (थीम डेवलपर्स के लिए)
यदि आप थीम बनाए रखते हैं या विकसित करते हैं, तो कड़े व्हाइटलिस्टिंग और पथ सामान्यीकरण को लागू करके मनमाने फ़ाइलों को शामिल करने वाले कोड पथों को ठीक करें, न कि ब्लैकलिस्टिंग। कभी भी सीधे उपयोगकर्ता इनपुट शामिल न करें।.
खराब उदाहरण:
include( get_template_directory() . '/templates/' . $_GET['page'] . '.php' );
बेहतर पैटर्न:
-
व्हाइटलिस्ट दृष्टिकोण - अनुमत पहचानकर्ताओं को फ़ाइल नामों से मैप करें
$templates = array( -
वास्तविक पथ और आधार निर्देशिका का उपयोग करके पथ मान्यता
$base_dir = realpath( get_template_directory() . '/templates' ); -
WordPress सफाई और टेम्पलेट सहायक का उपयोग करें
जैसे अंतर्निहित कार्यों का उपयोग करें
locate_template(),sanitize_file_name(),वर्डप्रेस एपीआई का लाभ उठाएं:, और अज्ञात इनपुट को संभालने के लिए एक डिफ़ॉल्ट टेम्पलेट लोड करें या 404 लौटाएं।.
साइट मालिकों के लिए व्यावहारिक सुधार चेकलिस्ट
- पहचानें कि क्या आपकी साइट Yacht Rental थीम या एक व्युत्पन्न का उपयोग करती है (सक्रिय थीम और किसी भी चाइल्ड थीम की जांच करें)।.
- यदि संवेदनशील है, तो तुरंत एक गैर-संवेदनशील थीम पर स्विच करें।.
- यदि थीम आवश्यक है: इसे ऑफ़लाइन करें या विशिष्ट संवेदनशील कार्यक्षमता को ऑफ़लाइन करें।.
- LFI पैटर्न (ट्रैवर्सल, php रैपर, संदिग्ध फ़ाइल नाम) के लिए WAF या सर्वर नियमों को ब्लॉक करना सक्षम करें।.
- संदिग्ध परिवर्तनों के लिए साइट को स्कैन करें (संशोधित फ़ाइलें, बागी व्यवस्थापक उपयोगकर्ता, अज्ञात PHP फ़ाइलें)।.
- संदिग्ध पहुँच पैटर्न और डेटा निकासी संकेतकों के लिए लॉग का ऑडिट करें।.
- डेटाबेस क्रेडेंशियल और किसी भी API कुंजी को घुमाएँ जो उजागर हो सकती हैं।.
- सुरक्षा निगरानी स्थापित करें (फ़ाइल अखंडता जांच, लॉग निगरानी)।.
- जब विक्रेता एक सुरक्षित संस्करण प्रकाशित करे, तो थीम को अपडेट करें; उत्पादन से पहले स्टेजिंग में परीक्षण करें।.
- यदि डेटा उल्लंघन का संदेह है, तो अपनी घटना प्रतिक्रिया और अधिसूचना योजना का पालन करें।.
यदि आपको समझौते का सबूत मिलता है - तो क्या करें
- साइट को अलग करें: यदि संभव हो तो नेटवर्क एक्सेस हटा दें।.
- लॉग को संरक्षित करें: फोरेंसिक विश्लेषण के लिए लॉग का बैकअप लें।.
- ऑफ़लाइन विश्लेषण के लिए एक पूर्ण साइट बैकअप (फ़ाइलें + DB) लें।.
- यदि साइट में संवेदनशील उपयोगकर्ता डेटा है, तो पेशेवर घटना प्रतिक्रिया पर विचार करें।.
- यदि आप सभी बैकडोर को आत्मविश्वास से हटा नहीं सकते हैं, तो एक ज्ञात स्वच्छ आधार से पुनर्निर्माण करें।.
- यदि PII उजागर हुआ है, तो लागू नियमों के अनुसार हितधारकों और उपयोगकर्ताओं को सूचित करें।.
भविष्य में LFI जोखिम को कम करने के लिए हार्डनिंग सिफारिशें
- PHP फ़ाइल समावेश को केवल व्हाइटलिस्टेड फ़ाइलों तक सीमित करें।.
- WordPress द्वारा प्रदान की गई सख्त इनपुट सैनिटाइजेशन फ़ंक्शंस का उपयोग करें (
sanitize_file_name,sanitize_text_field,sanitize_key). - फ़ाइल अनुमतियों को हार्डन करें (
wp-config.phpन्यूनतम आवश्यक पहुंच)।. - निष्क्रिय करें
allow_url_includeऔर सुनिश्चित करेंallow_url_fopenकि मेज़बानों पर उचित रूप से कॉन्फ़िगर किया गया है।. - WordPress कोर, थीम और प्लगइन्स को अपडेट रखें।.
- डेटाबेस उपयोगकर्ताओं के लिए न्यूनतम विशेषाधिकार लागू करें: रूट-स्तरीय DB उपयोगकर्ताओं का उपयोग करने से बचें।.
- एक WAF लागू करें और जहां उपलब्ध हो, हस्ताक्षर अपडेट रखें।.
- हमले की सतह को कम करने के लिए सामग्री सुरक्षा नीति (CSP) और अन्य HTTP सुरक्षा हेडर का उपयोग करें।.
- ज्ञात कमजोरियों के लिए साइटों को नियमित रूप से अद्यतन स्कैनर के साथ स्कैन करें।.
सिस्टम प्रशासकों के लिए पहचान प्रश्न और आदेश
वेब लॉग खोजें:
# Look for traversal patterns in access logs
grep -E "(%2e%2e|../|php://|convert.base64-encode)" /var/log/nginx/access.log | less
# Search for wp-config access attempts
grep -i "wp-config" /var/log/nginx/access.log
असुरक्षित पैटर्न के लिए थीम फ़ाइलों की खोज करें:
# GET/REQUEST/POST का उपयोग करते हुए शामिल/आवश्यक पैटर्न की तलाश करें
LFI क्यों WordPress साइटों के लिए उच्च प्राथमिकता है
WordPress साइटों में अक्सर संवेदनशील डेटा होता है - उपयोगकर्ता खाते, ईकॉमर्स डेटा, API कुंजी। थीम और प्लगइन उसी PHP इंटरप्रेटर और विशेषाधिकारों के साथ चलते हैं जैसे WordPress, इसलिए एक ही कमजोर थीम फ़ाइल पूरे साइट को खतरे में डाल सकती है। LFI विशेष रूप से खतरनाक है क्योंकि यह अक्सर बिना प्रमाणीकरण की आवश्यकता के कॉन्फ़िगरेशन फ़ाइलों और क्रेडेंशियल्स तक तात्कालिक पहुंच प्रदान करता है।.
सामान्य प्रश्न
प्रश्न: क्या हमलावर इस LFI को दूरस्थ कोड निष्पादन में बदल सकते हैं?
उत्तर: कुछ वातावरण में, हाँ। RCE अक्सर चेनिंग की आवश्यकता होती है (उदाहरण के लिए, एक अपलोड कमजोरियों या लिखने योग्य फ़ाइल जिसे शामिल किया जा सकता है) या PHP स्ट्रीम रैपर का दुरुपयोग। यहां तक कि जब RCE तात्कालिक नहीं होता है, तो डेटाबेस क्रेडेंशियल्स का खुलासा अक्सर पूर्ण समझौते के लिए पर्याप्त होता है।.
प्रश्न: मेरे लॉग में प्रयास दिखाते हैं लेकिन स्पष्ट फ़ाइल सामग्री नहीं है - क्या मैं सुरक्षित हूँ?
उत्तर: प्रयास सफल शोषण के बराबर नहीं होते। हालाँकि, प्रयास यह संकेत देते हैं कि हमलावर आपकी साइट की जांच कर रहे हैं। ब्लॉकिंग नियमों को सक्षम रखें और सामग्री और क्रेडेंशियल ऑडिट करें; यदि जांच व्यापक है तो रहस्यों को घुमाने पर विचार करें।.
प्रश्न: थीम लेखक ने अभी तक पैच जारी नहीं किया है - मुझे क्या करना चाहिए?
उत्तर: WAF या सर्वर नियमों के माध्यम से आभासी पैचिंग लागू करें, यदि संभव हो तो थीम को अक्षम करें, और ऊपर दिए गए अन्य शमन कदमों को लागू करें। यदि आप कर सकते हैं, तो थीम को एक सुरक्षित विकल्प के साथ बदलें।.
जिम्मेदार प्रकटीकरण के लिए डेवलपर मार्गदर्शन
यदि आप एक सुरक्षा शोधकर्ता या थीम डेवलपर हैं और प्रकटीकरण का समन्वय करने की आवश्यकता है:
- अपने क्षेत्राधिकार और संदर्भ के लिए उपयुक्त जिम्मेदार प्रकटीकरण समयसीमाओं का पालन करें।.
- पहले थीम लेखक को एक स्पष्ट तकनीकी लेखन और PoC निजी तौर पर प्रदान करें।.
- सार्वजनिक प्रकटीकरण से पहले विक्रेता को सुधार करने का समय दें जब तक कि सक्रिय शोषण व्यापक न हो।.
नमूना फोरेंसिक चेकलिस्ट
- कम से कम 90 दिनों के लिए लॉग (एक्सेस, PHP त्रुटि लॉग) को संरक्षित करें।.
- वर्तमान फ़ाइल सिस्टम को कैप्चर करें (tar + checksum)।.
- हाल ही में संशोधित फ़ाइलों की पहचान करें:
find /path/to/wordpress -type f -mtime -30 - संदिग्ध व्यवस्थापक उपयोगकर्ताओं या अनुसूचित कार्यों (wp_cron हुक) के लिए खोजें।.
- स्थापित प्लगइन्स और थीम की सूची की पुष्टि करें और क्या वे अद्यतित हैं।.
लॉग में आप जो उदाहरण शोषण हस्ताक्षर देख सकते हैं
?page=../../../../wp-config.php?file=php://filter/convert.base64-encode/resource=../../../../wp-config.php?template=../../../../../etc/passwd- एन्कोडेड ट्रैवर्सल:
%2e%2e%2fwp-config.php - नल बाइट प्रयास:
%00फ़ाइल नामों में जोड़ा गया (पुराना PHP)
दीर्घकालिक रक्षा रणनीति
- एक बहु-स्तरीय सुरक्षा स्थिति अपनाएं: हार्डनिंग, निगरानी, WAF, न्यूनतम विशेषाधिकार, बैकअप, घटना प्रतिक्रिया योजना।.
- स्टेजिंग और उत्पादन पर नियमित रूप से सुरक्षा स्कैन चलाएं।.
- प्लगइन और थीम के उपयोग को विश्वसनीय, सक्रिय रूप से बनाए रखे जाने वाले स्रोतों तक सीमित करें।.
- अपरिवर्तनीय स्नैपशॉट के साथ निरंतर बैकअप लागू करें।.
- एक स्टेज्ड अपडेट प्रक्रिया का उपयोग करें: तैनाती से पहले स्टेजिंग में विक्रेता पैच का परीक्षण करें।.
समापन विचार
LFI कमजोरियों जैसे CVE-2026-28051 वर्डप्रेस सुरक्षा में दो सच्चाइयों को रेखांकित करते हैं:
- थीम और प्लगइन कोड जो उपयोगकर्ता-नियंत्रित फ़ाइल समावेश की अनुमति देता है बिना सख्त व्हाइटलिस्टिंग के, स्वाभाविक रूप से जोखिम भरा है।.
- सर्वर-स्तरीय नियंत्रण, सख्त फ़ाइल अनुमतियाँ, क्रेडेंशियल रोटेशन, और निगरानी के माध्यम से त्वरित शमन एक अवरुद्ध जांच और पूर्ण समझौते के बीच का अंतर हो सकता है।.
यदि आप यॉट रेंटल थीम चलाते हैं (<= 2.6) या ऐसे साइटों की मेज़बानी करते हैं जो ऐसा कर सकती हैं, तो अभी कार्रवाई करें:
- पहचानें: लॉग खोजें और संदिग्ध अनुरोधों के लिए स्कैन करें।.
- शमन करें: थीम बदलें, WAF या सर्वर नियम लागू करें, अनुमतियों को कड़ा करें।.
- सुधारें: जब एक सुरक्षित रिलीज़ आए तो थीम को अपडेट करें और यदि उजागर हो जाए तो रहस्यों को घुमाएं।.
यदि आपको एक अनुकूलित घटना प्रतिक्रिया योजना, एक मार्गदर्शित सफाई, या वर्डप्रेस साइटों के एक बेड़े के लिए आभासी पैच लागू करने में मदद की आवश्यकता है, तो योग्य सुरक्षा पेशेवरों या एक विश्वसनीय घटना प्रतिक्रिया प्रदाता से संपर्क करें।.
— हांगकांग सुरक्षा पेशेवर