| प्लगइन का नाम | WP रेंटल्स |
|---|---|
| कमजोरियों का प्रकार | XSS |
| CVE संख्या | CVE-2025-53330 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2025-08-14 |
| स्रोत URL | CVE-2025-53330 |
WP रेंटल्स थीम (≤ 3.13.1) XSS (CVE-2025-53330) — वर्डप्रेस साइट मालिकों को अब क्या जानना और करना चाहिए
सारांश: WP रेंटल्स थीम (संस्करण ≤ 3.13.1) को प्रभावित करने वाली एक क्रॉस-साइट स्क्रिप्टिंग (XSS) सुरक्षा कमजोरी को सार्वजनिक रूप से उजागर किया गया और इसे CVE-2025-53330 सौंपा गया। एक योगदानकर्ता स्तर का खाता जावास्क्रिप्ट इंजेक्ट कर सकता है जो आगंतुक ब्राउज़रों में प्रदर्शित होता है। रिपोर्ट किया गया CVSS मध्यम (6.5) है। उजागर होने पर कोई आधिकारिक विक्रेता पैच उपलब्ध नहीं था, इसलिए सक्रिय निवारण की सिफारिश की जाती है।.
स्वर: हांगकांग सुरक्षा विशेषज्ञ — व्यावहारिक, सीधा, और त्वरित निवारण और सुधार पर केंद्रित।.
सामग्री की तालिका
- WP रेंटल्स XSS (CVE-2025-53330) के बारे में हमें क्या पता है
- XSS समझाया गया — थीम-स्तरीय XSS क्यों महत्वपूर्ण है
- यह विशिष्ट सुरक्षा कमजोरी कैसे दुरुपयोग की जा सकती है
- जोखिम मूल्यांकन: कौन जोखिम में है और कब कार्रवाई करनी है
- तत्काल (आपातकालीन) निवारण जो आप अब लागू कर सकते हैं
- एज सुरक्षा और आभासी पैचिंग (सामान्य मार्गदर्शन)
- डेवलपर्स और थीम लेखकों के लिए दीर्घकालिक समाधान
- पहचान: कैसे पता करें कि क्या हमला हुआ
- पोस्ट-समझौता घटना प्रतिक्रिया चेकलिस्ट
- सुरक्षा सख्ती और निगरानी के सर्वोत्तम अभ्यास
- त्वरित सुधार चेकलिस्ट
- अंतिम विचार
WP रेंटल्स XSS (CVE-2025-53330) के बारे में हमें क्या पता है
- सुरक्षा कमजोरी का प्रकार: क्रॉस-साइट स्क्रिप्टिंग (XSS), CVE-2025-53330।.
- प्रभावित संस्करण: WP रेंटल्स थीम संस्करण ≤ 3.13.1।.
- रिपोर्ट किया गया CVSS: 6.5 (मध्यम)। वास्तविक दुनिया का प्रभाव साइट के उपयोग और नियंत्रणों पर निर्भर करता है।.
- आवश्यक विशेषाधिकार: योगदानकर्ता (प्रमाणित, निम्न-विशेषाधिकार खाता)।.
- आधिकारिक समाधान: सार्वजनिक प्रकटीकरण के समय कोई विक्रेता पैच उपलब्ध नहीं है।.
- प्रकटीकरण समयरेखा: शोधकर्ता रिपोर्ट के बाद सार्वजनिक प्रकटीकरण; बिना पैच के, प्रशासकों को अस्थायी शमन लागू करना चाहिए।.
क्योंकि शोषण के लिए प्रमाणित योगदानकर्ता पहुंच की आवश्यकता होती है, यह तत्काल गुमनाम दूरस्थ समझौता नहीं है - लेकिन कई साइटें तीसरे पक्ष, ठेकेदारों या अतिथि लेखकों को योगदानकर्ता-जैसी पहुंच प्रदान करती हैं। उन खातों को संभावित हमले के वेक्टर के रूप में मानें।.
XSS समझाया गया — थीम-स्तरीय XSS क्यों महत्वपूर्ण है
क्रॉस-साइट स्क्रिप्टिंग तब होती है जब उपयोगकर्ता द्वारा प्रदान किया गया डेटा एक पृष्ठ में उचित स्वच्छता औरescaping के बिना शामिल किया जाता है, जिससे एक हमलावर को आगंतुकों के ब्राउज़रों में JavaScript निष्पादित करने की अनुमति मिलती है।.
XSS के प्रकार
- परावर्तित - पेलोड अनुरोध में वितरित किया जाता है और तुरंत वापस परावर्तित होता है।.
- संग्रहीत - पेलोड सर्वर (डेटाबेस, पोस्ट सामग्री, सूचीकरण फ़ील्ड) पर सहेजा जाता है और कई आगंतुकों को परोसा जाता है।.
- DOM-आधारित - क्लाइंट-साइड स्क्रिप्ट्स अविश्वसनीय डेटा के साथ DOM को संशोधित करती हैं।.
थीम-स्तरीय XSS खतरनाक है क्योंकि थीम पूरे साइट पर फ्रंट-एंड रेंडरिंग को नियंत्रित करती हैं। टेम्पलेट्स में बिना escaping वाले वेरिएबल्स उन टेम्पलेट्स का उपयोग करने वाले प्रत्येक पृष्ठ को उजागर कर सकते हैं। यहां तक कि निम्न-विशेषाधिकार उपयोगकर्ता भी ऐसी सामग्री पोस्ट कर सकते हैं जो अन्य उपयोगकर्ताओं के लिए संग्रहीत और निष्पादित हो जाती है।.
परिणाम
- सत्र चोरी या पहचान का धोखा, कुकी ध्वज और सुरक्षा के आधार पर।.
- ड्राइव-बाय रीडायरेक्ट, इंजेक्टेड स्पैम या SEO विषाक्तता।.
- मैलवेयर वितरण, फ़िशिंग, और क्रेडेंशियल कैप्चर।.
- विशेषाधिकार प्राप्त उपयोगकर्ताओं को कार्यों में धोखा देना (सामाजिक इंजीनियरिंग जो विशेषाधिकार वृद्धि की ओर ले जाती है)।.
यह विशिष्ट सुरक्षा कमजोरी कैसे दुरुपयोग की जा सकती है
उपलब्ध खुफिया जानकारी से पता चलता है कि योगदानकर्ता विशेषाधिकार दोष का शोषण करने के लिए पर्याप्त हैं। सामान्य दुरुपयोग पैटर्न:
- संग्रहीत XSS: एक दुर्भावनापूर्ण योगदानकर्ता एक लिस्टिंग या कस्टम फ़ील्ड पोस्ट करता है जिसमें JavaScript होता है; सामग्री आगंतुकों को प्रस्तुत की जाती है।.
- लक्षित हमले: सामग्री को प्रशासकों या संपादकों द्वारा देखे जाने के लिए तैयार किया गया (आंतरिक पूर्वावलोकन, डैशबोर्ड) ताकि सत्र टोकन चुराए जा सकें या अनधिकृत कार्य किए जा सकें।.
- सामूहिक शोषण: स्वचालित स्कैनर कमजोर साइटों का पता लगाते हैं, फिर खाते बनाते हैं (यदि पंजीकरण खुला है) या पैमाने पर पेलोड प्रकाशित करने के लिए समझौता किए गए योगदानकर्ता क्रेडेंशियल्स का उपयोग करते हैं।.
हमलावरों को पंजीकरण करने की आवश्यकता हो सकती है (यदि खुला है) या फ़िशिंग या क्रेडेंशियल स्टफिंग के माध्यम से योगदानकर्ता क्रेडेंशियल प्राप्त करने की आवश्यकता हो सकती है। इसलिए शमन को दोनों पहुंच नियंत्रण और संग्रहीत XSS को ब्राउज़रों तक पहुंचने से रोकने पर ध्यान केंद्रित करना चाहिए।.
जोखिम मूल्यांकन: कौन जोखिम में है और कब कार्रवाई करनी है
इन प्रश्नों को पूछें:
- क्या आपकी साइट WP Rentals ≤ 3.13.1 चला रही है?
- क्या आप योगदानकर्ता-स्तरीय खातों, अतिथि लेखकों, या सार्वजनिक पंजीकरण की अनुमति देते हैं?
- क्या लिस्टिंग विवरण या कस्टम फ़ील्ड फ्रंट-एंड पर अनएस्केप्ड उपयोगकर्ता इनपुट प्रदर्शित करते हैं?
- क्या आपके पास एज सुरक्षा (WAF/CDN) या एक सख्त सामग्री सुरक्षा नीति है?
प्राथमिकता स्तर:
- उच्च: कमजोर थीम + सार्वजनिक पंजीकरण या कई अविश्वसनीय योगदानकर्ता।.
- मध्यम: कमजोर थीम और बाहरी सामग्री योगदानकर्ता (बाजार, अतिथि पोस्ट)।.
- निम्न: कमजोर थीम लेकिन सख्त भूमिका नियंत्रण और कोई तृतीय-पक्ष सामग्री नहीं।.
तत्काल (आपातकालीन) उपाय जो आप अभी लागू कर सकते हैं — चरण दर चरण
नीचे दिए गए चरणों को क्रम में लागू करें, पहले कम व्यवधान वाले विकल्पों को प्राथमिकता दें।.
-
योगदानकर्ता क्षमताओं को सीमित करें:
- अस्थायी रूप से योगदानकर्ता भूमिकाओं को हटा दें या डाउनग्रेड करें।.
- सुनिश्चित करें कि योगदानकर्ताओं के पास unfiltered_html क्षमता नहीं है।.
-
पंजीकरण और उपयोगकर्ता निर्माण को लॉक करें:
- यदि आवश्यक न हो तो ओपन रजिस्ट्रेशन को अक्षम करें।.
- नए उपयोगकर्ताओं के लिए खाता अनुमोदन की आवश्यकता करें।.
- सभी सामग्री निर्माताओं के लिए मजबूत पासवर्ड लागू करें और दो-कारक प्रमाणीकरण सक्षम करें।.
-
जोखिम भरे फ़ील्ड के फ्रंट-एंड रेंडरिंग को अस्थायी रूप से अक्षम करें:
- उन लिस्टिंग फ़ील्ड या टेम्पलेट्स की पहचान करें जो अनएस्केप्ड HTML आउटपुट करते हैं (जैसे, विवरण, कस्टम फ़ील्ड) और ठीक होने तक HTML रेंडरिंग को दबा दें।.
- यदि टेम्पलेट्स को संपादित करना कठिन है, तो उन सर्वर-साइड फ़िल्टरों पर विचार करें जो स्ट्रिप करते हैं।
<script>संग्रहीत सामग्री से टैग और संदिग्ध विशेषताएँ।.
-
आभासी पैच / एज नियम बनाएं:
- अनुरोध निकायों में सामान्य XSS वेक्टर को अवरुद्ध करें:
9. या विशेषताओं जैसे onload=,त्रुटि होने पर=,11. साइट मालिकों के लिए तात्कालिक कदम,जावास्क्रिप्ट:, संदिग्धस्रोतविशेषताएँ।. - नियमों को उन अंत बिंदुओं पर लक्षित करें जो सूची निर्माण, AJAX क्रियाओं और थीम द्वारा उपयोग किए जाने वाले REST API अंत बिंदुओं को संभालते हैं।.
- अनुरोध निकायों में सामान्य XSS वेक्टर को अवरुद्ध करें:
-
पोस्ट और सूचियों को दुर्भावनापूर्ण सामग्री के लिए स्कैन करें:
- घटनाओं के लिए डेटाबेस फ़ील्ड खोजें
9. या विशेषताओं जैसे onload=,जावास्क्रिप्ट:,त्रुटि होने पर=,11. साइट मालिकों के लिए तात्कालिक कदम. - किसी भी संदिग्ध प्रविष्टियों को संगरोध, स्वच्छ या अप्रकाशित करें।.
- घटनाओं के लिए डेटाबेस फ़ील्ड खोजें
-
क्रेडेंशियल्स को घुमाएं और सत्रों को अमान्य करें:
- यदि समझौता होने का संदेह है तो योगदानकर्ताओं और उच्च भूमिकाओं के लिए पासवर्ड रीसेट करने के लिए मजबूर करें।.
- चुराए गए कुकीज़ से बचाने के लिए सक्रिय सत्रों को अमान्य करें।.
-
बैकअप और स्नैपशॉट:
- हटाने या संपादित करने से पहले एक पूर्ण बैकअप (फाइलें + डेटाबेस) बनाएं ताकि यदि आवश्यक हो तो आप वापस रोल कर सकें।.
-
निगरानी और लॉगिंग करें:
- सामग्री निर्माण अंत बिंदुओं के लिए लॉगिंग बढ़ाएं और असामान्य POST अनुरोधों पर नज़र रखें।.
- असामान्य आउटबाउंड कनेक्शनों या दुर्भावनापूर्ण क्लाइंट-साइड व्यवहार की रिपोर्ट के लिए निगरानी करें।.
महत्वपूर्ण चेतावनी: शोषण पेलोड को प्रकाशित या प्रसारित न करें। लक्ष्य पहचान और हटाना है, शोषण कोड की पुनरुत्पादन नहीं।.
एज सुरक्षा और आभासी पैचिंग (सामान्य मार्गदर्शन)
जब एक विक्रेता पैच अभी उपलब्ध नहीं है, तो एज पर आभासी पैचिंग जोखिम को कम कर सकती है। अनुशंसित नियंत्रण (विक्रेता-स्वतंत्र):
- ज्ञात XSS पैटर्न को अवरुद्ध करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या WAF सुविधाओं के साथ CDN का उपयोग करें ताकि वे एप्लिकेशन तक पहुँचने से पहले।.
- उन विशिष्ट अंत बिंदुओं के लिए लक्षित नियम बनाएं जो थीम उपयोग करती है (सूची सबमिशन, AJAX, REST अंत बिंदु)।.
- यदि संभव हो तो प्रतिक्रियाओं में इनलाइन स्क्रिप्ट और संदिग्ध विशेषताओं को हटा दें या निष्क्रिय करें।.
- एक सामग्री सुरक्षा नीति (CSP) लागू करें या तैनात करें जो इनलाइन स्क्रिप्ट की अनुमति नहीं देती और स्क्रिप्ट स्रोतों को प्रतिबंधित करती है।.
- कड़े सुरक्षा प्रतिक्रिया हेडर सक्षम करें: X-Content-Type-Options: nosniff, Referrer-Policy, और उपयुक्त कुकी फ्लैग (Secure, HttpOnly)।.
- अवरुद्ध प्रयासों की निगरानी करें और झूठे सकारात्मक को कम करने के लिए नियमों को समायोजित करें जबकि सुरक्षा बनाए रखें।.
थीम लेखकों को मूल कारण को ठीक करना चाहिए: अस्वच्छ इनपुट और अनएस्केप्ड आउटपुट। इन सुरक्षित कोडिंग प्रथाओं को लागू करें:
आउटपुट पर एस्केपिंग
HTML में प्रिंट करने से पहले हमेशा एस्केप करें:
esc_html()शरीर की सामग्री के लिएesc_attr()विशेषताओं के लिएesc_url()URLs के लिएwp_kses()याwp_kses_post()जब सीमित HTML की अनुमति हो
<?php
इनपुट पर सैनिटाइजिंग
उपयोगकर्ता इनपुट को स्टोर करते समय सैनिटाइज करें:
<?php
क्षमताएँ और नॉनसेस
- क्रियाओं को संसाधित करने से पहले उपयोगकर्ता की क्षमताओं की जांच करें।.
- उपयोग करें
wp_verify_nonce()फॉर्म और REST API अनुरोधों के लिए।.
REST API और AJAX
- उपयोग करें
sanitize_callback8. औरvalidate_callbackपंजीकृत REST फ़ील्ड के लिए।. - DB क्वेरी के लिए तैयार किए गए बयानों का उपयोग करें।.
अविश्वसनीय HTML को संग्रहीत करने से बचें
यदि कुछ HTML की अनुमति होनी चाहिए, तो उपयोग करें wp_kses() न्यूनतम टैग सेट के साथ और स्पष्ट रूप से अनुमति न दें <script>, पर* विशेषताएँ, और जावास्क्रिप्ट: URI।.
जावास्क्रिप्ट संदर्भ में एस्केपिंग
- उपयोग करें
wp_localize_script()याwp_json_encode()और एस्केप करेंesc_js()जब स्क्रिप्ट में डेटा पास करते हैं।. - उपयोगकर्ता डेटा के इनलाइन स्क्रिप्ट इंजेक्शन से बचें।.
टेम्पलेट समीक्षा और परीक्षण
- अनएस्केप्ड के लिए टेम्पलेट का ऑडिट करें
इको/प्रिंटउपयोगकर्ता डेटा का।. - अनएस्केप्ड आउटपुट को पकड़ने के लिए CI में स्थैतिक विश्लेषण और सुरक्षा लिंटिंग पेश करें।.
पहचान: कैसे पता करें कि क्या हमला हुआ
पहचान के लिए सामग्री निरीक्षण और ट्रैफ़िक निगरानी दोनों की आवश्यकता होती है।.
सामग्री जांच
- खोजें
wp_posts.post_contentऔर पोस्टमेटा के लिए9. या विशेषताओं जैसे onload=,जावास्क्रिप्ट:,त्रुटि होने पर=,11. साइट मालिकों के लिए तात्कालिक कदम. - अप्रत्याशित संशोधनों या इंजेक्टेड कोड के लिए अपलोड और थीम फ़ाइलों की जांच करें।.
सर्वर और ट्रैफ़िक संकेतक
- साइट से अज्ञात डोमेन के लिए असामान्य आउटबाउंड अनुरोध।.
- सामग्री प्रकाशन के बाद लिस्टिंग पृष्ठों पर अनुरोधों में वृद्धि।.
- संदिग्ध उपयोगकर्ता एजेंट या बड़े या एन्कोडेड बॉडी के साथ POST अनुरोध।.
क्लाइंट-फेसिंग संकेतक
- आगंतुक पॉपअप, रीडायरेक्ट, या क्रेडेंशियल प्रॉम्प्ट की रिपोर्ट करते हैं।.
- सर्च इंजन आपके साइट पर मैलवेयर या फ़िशिंग की चेतावनी देते हैं।.
यदि आपको शोषण के सबूत मिलते हैं: लॉग और प्रभावित सामग्री एकत्र करें, दुर्भावनापूर्ण प्रविष्टियों को क्वारंटाइन या हटा दें, और एक घटना प्रतिक्रिया प्रक्रिया का पालन करें।.
पोस्ट-समझौता घटना प्रतिक्रिया चेकलिस्ट
- अलग करें: साइट की पहुंच को प्रशासकों तक सीमित करें या साइट को रखरखाव मोड में रखें।.
- सबूत को संरक्षित करें: वेब सर्वर, PHP और एप्लिकेशन लॉग्स का निर्यात करें; फोरेंसिक्स के लिए फ़ाइलों + DB की ऑफ़लाइन कॉपी लें।.
- दुर्भावनापूर्ण सामग्री को हटाएँ: पोस्ट, टेम्पलेट और अपलोड को साफ करें; ज्ञात साफ स्रोतों से संशोधित फ़ाइलों को पुनर्स्थापित करें।.
- क्रेडेंशियल्स और कुंजी को घुमाएँ: आवश्यकतानुसार पासवर्ड, API टोकन, एकीकरण कुंजी रीसेट करें।.
- सत्रों को अमान्य करें: सभी उपयोगकर्ताओं के लिए पुनः प्रमाणीकरण को मजबूर करें।.
- पुनः स्कैन और सत्यापित करें: पूर्ण अखंडता और मैलवेयर स्कैन चलाएं; बैकडोर के लिए जांचें (संदिग्ध PHP फ़ाइलें, क्रॉन जॉब्स)।.
- पुनर्स्थापना और मजबूत करें: यदि आवश्यक हो तो साफ बैकअप से पुनर्स्थापित करें और हार्डनिंग उपाय लागू करें।.
- हितधारकों को सूचित करें: यदि नीति या विनियमन द्वारा आवश्यक हो तो प्रभावित पक्षों को सूचित करें।.
- दस्तावेज़: मूल कारण, सुधारात्मक कदम और सीखे गए पाठों को रिकॉर्ड करें।.
सुरक्षा हार्डनिंग और निगरानी के सर्वोत्तम अभ्यास (चल रहा)
- न्यूनतम विशेषाधिकार का सिद्धांत: केवल उन क्षमताओं को प्रदान करें जिनकी उपयोगकर्ताओं को आवश्यकता है।.
- नियमित रूप से उपयोगकर्ता खातों का ऑडिट करें और पुराने खातों को हटा दें।.
- विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए दो-कारक प्रमाणीकरण की आवश्यकता करें।.
- वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट रखें; स्टेजिंग में अपडेट का परीक्षण करें।.
- नियमित, ऑफ-साइट बैकअप बनाए रखें और पुनर्स्थापनों का परीक्षण करें।.
- वर्डप्रेस में फ़ाइल संपादन अक्षम करें:
define('DISALLOW_FILE_EDIT', true); - सर्वर और PHP कॉन्फ़िगरेशन को हार्ड करें; सुरक्षित और HttpOnly कुकी फ़्लैग के साथ HTTPS का उपयोग करें।.
- इंजेक्टेड स्क्रिप्ट्स के प्रभाव को कम करने के लिए एक प्रतिबंधात्मक सामग्री सुरक्षा नीति लागू करें।.
- लॉग को केंद्रीकृत करें और विसंगतियों की निगरानी करें; संदिग्ध सामग्री निर्माण या अवरुद्ध XSS प्रयासों के लिए अलर्टिंग का उपयोग करें।.
- बाहरी योगदानकर्ताओं से सामग्री के लिए, मॉडरेशन कतारों और पूर्व-प्रकाशन समीक्षा का उपयोग करें।.
- डेवलपर्स को एस्केपिंग, सैनिटाइजिंग और REST API स्वच्छता पर प्रशिक्षित करें; CI में सुरक्षा जांच को शामिल करें।.
त्वरित सुधार चेकलिस्ट
- पहचानें कि क्या आपकी साइट WP Rentals ≤ 3.13.1 का उपयोग करती है।.
- योगदानकर्ता खातों और पंजीकरण सेटिंग्स का ऑडिट करें।.
- अस्थायी रूप से योगदानकर्ता क्षमताओं को हटा दें या अक्षम करें और यदि आवश्यक न हो तो ओपन पंजीकरण को अक्षम करें।.
- इनलाइन स्क्रिप्ट्स और संदिग्ध विशेषताओं को ब्लॉक करने के लिए एज नियमों को लागू करें या कड़ा करें।.
- पोस्ट, पोस्टमेटा और अपलोड के लिए स्कैन करें
<script>और संबंधित पेलोड्स; दुर्भावनापूर्ण प्रविष्टियों को हटा दें।. - सामग्री निर्माण क्षमताओं वाले उपयोगकर्ताओं के लिए पासवर्ड बदलें और सत्रों को अमान्य करें।.
- सफाई कार्य करने से पहले एक पूर्ण बैकअप लें।.
- यदि समझौता किया गया है, तो अलग करें, लॉग को संरक्षित करें, और ऊपर दिए गए घटना प्रतिक्रिया चरणों का पालन करें।.
- दीर्घकालिक सुधार की योजना बनाएं और लागू करें: सैनिटाइजेशन, एस्केपिंग और टेम्पलेट ऑडिटिंग।.
अंतिम विचार
WP Rentals जैसे व्यापक रूप से उपयोग किए जाने वाले थीम में एक XSS परतों की रक्षा की आवश्यकता को उजागर करता है: सख्त सामग्री इनटेक वर्कफ़्लो, न्यूनतम प्रकाशन विशेषाधिकार, और एज सुरक्षा जो विक्रेता पैच में देरी होने पर अंतराल को कवर करती है। योगदानकर्ता विशेषाधिकारों को प्रतिबंधित करने, संग्रहीत पेलोड्स को निष्क्रिय करने और संदिग्ध गतिविधियों की निगरानी के लिए जल्दी कार्य करें।.
यदि आपके पास पूर्ण जांच या सुधार के लिए आंतरिक क्षमता की कमी है, तो WordPress वातावरण में अनुभवी पेशेवर घटना प्रतिक्रिया सहायता प्राप्त करें। हांगकांग और व्यापक क्षेत्र में, उन उत्तरदाताओं को प्राथमिकता दें जो कानूनी या नियामक फॉलो-अप के लिए त्वरित कंटेनमेंट और फोरेंसिक सबूत संरक्षण प्रदान कर सकते हैं।.
सतर्क रहें: सभी बाहरी स्रोतों से प्राप्त सामग्री को अविश्वसनीय मानें — जहां संभव हो, सैनिटाइज, एस्केप और अलग करें।.