SQL इंजेक्शन से हांगकांग WordPress की सुरक्षा (CVE202632458)

WordPress WOLF प्लगइन में SQL इंजेक्शन
प्लगइन का नाम भेड़िया
कमजोरियों का प्रकार एसक्यूएल इंजेक्शन
CVE संख्या CVE-2026-32458
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2026-03-14
स्रोत URL CVE-2026-32458

WOLF प्लगइन SQL इंजेक्शन (CVE-2026-32458): वर्डप्रेस साइट के मालिकों और डेवलपर्स को अभी क्या करना चाहिए

तारीख: 12 मार्च, 2026
कमजोरियों: WOLF (बुल्क एडिटर) प्लगइन में SQL इंजेक्शन — संस्करण ≤ 1.0.8.7 को प्रभावित करता है (1.0.9 में पैच किया गया)
गंभीरता: CVSS 7.6
CVE: CVE-2026-32458
द्वारा रिपोर्ट किया गया: गुयेन बा खान्ह

एक हांगकांग सुरक्षा पेशेवर के रूप में, जिसने APAC में वर्डप्रेस वातावरण की सुरक्षा का अनुभव किया है, मैं समझाऊंगा कि यह भेद्यता क्या है, कौन जोखिम में है, तात्कालिक सुधारात्मक कदम, पुनरावृत्ति को रोकने के लिए डेवलपर मार्गदर्शन, और व्यावहारिक नियंत्रण जो आप पैच लागू करते समय लागू कर सकते हैं।.

कार्यकारी सारांश (साइट के मालिकों के लिए)

  • WOLF बल्क एडिटर प्लगइन (संस्करण ≤ 1.0.8.7) में एक SQL इंजेक्शन भेद्यता (CVE-2026-32458) है जिसे संपादक भूमिका वाले प्रमाणित उपयोगकर्ताओं द्वारा शोषित किया जा सकता है।.
  • विक्रेता ने संस्करण 1.0.9 में एक पैच जारी किया। यदि आप इस प्लगइन का उपयोग करते हैं तो तुरंत अपडेट करें।.
  • यदि आप तुरंत अपडेट नहीं कर सकते: संपादक खातों को सीमित करें, यदि गैर-आवश्यक हो तो प्लगइन को अस्थायी रूप से निष्क्रिय करें, और WAF या पहुंच नियंत्रण जैसे मुआवजा एज/होस्ट शमन लागू करें।.
  • यदि आपको समझौता होने का संदेह है, तो नीचे दिए गए घटना प्रतिक्रिया कदमों का पालन करें: अलग करें, सबूत कैद करें, स्कैन करें, एक साफ बैकअप से पुनर्स्थापित करें, और क्रेडेंशियल्स को घुमाएं।.

यह भेद्यता क्या है और यह क्यों महत्वपूर्ण है

SQL इंजेक्शन (SQLi) तब होता है जब अविश्वसनीय इनपुट को उचित पैरामीटरकरण या मान्यता के बिना SQL बयानों में जोड़ा जाता है, जिससे हमलावर को क्वेरी लॉजिक को बदलने की अनुमति मिलती है। सफल SQLi डेटा को उजागर, संशोधित या हटाने में सक्षम हो सकता है, और दुर्भावनापूर्ण सामग्री डालने या विशेषाधिकार प्राप्त खातों को बनाने जैसे द्वितीयक समझौते को सक्षम कर सकता है।.

प्रमुख तथ्य:

  • प्रभावित प्लगइन: WOLF (बुल्क एडिटर)
  • कमजोर संस्करण: ≤ 1.0.8.7
  • पैच किया गया: 1.0.9
  • शोषण के लिए आवश्यक विशेषाधिकार: संपादक (प्रमाणित)
  • प्रभाव: संभावित डेटाबेस पहुंच और हेरफेर, डेटा चोरी, और अनुवर्ती हमले

हालांकि केवल संपादक द्वारा शोषण करने से बिना प्रमाणित सामूहिक शोषण की संभावना कम होती है, कई साइटें ठेकेदारों, सामग्री टीमों या एकीकरणों को संपादक विशेषाधिकार प्रदान करती हैं। समझौता किए गए संपादक क्रेडेंशियल्स एक वास्तविक जोखिम हैं।.

एक हमलावर इसे कैसे शोषित कर सकता है (सैद्धांतिक, गैर-शोषणकारी)

एक प्रमाणित हमलावर जिसके पास संपादक की पहुंच है, प्लगइन फ़ॉर्म, AJAX एंडपॉइंट्स, या अनुरोध पैरामीटर के माध्यम से सावधानीपूर्वक तैयार किया गया इनपुट प्रस्तुत कर सकता है। यदि इनपुट को पैरामीटराइजेशन के बिना SQL में इंटरपोलेट किया जाता है, तो हमलावर क्वेरी अर्थशास्त्र को बदल सकता है और डेटा तक पहुंच या संशोधन प्राप्त कर सकता है।.

संभावित हमलावर के उद्देश्य में शामिल हैं:

  • उपयोगकर्ता रिकॉर्ड (उपयोगकर्ता नाम, ईमेल, हैश किए गए पासवर्ड) निकालना।.
  • UPDATE कथनों के माध्यम से सामग्री या सेटिंग्स को संशोधित करना।.
  • यदि INSERT/UPDATE संभव हैं तो उपयोगकर्ता भूमिकाएँ बनाना या बढ़ाना।.
  • सामग्री या विकल्प तालिकाओं में बैकडोर डालना।.
  • डेटाबेस में संग्रहीत संवेदनशील कॉन्फ़िगरेशन मानों को पढ़ना।.

तात्कालिक कार्रवाई (साइट मालिक की चेकलिस्ट)

यदि आप WOLF चला रहे हैं तो तुरंत ये कदम उठाएं:

  1. प्लगइन को अपडेट करें — WOLF को संस्करण 1.0.9 या बाद के संस्करण में अपग्रेड करें। यह सबसे महत्वपूर्ण कार्रवाई है।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते:
    • जब तक आप सुरक्षित रूप से पैच नहीं कर सकते, तब तक प्लगइन को अस्थायी रूप से निष्क्रिय या हटा दें।.
    • उन संपादक-स्तरीय खातों को निष्क्रिय या हटा दें जो आवश्यक नहीं हैं।.
    • प्रशासनिक पहुंच को प्रतिबंधित करें (wp-admin के लिए IP अनुमति सूचियाँ, VPN पहुंच, या समान नियंत्रण)।.
    • प्लगइन एंडपॉइंट्स के खिलाफ स्पष्ट SQLi पैटर्न को ब्लॉक करने के लिए एज या होस्ट-स्तरीय शमन लागू करें (WAF नियम, वेब सर्वर फ़िल्टर)।.
  3. खातों और सत्रों का ऑडिट करें — अप्रत्याशित संपादकों की तलाश करें, संदिग्ध सत्रों को समाप्त करें, और उच्च-विशेषाधिकार उपयोगकर्ताओं के लिए पासवर्ड रीसेट करने के लिए मजबूर करें।.
  4. लॉग की निगरानी करें — प्लगइन एंडपॉइंट्स और असामान्य डेटाबेस गतिविधि के लिए वेब सर्वर और एप्लिकेशन लॉग की जांच करें।.
  5. बैकअप — आगे के परिवर्तनों से पहले एक पूर्ण फ़ाइल + डेटाबेस बैकअप लें।.
  6. यदि समझौता किया गया — साइट को अलग करें, सबूत को संरक्षित करें, और नीचे दिए गए घटना प्रतिक्रिया कदमों का पालन करें।.

केवल भूमिकाओं पर निर्भर रहना पर्याप्त क्यों नहीं है

भूमिका प्रतिबंध जोखिम को कम करते हैं लेकिन इसे समाप्त नहीं करते। सामान्य कमजोरियों में शामिल हैं:

  • खराब खाता स्वच्छता (कमजोर या पुन: उपयोग किए गए पासवर्ड, साझा खाते)।.
  • फ़िशिंग या चुराए गए सत्र टोकन के माध्यम से क्रेडेंशियल चोरी।.
  • प्लगइन या साइट अपडेट लागू करने में देरी।.
  • तीसरे पक्ष के एकीकरण जो उच्चाधिकार रखते हैं।.

न्यूनतम विशेषाधिकार वाले खातों को मजबूत पहुंच नियंत्रण, MFA, लॉगिंग और समय पर पैचिंग के साथ मिलाएं।.

डेवलपर्स के लिए तकनीकी मार्गदर्शन - SQLi से बचें (सुरक्षित कोडिंग चेकलिस्ट)

वर्डप्रेस में SQL इंजेक्शन को रोकने के लिए डेवलपर के सर्वोत्तम अभ्यास:

  1. पैरामीटरयुक्त क्वेरी का उपयोग करें $wpdb->prepare के साथ:
    /* खराब */;
  2. $wpdb सहायक विधियों को प्राथमिकता दें — जहां संभव हो $wpdb->insert(), $wpdb->update(), $wpdb->delete() का उपयोग करें।.
  3. इनपुट को साफ करें और मान्य करें — प्रकारों (पूर्णांक, ईमेल, स्लग) की जांच करें और अप्रत्याशित डेटा को अस्वीकार करें; sanitize_text_field(), sanitize_email(), intval(), आदि का उपयोग करें।.
  4. क्षमता जांच और नॉनस — current_user_can(…) की पुष्टि करें और wp_verify_nonce() के साथ अनुरोधों की सुरक्षा करें।.
  5. आउटपुट को एस्केप करें — मानों को रेंडर करते समय esc_html(), esc_attr(), esc_url() का उपयोग करें; escaping पैरामीटरयुक्त क्वेरी को प्रतिस्थापित नहीं करता।.
  6. डेटा एक्सपोजर को न्यूनतम करें — केवल आवश्यक कॉलम का चयन करें और कोड और DB पहुंच में न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें।.

उदाहरण: जहां डेवलपर्स आमतौर पर गलत होते हैं (और इसे कैसे ठीक करें)

  • गलती: उपयोगकर्ता इनपुट को जोड़कर SQL बनाना।. सुधार: $wpdb->prepare का उपयोग करें जिसमें प्लेसहोल्डर हों।.
  • गलती: केवल भूमिका जांचों पर निर्भर रहना।. सुधार: क्षमता जांचों के अलावा नॉन्स और मजबूत सफाई की आवश्यकता है।.
  • गलती: पृष्ठों पर कच्चा DB आउटपुट लौटाना।. सुधार: आउटपुट पर एस्केप करें और इनपुट पर मान्य करें।.

यदि आपकी साइट पहले से ही शोषित हो गई है तो क्या करें

यदि आपको शोषण का संदेह है, तो इसे एक सुरक्षा घटना के रूप में मानें:

  1. साइट को अलग करें — इसे रखरखाव मोड में डालें और जहां संभव हो बाहरी ट्रैफ़िक को ब्लॉक करें।.
  2. सबूत इकट्ठा करें — फ़ाइलों और डेटाबेस की फोरेंसिक कॉपी बनाएं; वेब सर्वर, PHP और DB लॉग को सुरक्षित रखें।.
  3. दायरा पहचानें — नए व्यवस्थापक उपयोगकर्ताओं, संशोधित कोर/प्लगइन/थीम फ़ाइलों, अनुसूचित कार्यों, और अपलोड्स/ में अप्रत्याशित PHP फ़ाइलों की खोज करें।.
  4. साफ करें और सुधारें — यदि एक साफ़ बैकअप मौजूद है, तो उसे पुनर्स्थापित करें और फिर पुन: कनेक्ट करने से पहले कमजोर घटकों को पैच करें। यदि कोई साफ़ बैकअप उपलब्ध नहीं है, तो पेशेवर सफाई और गहन स्कैनिंग पर विचार करें।.
  5. क्रेडेंशियल्स को घुमाएं — WordPress पासवर्ड, डेटाबेस क्रेडेंशियल, API टोकन और होस्टिंग नियंत्रण पैनल पासवर्ड बदलें।.
  6. मजबूत करें और निगरानी करें — विशेषाधिकार प्राप्त खातों के लिए MFA सक्षम करें, लॉगिंग और अलर्ट सक्षम करें, और पुनरावृत्त प्रयासों को ब्लॉक करने के लिए एज/होस्ट शमन लागू करें।.
  7. हितधारकों को सूचित करें — प्रभावित पक्षों को सूचित करें और यदि संवेदनशील डेटा उजागर हो सकता है तो लागू उल्लंघन-नोटिफिकेशन नियमों का पालन करें।.

WAF और वर्चुअल पैचिंग: जब आप अपडेट करते हैं तो एक्सपोज़र को कम करें

एक वेब एप्लिकेशन फ़ायरवॉल (WAF) वर्चुअल पैचिंग प्रदान कर सकता है: कमजोर कोड मौजूद रहते हुए एज पर शोषण पैटर्न को ब्लॉक करने के लिए नियम बनाना। वर्चुअल पैचिंग का उपयोग केवल अस्थायी शमन के रूप में करें - यह विक्रेता पैच लागू करने का विकल्प नहीं है।.

यह कमजोरियों के लिए वर्चुअल पैचिंग कैसे मदद करता है:

  • प्लगइन के एंडपॉइंट्स को लक्षित करने वाले SQLi सिग्नेचर का पता लगाता है और ब्लॉक करता है।.
  • संदिग्ध पैरामीटर पेलोड और सामान्य इंजेक्शन मार्करों को ब्लॉक करता है।.
  • शोषण प्रयासों के समान दिखने वाले दोहराए जाने वाले अनुरोधों की दर-सीमा या ब्लॉक करता है।.
  • आपको अपडेट शेड्यूल करते समय या ऑडिट करते समय साइट को कार्यात्मक बनाए रखने की अनुमति देता है।.

उदाहरण (सैद्धांतिक) WAF नियम विचार

सामान्य नियम अवधारणाएँ (पूर्ण हस्ताक्षर नहीं) जो आमतौर पर प्रशासन/प्लगइन एंडपॉइंट्स के खिलाफ SQLi प्रयासों को कम करने के लिए उपयोग की जाती हैं:

  • उन प्लगइन प्रशासन एंडपॉइंट्स पर POST अनुरोधों को ब्लॉक या चुनौती दें जिनमें मान्य नॉन्स या अपेक्षित प्रमाणीकरण हेडर नहीं हैं।.
  • SQL नियंत्रण वर्णों और संदिग्ध अनुक्रमों के लिए पैरामीटर की जांच करें और उच्च-विश्वास पैटर्न से मेल खाने वाले अनुरोधों को ब्लॉक या चुनौती दें।.
  • गैर-आवश्यक संपादकों के लिए wp-admin और admin-ajax.php तक पहुँच को IP द्वारा प्रतिबंधित करें, या VPN या IP अनुमति सूचियों जैसे अतिरिक्त प्रमाणीकरण की आवश्यकता करें।.
  • स्वचालित शोषण प्रयासों को धीमा करने के लिए प्लगइन एंडपॉइंट्स पर एकल IP से अनुरोधों की दर-सीमा निर्धारित करें।.

वैध कार्यप्रवाह को तोड़ने से बचने के लिए पहले केवल पहचान मोड में किसी भी नियम का परीक्षण करें।.

समझौते के संकेत (IoCs) जिन पर ध्यान देना है

  • संपादक खातों से प्लगइन एंडपॉइंट्स पर असामान्य पैरामीटर मानों के साथ POST अनुरोध।.
  • अप्रत्याशित डेटाबेस क्वेरी (यदि DB लॉगिंग सक्षम है) जो संयोजित मानों या नए पैटर्न के साथ हैं।.
  • नए प्रशासनिक उपयोगकर्ताओं का निर्माण या भूमिका वृद्धि।.
  • संशोधित प्लगइन/थीम फ़ाइलें जिनमें अस्पष्ट कोड या uploads/ में अप्रत्याशित PHP फ़ाइलें हैं।.
  • साइट द्वारा शुरू की गई असामान्य आउटबाउंड नेटवर्क कनेक्शन।.
  • प्रशासनिक एंडपॉइंट्स पर CPU/IO या ट्रैफ़िक में वृद्धि।.

CVSS स्कोर और विक्रेता प्राथमिकता में भिन्नता क्यों हो सकती है

विभिन्न डेटाबेस और विक्रेता विभिन्न प्राथमिकताएँ निर्धारित कर सकते हैं। CVSS तकनीकी गंभीरता को निर्धारित परिस्थितियों के आधार पर मापता है; विक्रेता प्राथमिकताएँ अक्सर शोषणशीलता, आवश्यक विशेषाधिकार, प्लगइन लोकप्रियता और यह कि क्या शोषण सक्रिय हैं, को ध्यान में रखती हैं। हालांकि इस मुद्दे के लिए संपादक विशेषाधिकार की आवश्यकता होती है, CVSS स्कोर (7.6) यह संकेत करता है कि यदि हमलावर के पास वे विशेषाधिकार हैं तो उच्च संभावित प्रभाव है।.

वर्डप्रेस साइटों के लिए दीर्घकालिक मजबूत करने की चेकलिस्ट।

  1. वर्डप्रेस कोर, थीम और प्लगइन्स को अद्यतित रखें।.
  2. संपादक और प्रशासक खातों को सीमित करें; न्यूनतम विशेषाधिकार लागू करें।.
  3. विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए मजबूत पासवर्ड और बहु-कारक प्रमाणीकरण (MFA) लागू करें।.
  4. नियमित, परीक्षण किए गए ऑफसाइट बैकअप (फाइलें + DB) बनाए रखें।.
  5. आपातकालीन शमन के लिए एज या होस्ट-स्तरीय सुरक्षा (WAF, घुसपैठ पहचान) पर विचार करें।.
  6. व्यवस्थापक-खाते में बदलाव और संदिग्ध गतिविधियों के लिए लॉग की निगरानी करें और अलर्ट सेट करें।.
  7. नियमित रूप से मैलवेयर और कमजोरियों के लिए स्कैन करें।.
  8. कस्टम कोड और तृतीय-पक्ष एकीकरण के लिए सुरक्षित कोडिंग प्रथाओं का उपयोग करें।.
  9. ठेकेदारों के लिए समय-सीमित, भूमिका-सीमित खाते जारी करें।.
  10. होस्ट-स्तरीय सुरक्षा लागू करें: फ़ाइल अखंडता निगरानी, define(‘DISALLOW_FILE_EDIT’, true) के माध्यम से फ़ाइल संपादन को अक्षम करें, और उचित फ़ाइल अनुमतियों को लागू करें।.

प्लगइन लेखकों के लिए डेवलपर सिफारिशें

  • हमेशा गतिशील SQL के लिए $wpdb->prepare() का उपयोग करें।.
  • उपयोगकर्ता इनपुट से सीधे SQL बनाने से बचें; जब संभव हो, WP_Query या get_posts को प्राथमिकता दें।.
  • किसी भी डेटा संशोधन अंत बिंदुओं के लिए क्षमता जांच और नॉनस लागू करें।.
  • स्वचालित परीक्षण जोड़ें जो इनपुट हैंडलिंग को मान्य करते हैं और SQL इंजेक्शन पैटर्न का पता लगाते हैं।.
  • बल्क-एडिट सुविधाओं को संभालते समय, संरचना और प्रकारों को सख्ती से मान्य करें और अनुमत संचालन को सीमित करें।.
  • एक जिम्मेदार प्रकटीकरण चैनल बनाए रखें और सुरक्षा रिपोर्टों का त्वरित उत्तर दें।.

परतदार-रक्षा उदाहरण (संकल्पनात्मक)

एक साइट पर विचार करें जो WOLF 1.0.8.7 चला रही है जिसमें कई संपादक हैं। एक हमलावर एक संपादक क्रेडेंशियल प्राप्त करता है और AJAX अंत बिंदु के खिलाफ SQLi का प्रयास करता है।.

परतदार सुरक्षा लागू होने पर:

  • MFA चोरी किए गए क्रेडेंशियल के पुन: उपयोग को रोकता है।.
  • एक एज WAF लॉगिन के बाद भी प्लगइन के अंत बिंदुओं को लक्षित करने वाले दुर्भावनापूर्ण POST को ब्लॉक करता है।.
  • फ़ाइल अखंडता निगरानी अप्रत्याशित संपादनों या अपलोड के लिए अलर्ट उठाती है।.
  • लॉगिंग और अलर्टिंग असामान्य संपादक गतिविधियों का पता लगाते हैं, व्यापक नुकसान से पहले जांच के लिए प्रेरित करते हैं।.

व्यावहारिक लॉग-समिक्षा मार्गदर्शन (गैर-क्रियाशील)

इस प्लगइन से संबंधित संदिग्ध गतिविधियों के लिए लॉग की समीक्षा करते समय, सार्वजनिक एक्सप्लॉइट स्ट्रिंग्स की खोज करने के बजाय विसंगतियों को प्राथमिकता दें:

  • बल्क संपादक प्लगइन से संबंधित व्यवस्थापक यूआरएल या REST एंडपॉइंट्स के लिए अनुरोध।.
  • एक ही आईपी से संपादक-संबंधित एंडपॉइंट्स पर उच्च मात्रा या दोहराए जाने वाले POST।.
  • असामान्य वर्ण, लंबे विराम चिह्न अनुक्रम, या अप्रत्याशित JSON संरचनाओं वाले पैरामीटर।.
  • ऑफ-घंटों के दौरान या असामान्य भू-स्थान से विशेषाधिकार प्राप्त खाता गतिविधि।.

अंतिम सिफारिशें और प्राथमिकताएँ

  1. तुरंत WOLF को 1.0.9 पर अपडेट करें और सुनिश्चित करें कि अपडेट सही तरीके से लागू हुआ है।.
  2. यदि आप अपडेट नहीं कर सकते हैं, तो प्लगइन को निष्क्रिय करें या अस्थायी शमन लागू करें (पहुँच प्रतिबंध, प्लगइन एंडपॉइंट्स पर लक्षित WAF नियम)।.
  3. संपादक खातों को मजबूत करें: MFA लागू करें, पासवर्ड रीसेट करें और अनावश्यक संपादकों को हटा दें।.
  4. लॉग की निगरानी करें और संदिग्ध व्यवस्थापक गतिविधि और IoCs के लिए अलर्ट सेट करें।.
  5. यदि समझौता होने का संदेह है: अलग करें, स्नैपशॉट लें, क्रेडेंशियल्स को घुमाएँ और जहाँ संभव हो, एक साफ बैकअप से पुनर्स्थापित करें।.

त्वरित चेकलिस्ट (एक-पृष्ठ सारांश)

  • WOLF प्लगइन को 1.0.9 (या बाद में) पर अपडेट करें।.
  • यदि आप तुरंत अपडेट नहीं कर सकते हैं तो प्लगइन को निष्क्रिय करें।.
  • संपादक खातों को कम करें और MFA लागू करें।.
  • फ़ाइलों + DB का स्नैपशॉट लें और बैकअप को ऑफसाइट स्टोर करें।.
  • प्लगइन एंडपॉइंट्स के लिए लक्षित एज/होस्ट शमन लागू करें।.
  • मैलवेयर के लिए स्कैन करें और फ़ाइल की अखंडता की जांच करें।.
  • संदिग्ध गतिविधियों और IoCs के लिए लॉग की जांच करें।.
  • यदि समझौता होने का संदेह है तो क्रेडेंशियल्स और API कुंजियों को घुमाएँ।.
  • यदि आवश्यक हो तो एक सत्यापित स्वच्छ बैकअप से पुनर्स्थापित करें और साइट को सेवा में लौटाने से पहले मान्य करें।.

यदि आपको शमन लागू करने में सहायता की आवश्यकता है, तो आभासी पैचिंग, फोरेंसिक कैप्चर और सुधार में मदद के लिए एक योग्य घटना-प्रतिक्रिया या वर्डप्रेस सुरक्षा विशेषज्ञ को शामिल करने पर विचार करें। हांगकांग और व्यापक क्षेत्र में, वर्डप्रेस खतरे के मॉडलों के साथ अनुभव रखने वाले प्रदाताओं की तलाश करें और जो स्पष्ट, ऑडिट करने योग्य प्रतिक्रिया प्रक्रियाओं का पालन करते हैं।.

सतर्क रहें, पैच को तुरंत लागू करें, और जोखिम की अवधि को कम करने के लिए पैचिंग को मुआवजा नियंत्रणों के साथ मिलाएं।.

0 शेयर:
आपको यह भी पसंद आ सकता है

सामुदायिक चेतावनी पहुंच नियंत्रण कमजोरी ELEX हेल्पडेस्क(CVE202512169)

वर्डप्रेस ELEX वर्डप्रेस हेल्पडेस्क और ग्राहक टिकटिंग सिस्टम प्लगइन में टूटी हुई पहुंच नियंत्रण

हांगकांग सुरक्षा वर्डप्रेस स्टॉक कोट्स XSS (CVE20258688)

वर्डप्रेस इनलाइन स्टॉक कोट्स प्लगइन <= 0.2 - प्रमाणीकृत (योगदानकर्ता+) स्टोर की गई क्रॉस-साइट स्क्रिप्टिंग स्टॉक शॉर्टकोड भेद्यता