समुदाय चेतावनी WPZOOM सोशल विजेट एक्सेस दोष (CVE20264063)

WPZOOM प्लगइन द्वारा WordPress सोशल आइकन विजेट और ब्लॉक में टूटी हुई एक्सेस नियंत्रण
प्लगइन का नाम सोशल आइकन विजेट और ब्लॉक द्वारा WPZOOM
कमजोरियों का प्रकार टूटी हुई पहुंच नियंत्रण
CVE संख्या CVE-2026-4063
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-03-17
स्रोत URL CVE-2026-4063





Broken Access Control in Social Icons Widget & Block (WPZOOM) — Technical Analysis and Mitigations


सोशल आइकन विजेट और ब्लॉक (WPZOOM) में टूटी हुई एक्सेस नियंत्रण — इसका क्या मतलब है और कैसे प्रतिक्रिया दें

TL;DR — एक टूटी हुई एक्सेस नियंत्रण सुरक्षा दोष (CVE-2026-4063) WPZOOM द्वारा सोशल आइकन विजेट और ब्लॉक (संस्करण ≤ 4.5.8) को प्रभावित करता है। एक प्रमाणित निम्न-privileged उपयोगकर्ता साझा-कॉन्फ़िगरेशन प्रविष्टियाँ बना सकता है क्योंकि प्लगइन ने एक प्राधिकरण जांच को छोड़ दिया। विक्रेता ने 4.5.9 में एक पैच जारी किया। प्रभाव को कम (CVSS 4.3) के रूप में रेट किया गया है, लेकिन साइट ऑपरेटरों को इसे गंभीरता से लेना चाहिए: तुरंत अपडेट करें, दुरुपयोग के लिए स्कैन करें, और यदि आप तुरंत पैच नहीं कर सकते हैं तो अस्थायी शमन लागू करें।.

यह विश्लेषण हांगकांग के सुरक्षा प्रैक्टिशनर के दृष्टिकोण से लिखा गया है: व्यावहारिक, संचालन प्रभाव पर केंद्रित, और स्थानीय और क्षेत्रीय वर्डप्रेस तैनाती का प्रबंधन करने वाले प्रशासकों के लिए उपयुक्त।.


सुरक्षा दोष का अवलोकन

  • प्रभावित प्लगइन: सोशल आइकन विजेट और ब्लॉक द्वारा WPZOOM
  • प्रभावित संस्करण: ≤ 4.5.8
  • पैच किया गया: 4.5.9
  • CVE: CVE-2026-4063
  • कमजोरी: टूटी हुई एक्सेस नियंत्रण (प्राधिकरण जांच गायब)
  • सार्वजनिक प्रकटीकरण की तारीख: 13 मार्च, 2026
  • CVSS आधार स्कोर: 4.3 (कम)

संक्षेप में: कार्यक्षमता जो प्रशासकों तक सीमित होनी चाहिए थी, वर्तमान उपयोगकर्ता की क्षमताओं की पुष्टि नहीं की। एक प्रमाणित निम्न-privileged उपयोगकर्ता (जैसे, सब्सक्राइबर) “साझा कॉन्फ़िगरेशन” बना सकता है — प्लगइन सेटिंग्स जो सामाजिक साझा करने के व्यवहार को नियंत्रित करती हैं। यह एक विशेषाधिकार सीमा बाईपास है और इसे ठीक किया जाना चाहिए भले ही यह दूरस्थ कोड निष्पादन नहीं है।.


यह क्यों महत्वपूर्ण है भले ही गंभीरता “कम” हो”

  • कई वर्डप्रेस साइटों पर पंजीकृत उपयोगकर्ता (सदस्य, टिप्पणीकार, ग्राहक) होते हैं। कोई भी सुरक्षा दोष जो उन खातों को प्लगइन सेटिंग्स को बदलने या बनाने की अनुमति देता है, बड़े पैमाने पर दुरुपयोग किया जा सकता है।.
  • हमलावर अक्सर निम्न-गंभीर मुद्दों को जोड़ते हैं: एक स्थायी कॉन्फ़िगरेशन स्पैम, फ़िशिंग, या आगे के शोषण के लिए एक कदम हो सकता है।.
  • साझा कॉन्फ़िगरेशन बाहरी URLs, वेबहुक या टोकन का संदर्भ दे सकते हैं। दुर्भावनापूर्ण प्रविष्टियाँ यदि वे प्रशासक कार्यप्रवाह या सर्वर-साइड अनुरोधों को ट्रिगर करती हैं तो प्रभाव को बढ़ा सकती हैं।.
  • स्वचालित स्कैनर नियमित रूप से ज्ञात कमजोर प्लगइन संस्करणों की जांच करते हैं — बिना पैच किए गए इंस्टॉलेशन अवसरवादी हमलावरों के लिए कम-लटकने वाला फल होते हैं।.

यदि आप तुरंत अपडेट नहीं कर सकते हैं तो विक्रेता का पैच तुरंत लागू करें और नीचे दिए गए शमन कदमों का पालन करें।.


तकनीकी टूटना — क्या गलत हुआ

इस संदर्भ में टूटी हुई एक्सेस नियंत्रण का मतलब है कि एक विशेषाधिकार प्राप्त ऑपरेशन (साझा कॉन्फ़िगरेशन बनाना) ने यह सत्यापित नहीं किया कि अनुरोधकर्ता के पास आवश्यक क्षमता थी (उदाहरण के लिए, प्रबंधित_विकल्प या एक प्रशासक भूमिका)। इस ओर ले जाने वाली सामान्य कोडिंग गलतियाँ शामिल हैं:

  • क्षमता जांच या उचित CSRF (नॉनस) सत्यापन के बिना admin-ajax या REST एंडपॉइंट्स को उजागर करना।.
  • अस्पष्टता मानते हुए - कि केवल व्यवस्थापक ही कभी इस एंडपॉइंट को जानेंगे या कॉल करेंगे।.
  • कॉल्स का गायब होना या गलत होना current_user_can() या user_can() हैंडलर्स में।.
  • POST/PUT क्रियाओं के लिए नॉनसेस या अनुरोध के स्रोत को मान्य करने में विफलता।.

इस मामले में, प्लगइन ने एक मार्ग (व्यवस्थापक-एजेक्स क्रिया या REST मार्ग) को उजागर किया जो प्रमाणित अनुरोधों को स्वीकार करता था और कॉलर के विशेषाधिकारों की पुष्टि किए बिना स्टोरेज में एक नई कॉन्फ़िगरेशन प्रविष्टि लिखता था।.

रक्षक को मान लेना चाहिए कि एंडपॉइंट POST अनुरोधों को स्वीकार करता है और लिखता है विकल्प या प्लगइन-विशिष्ट डेटाबेस तालिकाओं में। हम यहाँ शोषण कोड को पुन: उत्पन्न नहीं करेंगे।.


वास्तविक शोषण परिदृश्य

  • दुर्भावनापूर्ण साझा करने की कॉन्फ़िगरेशन जोड़ें ताकि प्लगइन हमलावर-नियंत्रित लिंक या सामग्री को उन पृष्ठों पर प्रदर्शित करे जहाँ सामाजिक बटन दिखाई देते हैं।.
  • ऐसी कॉन्फ़िगरेशन बनाएं जो हमलावर-नियंत्रित URLs (SSRF-जैसा व्यवहार) के लिए सर्वर-साइड अनुरोधों को ट्रिगर करें, संभवतः आंतरिक संसाधनों या क्रेडेंशियल्स को लीक करते हुए यदि अन्य प्रवाह गलत कॉन्फ़िगर किए गए हों।.
  • फ़िशिंग पृष्ठों या विज्ञापन नेटवर्क के लिए रीडायरेक्ट लिंक डालें, जो वैध साइट UI के माध्यम से स्पैम अभियानों को सक्षम बनाता है।.
  • आगंतुक टेलीमेट्री को निकालने के लिए ट्रैकिंग या बीकन URLs को स्थायी बनाएं।.

क्योंकि केवल एक निम्न-विशेषाधिकार खाता आवश्यक है, दुरुपयोग पंजीकृत उपयोगकर्ताओं, समझौता किए गए खातों, या खुले पंजीकरण वाली साइटों पर स्वचालित पंजीकरणकर्ताओं से आ सकता है।.


तात्कालिक कार्रवाई (0–24 घंटे)

  1. प्लगइन को 4.5.9 या बाद के संस्करण में अपडेट करें।. यह सही और स्थायी समाधान है: विक्रेता ने गायब प्राधिकरण जांचों को बहाल किया।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो प्लगइन को निष्क्रिय करें।. WP व्यवस्थापक या WP-CLI के माध्यम से निष्क्रिय करें: wp प्लगइन निष्क्रिय करें social-icons-widget-by-wpzoom. निष्क्रियता कमजोर एंडपॉइंट्स को हटा देती है और शोषण को रोकती है।.
  3. किनारे पर प्लगइन एंडपॉइंट्स तक पहुँच को प्रतिबंधित करें।. कमजोर एंडपॉइंट्स के लिए POST/PUT/DELETE अनुरोधों को ब्लॉक करने के लिए WAF, रिवर्स प्रॉक्सी, या सर्वर नियमों का उपयोग करें।.
  4. उपयोगकर्ता खातों का ऑडिट करें।. नए या संदिग्ध निम्न-विशेषाधिकार खातों और अप्रत्याशित विशेषाधिकार परिवर्तनों की तलाश करें।.
  5. साइट पर पूर्ण मैलवेयर स्कैन और अखंडता जांच चलाएँ।. अप्रत्याशित जोड़ या संशोधनों के लिए प्लगइन सेटिंग्स, अपलोड और थीम फ़ाइलों का निरीक्षण करें।.

यदि आप तुरंत अपडेट नहीं कर सकते हैं तो अस्थायी उपाय

यदि संचालन संबंधी बाधाएँ तत्काल अपडेट को रोकती हैं (संगतता परीक्षण, चरणबद्ध रोलआउट), तो एक या अधिक इन उपायों को अंतरिम उपाय के रूप में लागू करें।.

A. कमजोर अंत बिंदुओं पर अनुरोधों को WAF या एज फ़िल्टरिंग का उपयोग करके ब्लॉक करें

प्लगइन के admin-ajax क्रियाओं या REST मार्गों पर POST/PUT/DELETE अनुरोधों को ब्लॉक करें जो साझा-कॉन्फ़िगरेशन निर्माण करते हैं। उदाहरण सामान्य नियम: अनुरोधों को ब्लॉक करें /wp-admin/admin-ajax.php जहाँ POST में शामिल है action=wpzoom_create_* (वास्तविक क्रिया नामों के साथ मेल खाने के लिए समायोजित करें)।.

B. प्लगइन को अस्थायी रूप से निष्क्रिय या हटा दें

यदि प्लगइन एक छोटे समय के लिए अनिवार्य नहीं है, तो निष्क्रियता सबसे सुरक्षित विकल्प है।.

C. आपातकालीन mu-plugin जो क्षमता जांच को लागू करता है

एक छोटा अनिवार्य उपयोग प्लगइन बनाएं wp-content/mu-plugins/ अनुरोधों को इंटरसेप्ट करने और गैर-प्रशासकों से इनकार करने के लिए। इसका उपयोग केवल अस्थायी उपाय के रूप में करें और पहले स्टेजिंग पर परीक्षण करें।.

<?php
// mu-plugins/01-block-wpzoom-sharing.php
add_action( 'admin_init', function() {
    // Only handle POST requests
    if ( $_SERVER['REQUEST_METHOD'] !== 'POST' ) {
        return;
    }

    if ( isset( $_POST['action'] ) ) {
        $action = sanitize_text_field( wp_unslash( $_POST['action'] ) );
        $blocked_prefixes = array( 'wpzoom', 'social_icons', 'wpzoom_sharing' );

        foreach ( $blocked_prefixes as $prefix ) {
            if ( stripos( $action, $prefix ) === 0 ) {
                if ( ! current_user_can( 'manage_options' ) ) {
                    wp_die( 'Insufficient permissions', 'Forbidden', array( 'response' => 403 ) );
                }
            }
        }
    }
} );
?>

नोट: क्रिया नामों को उन चीजों के अनुसार अनुकूलित करें जो आप लॉग या प्लगइन स्रोत में देखते हैं। यह केवल एक अल्पकालिक उपाय है - एक बार प्लगइन पैच हो जाने पर हटा दें।.

D. सर्वर-स्तरीय ब्लॉकिंग (Nginx/Apache)

PHP तक पहुँचने से पहले विशिष्ट admin-ajax कॉल या REST मार्गों को ब्लॉक करें। नियमों का सावधानीपूर्वक परीक्षण करें; गलत कॉन्फ़िगरेशन वैध कार्यक्षमता को तोड़ सकते हैं।.

# Nginx उदाहरण (सर्वर ब्लॉक के अंदर)
# Apache (mod_security) उदाहरणात्मक नियम"

पहचान — यदि आप शोषण का संदेह करते हैं तो क्या देखें

  1. प्लगइन संस्करण की जांच करें: WP प्रशासन → प्लगइन्स → सोशल आइकन विजेट और ब्लॉक, या WP-CLI के माध्यम से:
    wp plugin get social-icons-widget-by-wpzoom --field=version
  2. संदिग्ध अनुरोधों के लिए लॉग खोजें: POSTs के लिए देखें admin-ajax.php प्लगइन को संदर्भित करने वाले क्रिया पैरामीटर के साथ, या POST/PUT के लिए /wp-json/ प्लगइन नामस्थान से मेल खाने वाले मार्ग।.
  3. प्लगइन सेटिंग्स और विकल्पों की जांच करें: खोजें 11. संदिग्ध सामग्री के साथ। कुंजी के लिए तालिका जैसे %विज़ुअलाइज़%, %sसामाजिक% या %sसामाजिक_आइकन%.
    SELECT option_name, option_value;
  4. नए बनाए गए या अपडेट किए गए कॉन्फ़िगरेशन प्रविष्टियों की तलाश करें (टाइमस्टैम्प की जांच करें)।.
  5. उपयोगकर्ता खातों की समीक्षा करें: अप्रत्याशित खातों या हाल की विशेषाधिकार वृद्धि की तलाश करें।.
    wp उपयोगकर्ता सूची --भूमिका=प्रशासक
  6. मैलवेयर और अखंडता स्कैन चलाएँ: अपलोड, प्लगइन और थीम निर्देशिकाओं को स्कैन करें, और नए निर्धारित कार्यों (क्रॉन प्रविष्टियों) की जांच करें 11. संदिग्ध सामग्री के साथ।.
  7. फ़ायरवॉल या प्रॉक्सी लॉग की जांच करें: यदि आप WAF या रिवर्स प्रॉक्सी का उपयोग करते हैं, तो प्लगइन एंडपॉइंट्स को कॉल करने के प्रयासों से मेल खाने वाले पैटर्न के लिए अवरुद्ध/अनुमत अनुरोधों की समीक्षा करें।.

परतदार रक्षा कैसे मदद करती है

इस प्रकार की भेद्यता के लिए जोखिम को कम करने वाले उपायों में शामिल हैं:

  • एज फ़िल्टरिंग / WAF नियम जो संदिग्ध admin-ajax या REST अनुरोधों को PHP तक पहुँचने से पहले अवरुद्ध करते हैं।.
  • अप्रत्याशित स्थायी प्रविष्टियों का पता लगाने के लिए आवधिक फ़ाइल अखंडता और कॉन्फ़िगरेशन स्कैनिंग।.
  • उपयोगकर्ता खातों और API टोकनों के लिए पहुँच नियंत्रण और न्यूनतम विशेषाधिकार।.
  • ज्ञात शोषण पैटर्न पर अस्थायी सर्वर-साइड ब्लॉकों (वर्चुअल पैचिंग) को लागू करने की क्षमता जबकि विक्रेता अपडेट का परीक्षण करते हैं।.

ये नियंत्रण समय पर पैचिंग का स्थान नहीं लेते, लेकिन वे प्रकटीकरण और सुधार के बीच की खिड़की के दौरान जोखिम को कम करते हैं।.


  1. वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट रखें - सुरक्षा रिलीज़ को प्राथमिकता दें।.
  2. स्थापित प्लगइन्स को न्यूनतम करें; अप्रयुक्त या बिना देखरेख वाले कोड को हटा दें।.
  3. न्यूनतम विशेषाधिकार लागू करें: उपयोगकर्ताओं को केवल वही क्षमताएँ दें जिनकी उन्हें आवश्यकता है और नियमित रूप से ऑडिट करें।.
  4. प्रशासनिक खातों के लिए दो-कारक प्रमाणीकरण की आवश्यकता करें।.
  5. यदि आवश्यक न हो तो उपयोगकर्ता पंजीकरण को अक्षम या सुरक्षित करें; जब आवश्यक हो तो ईमेल सत्यापन या CAPTCHA का उपयोग करें।.
  6. प्रशासनिक पहुंच को मजबूत करें: पहुंच को सीमित करें /wp-admin 8. और wp-login.php जहां संभव हो, IP द्वारा, और दर सीमा लागू करें।.
  7. एक चरणबद्ध अपडेट प्रक्रिया अपनाएं जो सुरक्षा पैच को उत्पादन में तेजी से लागू करने की अनुमति देती है, एक छोटे धुएं के परीक्षण के बाद।.
  8. लॉग को लगातार मॉनिटर करें और असामान्य कॉन्फ़िगरेशन परिवर्तनों या नए प्रशासनिक खातों के लिए स्कैन करें।.
  9. नियमित बैकअप बनाए रखें जिसमें ऑफ-साइट रिटेंशन और पुनर्स्थापना प्रक्रियाओं का परीक्षण शामिल हो।.

यदि आपको शोषण के संकेत मिलते हैं तो घटना प्रतिक्रिया चेकलिस्ट।

  1. प्लगइन को 4.5.9 या बाद के संस्करण में अपडेट करें, या इसे तुरंत निष्क्रिय करें।.
  2. फोरेंसिक समीक्षा के लिए साइट (फाइलें + डेटाबेस) को अलग करें और स्नैपशॉट लें।.
  3. प्रशासनिक उपयोगकर्ताओं, SFTP, डेटाबेस और साइट द्वारा उपयोग किए जाने वाले किसी भी API कुंजी के लिए पासवर्ड बदलें।.
  4. उपयोगकर्ताओं का ऑडिट करें और संदिग्ध खातों को हटा दें; अस्थायी रूप से पंजीकरण को लॉक करें।.
  5. एक पूर्ण मैलवेयर स्कैन और फ़ाइल अखंडता जांच चलाएँ; यदि संक्रमित हो तो साफ करें या ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें।.
  6. समयरेखा बनाने और दायरे का आकलन करने के लिए लॉग की समीक्षा करें।.
  7. निरंतरता तंत्र के लिए निर्धारित कार्यों और डेटाबेस प्रविष्टियों की जांच करें।.
  8. यदि टोकन या क्रेडेंशियल्स उजागर हो सकते हैं, तो उन्हें रद्द करें और बदलें।.
  9. यदि समझौता व्यापक है या आंतरिक विशेषज्ञता के बाहर है, तो पेशेवर घटना प्रतिक्रिया को संलग्न करें।.
  10. सुधार के बाद, समझौता के संकेतों की पुनरावृत्ति के लिए निकटता से निगरानी करें।.

उदाहरण WAF नियम पैटर्न और सर्वर-साइड ब्लॉक टेम्पलेट

नीचे सामान्य टेम्पलेट हैं जिन्हें अनुकूलित किया जा सकता है। उत्पादन से पहले स्टेजिंग में परीक्षण करें।.

# Apache (mod_security) उदाहरण:"
# Nginx उदाहरण जो विशिष्ट क्रिया नाम वाले admin-ajax POSTs के लिए 403 लौटाता है:

ये अस्थायी उपाय आपके विक्रेता पैच लागू करने तक जोखिम को कम करते हैं।.


प्रशासकों के लिए व्यावहारिक जांच और कमांड

  • प्लगइन संस्करण की जांच करें:
    wp plugin get social-icons-widget-by-wpzoom --field=version
  • प्रशासकों की सूची:
    wp उपयोगकर्ता सूची --भूमिका=प्रशासक --क्षेत्र=ID,उपयोगकर्ता_लॉगिन,उपयोगकर्ता_ईमेल,प्रदर्शित_नाम
  • प्लगइन कुंजी के लिए खोज विकल्प तालिका:
    SELECT option_name, LENGTH(option_value) as value_len, option_value;
  • प्लगइन का उल्लेख करने वाले admin-ajax अनुरोधों के लिए लॉग खोजें:
    grep "admin-ajax.php" /var/log/nginx/access.log | grep -i wpzoom

अक्सर पूछे जाने वाले प्रश्न

प्रश्न: यदि मेरी साइट पर कोई पंजीकृत उपयोगकर्ता नहीं है, तो क्या मैं सुरक्षित हूं?
उत्तर: केवल प्रशासनिक खातों वाली साइटों का हमला सतह छोटा होता है, लेकिन सुरक्षा का अनुमान न लगाएं। यदि साइट पर कई लेखक या संपादक हैं, तो वे अंत बिंदुओं तक पहुंच सकते हैं। अद्यतन करें फिर भी।.

प्रश्न: मेरी साइट एक प्रबंधित वर्डप्रेस प्लेटफॉर्म पर होस्ट की गई है। क्या मुझे अभी भी कार्रवाई करने की आवश्यकता है?
उत्तर: हाँ। अपने होस्ट के साथ पुष्टि करें कि क्या उन्होंने कोई अस्थायी नियंत्रण लागू किया है। अंततः, प्लगइन अपडेट साइट के मालिक की प्राथमिक जिम्मेदारी है - अपने होस्ट या डेवलपर से 4.5.9 में अपडेट करने के लिए कहें और पैच लगाने के बाद साइट की पुष्टि करें।.

प्रश्न: क्या एक हमलावर इस बग के माध्यम से प्रशासन में वृद्धि कर सकता है?
उत्तर: दोष साझा कॉन्फ़िगरेशन बनाने की अनुमति देता है - यह अपने आप में प्रशासक के लिए सीधा विशेषाधिकार वृद्धि नहीं है। हालाँकि, लगातार दुर्भावनापूर्ण प्रविष्टियों का उपयोग श्रृंखलाबद्ध हमलों में या प्रशासकों को ऐसे कार्यों में धोखा देने के लिए किया जा सकता है जो व्यापक समझौते की ओर ले जा सकते हैं।.


समापन विचार (हांगकांग सुरक्षा प्रैक्टिशनर का दृष्टिकोण)

टूटी हुई पहुंच नियंत्रण बग संदर्भ-संवेदनशील होते हैं: उनका वास्तविक प्रभाव इस बात पर निर्भर करता है कि प्लगइन का उपयोग कैसे किया जाता है, निम्न-विशेषाधिकार उपयोगकर्ताओं की उपस्थिति, और स्थानीय संचालन प्रथाएँ। हांगकांग के बाजार में - जहाँ कई संगठन मिश्रित-संवेदनशीलता साइटें चलाते हैं और घटना हैंडलिंग के लिए स्थानीय नियामक अपेक्षाएँ उच्च होती हैं - विवेकपूर्ण दृष्टिकोण तत्काल पैचिंग, सावधानीपूर्वक ऑडिटिंग, और ऐसे तात्कालिक सुरक्षात्मक नियंत्रण हैं जो व्यावसायिक विघटन को न्यूनतम करते हैं।.

एक अपडेट नीति बनाए रखें, स्तरित रक्षा सुनिश्चित करें (एज फ़िल्टरिंग, स्कैनिंग, न्यूनतम-विशेषाधिकार पहुंच), और एक परीक्षण किया हुआ घटना प्रतिक्रिया योजना रखें। ये संचालनात्मक उपाय एकल प्लगइन दोष के बड़े उल्लंघन में बढ़ने की संभावना को कम करते हैं।.


परिशिष्ट: आपातकालीन mu-plugin का नमूना (तटस्थ शीर्षक)

<?php
/*
Plugin Name: Emergency block for WPZOOM sharing creation
Description: Temporary block for suspicious wpzoom admin-ajax or REST requests until vendor patch is applied.
Author: Security Team
Version: 1.0
*/

add_action( 'admin_init', function() {
    // Only handle POSTs
    if ( $_SERVER['REQUEST_METHOD'] !== 'POST' ) {
        return;
    }

    // Block specific admin-ajax action attempts
    if ( isset( $_POST['action'] ) ) {
        $action = sanitize_text_field( wp_unslash( $_POST['action'] ) );

        // Update this to match the exact action name after discovery.
        $blocked_action_prefixes = array( 'wpzoom', 'social_icons', 'wpzoom_sharing' );

        foreach ( $blocked_action_prefixes as $prefix ) {
            if ( stripos( $action, $prefix ) === 0 ) {
                if ( ! current_user_can( 'manage_options' ) ) {
                    wp_die( 'Forbidden', 'Forbidden', array( 'response' => 403 ) );
                }
            }
        }
    }
} );
?>

तैनाती से पहले स्टेजिंग में परीक्षण करें। ठीक किए गए प्लगइन संस्करण में अपडेट करने के बाद इस mu-plugin को हटा दें।.


0 शेयर:
आपको यह भी पसंद आ सकता है

काउंटडाउन शोषण के खिलाफ WordPress सुरक्षा को बढ़ाना (CVE202575498)

WordPress विशेष ऐडऑन के लिए Elementor प्लगइन <= 2.7.9.4 - प्रमाणित (योगदानकर्ता+) स्टोर क्रॉस-साइट स्क्रिप्टिंग काउंटडाउन सुरक्षा जोखिम के माध्यम से

हांगकांग साइबर सुरक्षा चेतावनी IDonate खाता अधिग्रहण (CVE20254519)

WordPress IDonate प्लगइन 2.1.5 - 2.1.9 - प्रमाणित (सदस्य+) खाता अधिग्रहण/अधिकार वृद्धि के लिए idonate_donor_password फ़ंक्शन भेद्यता