सामुदायिक सलाहकार बुकरी थीम स्थानीय फ़ाइल समावेश (CVE202568530)

वर्डप्रेस बुकरी थीम में स्थानीय फ़ाइल समावेश
प्लगइन का नाम बुकोरी
कमजोरियों का प्रकार स्थानीय फ़ाइल समावेश
CVE संख्या CVE-2025-68530
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2026-01-05
स्रोत URL CVE-2025-68530

बुकोरी वर्डप्रेस थीम में स्थानीय फ़ाइल समावेश (CVE-2025-68530) — साइट के मालिकों को अब क्या जानना और करना चाहिए

प्रकाशित: 1 जनवरी 2026    लेखक: हांगकांग सुरक्षा विशेषज्ञ

बुकोरी वर्डप्रेस थीम में एक स्थानीय फ़ाइल समावेश (LFI) सुरक्षा दोष का खुलासा किया गया है जो सभी संस्करणों को प्रभावित करता है जो 2.2.7 तक और इसमें शामिल हैं और 2.2.8 में ठीक किया गया है। यह समस्या (CVE-2025-68530) साइट के फ़ाइल सिस्टम पर संवेदनशील फ़ाइलों को उजागर कर सकती है और क्रेडेंशियल का खुलासा, साइट का समझौता, या आगे की श्रृंखलाबद्ध शोषण का कारण बन सकती है।.

नीचे मैं साइट के मालिकों और प्रशासकों के लिए स्पष्ट व्यावहारिक शब्दों में समझाता हूँ:

  • सुरक्षा दोष क्या है और यह उच्च स्तर पर कैसे काम करता है,
  • कौन प्रभावित है और क्यों जोखिम साइटों के बीच भिन्न होता है,
  • प्रयासों का पता लगाने और यह पुष्टि करने के लिए कि आपकी साइट प्रभावित हुई थी या नहीं, और
  • तात्कालिक, मध्यवर्ती और दीर्घकालिक उपाय जो आपको लागू करने चाहिए।.

कार्यकारी सारांश

  • बुकोरी थीम के संस्करण ≤ 2.2.7 में एक स्थानीय फ़ाइल समावेश (LFI) समस्या एक निम्न-स्तरीय वर्डप्रेस भूमिका (योगदानकर्ता) को साइट को स्थानीय फ़ाइलों के सामग्री को शामिल करने और लौटाने की अनुमति देती है।.
  • विक्रेता ने संस्करण 2.2.8 में एक सुधार जारी किया; तुरंत 2.2.8 या बाद के संस्करण में अपडेट करें।.
  • प्रभाव साइट कॉन्फ़िगरेशन पर निर्भर करता है: एक LFI कॉन्फ़िगरेशन फ़ाइलों (उदाहरण के लिए, wp-config.php), लॉग, या बैकअप को उजागर कर सकता है जिसमें डेटाबेस क्रेडेंशियल और API कुंजी हो सकती हैं जो पूर्ण साइट पर कब्जा करने का कारण बन सकती हैं।.
  • यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो निर्देशिका यात्रा और संदिग्ध समावेश पैरामीटर को अवरुद्ध करने के लिए आभासी पैचिंग नियम लागू करें, योगदानकर्ता खातों का ऑडिट करें, और यदि आप शोषण का पता लगाते हैं तो घटना प्रतिक्रिया कदमों का पालन करें।.

स्थानीय फ़ाइल समावेश (LFI) क्या है?

स्थानीय फ़ाइल समावेश (LFI) एक प्रकार की सुरक्षा दोष है जहाँ एक एप्लिकेशन अविश्वसनीय इनपुट लेता है और इसका उपयोग समावेश (include/require या समान) के लिए फ़ाइल सिस्टम पथ बनाने के लिए करता है। यदि उस इनपुट को सख्ती से मान्य नहीं किया गया है, तो एक हमलावर एप्लिकेशन को साइट के फ़ाइल सिस्टम के तहत फ़ाइलों को शामिल करने के लिए मजबूर कर सकता है जो कभी भी उजागर करने के लिए नहीं थीं।.

थीम सामान्यतः क्यों शामिल होती हैं:

  • थीम अक्सर पैरामीटर (page=, view=, template=, file=) स्वीकार करती हैं और फिर उस इनपुट के आधार पर एक फ़ाइल शामिल करती हैं।.
  • बिना सख्त अनुमति सूची या मजबूत सफाई के, एक हमलावर निर्देशिका यात्रा (../) या एन्कोडेड समकक्षों का उपयोग करके इच्छित निर्देशिका से बाहर निकल सकता है।.
  • wp-config.php, डिबग लॉग, बैकअप और अन्य स्थानीय संसाधनों जैसी फ़ाइलें डेटाबेस क्रेडेंशियल और रहस्यों को शामिल कर सकती हैं जिन्हें हमलावर प्रभाव बढ़ाने के लिए इकट्ठा कर सकते हैं।.

यह बुकोरी समस्या गंभीर क्यों है

प्रारंभिक सार्वजनिक रिपोर्टिंग ने इस कमजोरियों को कुछ उपयोगकर्ताओं के लिए कम प्राथमिकता के रूप में लेबल किया क्योंकि यह एक निम्न-स्तरीय विशेषाधिकार (योगदानकर्ता) की आवश्यकता होती है। यह उन साइटों पर शोषण की संभावना को कम करता है जो अविश्वसनीय उपयोगकर्ताओं को ऐसे भूमिकाएँ नहीं देतीं। हालाँकि, संभावित परिणाम गंभीर हैं: wp-config.php या अन्य कॉन्फ़िगरेशन फ़ाइलों का खुलासा डेटाबेस क्रेडेंशियल और API कुंजियों को प्रकट कर सकता है, जिससे व्यापक समझौता संभव हो जाता है। सुधार को प्राथमिकता देते समय संभावना और प्रभाव दोनों पर विचार करें।.

किसे परवाह करनी चाहिए?

  • सभी साइटें जो Bookory थीम (ThemeForest “Bookory — Book Store & WooCommerce Theme”) का उपयोग कर रही हैं और जो संस्करण ≤ 2.2.7 चला रही हैं।.
  • साइटें जो बाहरी उपयोगकर्ताओं को योगदानकर्ता या समान भूमिकाओं के साथ पंजीकरण या पोस्ट बनाने की अनुमति देती हैं।.
  • होस्ट और एजेंसियाँ जो कई ग्राहक साइटों का प्रबंधन कर रही हैं, विशेष रूप से जहाँ योगदानकर्ताओं की अनुमति है।.
  • सुरक्षा टीमें जो फ़ाइल खुलासा और क्रेडेंशियल एक्सपोजर को कम करने के लिए जिम्मेदार हैं।.

यदि आप Bookory का उपयोग करते हैं, तो तुरंत 2.2.8 में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो नीचे दिए गए शमन का पालन करें।.

तात्कालिक कार्रवाई (0–24 घंटे)

  1. तुरंत थीम को 2.2.8 (या बाद में) में अपडेट करें।.
    यह अंतिम समाधान है। रूपांतरण → थीम में थीम संस्करण की पुष्टि करें या थीम फ़ाइलों का निरीक्षण करें। यदि आप एक चाइल्ड थीम का उपयोग करते हैं, तो उत्पादन पर अपडेट करने से पहले संगतता की पुष्टि करें; सुरक्षा अपडेट में देरी न करें।.
  2. योगदानकर्ता खातों को प्रतिबंधित या ऑडिट करें।.
    • अनावश्यक योगदानकर्ता खातों को निलंबित या हटा दें।.
    • उच्च-जोखिम खातों के लिए पासवर्ड रीसेट करें।.
    • किसी भी खातों के लिए MFA की आवश्यकता करें जिनके पास उच्च विशेषाधिकार हैं (संपादक, व्यवस्थापक)।.
  3. अपडेट करते समय एक आभासी पैच / WAF नियम लागू करें।.
    निर्देशिका ट्रैवर्सल अनुक्रम, संदिग्ध शामिल पैरामीटर, या संवेदनशील स्थानीय फ़ाइलों के लिए सीधे अनुरोधों को अवरुद्ध करने के लिए एक अस्थायी नियम जोड़ें। उदाहरण नीचे दिए गए हैं - झूठे सकारात्मक से बचने के लिए अपने वातावरण के अनुसार नियमों को समायोजित करें।.
  4. वर्डप्रेस में फ़ाइल संपादन को अक्षम करें।.
    wp-config.php में जोड़ें:

    define('DISALLOW_FILE_EDIT', true);

    यह प्रशासन UI से प्लगइन या थीम फ़ाइलों के संपादन को रोकता है और यदि कोई खाता समझौता किया जाता है तो हमले के वेक्टर को कम करता है।.

  5. हाल ही में एक बैकअप लें।.
    एक ताजा बैकअप (फ़ाइलें + डेटाबेस) निर्यात करें और इसे ऑफ़लाइन या एक सुरक्षित, संस्करणित स्थान पर संग्रहीत करें फोरेंसिक या रोलबैक आवश्यकताओं के लिए।.

नीचे अवधारणात्मक नियम और पैटर्न हैं जिन्हें आप Apache ModSecurity, Nginx, या अन्य WAF उत्पादों के लिए अनुकूलित कर सकते हैं। ये रक्षात्मक हैं और स्पष्ट LFI प्रॉब्स को ब्लॉक करने के लिए हैं; झूठे सकारात्मक को कम करने के लिए इन्हें सावधानी से ट्यून करें।.

Apache ModSecurity (अवधारणात्मक)

# Block obvious directory traversal patterns and LFI attempts
SecRule REQUEST_URI|ARGS "@rx (\.\./|\.\.\\|(%2e%2e%2f)|etc/passwd|wp-config\.php|/proc/self/environ)" \
    "id:1001001,phase:2,deny,status:403,log,msg:'Possible LFI or directory traversal attempt',severity:2"

# Block attempts to include local files via suspicious parameter names
SecRule ARGS_NAMES "@rx (?i:file|page|template|inc|view|path)" \
    "id:1001002,phase:2,chain,log,deny,status:403,msg:'Blocking suspicious include parameter'"
  SecRule ARGS "@rx (\.\./|\.\.\\|/etc/passwd|wp-config\.php|/proc/self/environ)" \
    "t:none"

Nginx (वैचारिक)

if ($request_uri ~* "\.\./|\.\.\\|%2e%2e%2f|/etc/passwd|wp-config\.php|/proc/self/environ") {
    return 403;
}

यदि ($request_uri ~* "\.\./|\.\.\\||/etc/passwd|wp-config\.php|/proc/self/environ") {

  • Block or monitor requests containing ../ (dot‑dot slash) or URL encoded equivalents (%2e%2e%2f).
  • ../ (डॉट-डॉट स्लैश) या URL एन्कोडेड समकक्ष () वाले अनुरोधों को ब्लॉक या मॉनिटर करें।.
  • ज्ञात संवेदनशील फ़ाइल नामों के लिए अनुरोधों को ब्लॉक करें: wp-config.php, .env, /etc/passwd, /proc/self/environ।.
  • संदिग्ध क्वेरी पैरामीटर नामों को ब्लॉक करें जो सामान्यतः शामिल करने के लिए उपयोग किए जाते हैं (file=, page=, template=, tpl=, view=, inc=) लेकिन केवल तब जब उन्हें दुर्भावनापूर्ण पेलोड पैटर्न के साथ मिलाया जाए ताकि झूठे सकारात्मक से बचा जा सके।.

एक ही IP पते से बार-बार प्रॉबिंग को दर सीमित करें या ब्लॉक करें।

पहचान और जांच.

  1. यदि आप प्रॉबिंग या शोषण का संदेह करते हैं, तो साक्ष्य एकत्र करने और प्राथमिकता देने के लिए इन चरणों का उपयोग करें।.
    Look for requests containing ../, URL encoded ..%2f, etc/passwd, wp-config.php, or parameters named file, template, page, view, inc. Record timestamps, source IPs and user agents.
  2. ../, URL एन्कोडेड .., आदि/passwd, wp-config.php, या फ़ाइल, टेम्पलेट, पृष्ठ, दृश्य, inc नामक पैरामीटर वाले अनुरोधों की तलाश करें। टाइमस्टैम्प, स्रोत IP और उपयोगकर्ता एजेंट रिकॉर्ड करें।.
    • सर्वर और एप्लिकेशन लॉग की खोज करें।.
    • Apache / Nginx एक्सेस और त्रुटि लॉग।.
    • फ़ाइल शामिल करने के बारे में चेतावनियों या त्रुटियों के लिए PHP त्रुटि लॉग।.
  3. जहां उपलब्ध हो, नियंत्रण कक्ष या होस्टिंग प्रदाता गतिविधि लॉग।.
    वेब प्रतिक्रियाओं में wp-config.php या अन्य फ़ाइलों के उजागर होने की जांच करें।.
  4. यदि किसी अनुरोध ने DB_NAME, DB_USER, DB_PASSWORD या AUTH_KEY स्ट्रिंग्स को शामिल करते हुए 200 OK लौटाया, तो उसे पुष्टि की गई उजागर के रूप में मानें।.
    wp-content, uploads फ़ोल्डरों या थीम निर्देशिकाओं में अजीब नामों या संदिग्ध गतिविधियों से मेल खाते समय-चिह्नों के साथ नए जोड़े गए PHP फ़ाइलों की तलाश करें।.
  5. डेटाबेस और प्रशासनिक उपयोगकर्ताओं का ऑडिट करें।.
    नए प्रशासनिक उपयोगकर्ताओं या खातों की तलाश करें जिन्होंने ऊंचे रोल प्राप्त किए हैं और हाल के पोस्ट/पृष्ठों की जांच करें कि क्या उनमें इंजेक्टेड लिंक या सामग्री है।.
  6. फोरेंसिक सबूत को संरक्षित करें।.
    यदि समझौता होने का संदेह है, तो साइट को अलग करें, लॉग और संबंधित फ़ाइलों को सुरक्षित स्थान पर कॉपी करें, और बाद के विश्लेषण के लिए चेन-ऑफ-कस्टडी को बनाए रखने के लिए कार्रवाई का दस्तावेजीकरण करें।.

यदि आप शोषण के सबूत पाते हैं - घटना प्रतिक्रिया

  1. अलग करें साइट: संदिग्ध आईपी को ब्लॉक करें और रखरखाव मोड या अस्थायी रूप से बंद करने पर विचार करें।.
  2. फ़ाइलों + डेटाबेस का एक इमेज बैकअप लें और विश्लेषण के लिए लॉग को संरक्षित करें।.
  3. क्रेडेंशियल्स को घुमाएं: प्रशासनिक पासवर्ड, डेटाबेस क्रेडेंशियल (wp-config.php को अपडेट करें) और किसी भी उजागर API कुंजी को बदलें।.
  4. साफ करें या पुनर्स्थापित करें:
    • यदि आपके पास एक ज्ञात साफ बैकअप है, तो उससे पुनर्स्थापित करें और साइट को वापस लाने से पहले अपडेट लागू करें।.
    • यदि सफाई की जा रही है, तो बैकडोर और अनधिकृत खातों को हटा दें, फिर क्रेडेंशियल को मजबूत करें और घुमाएं।.
  5. यदि आवश्यक हो तो पुनर्निर्माण करें: अक्सर विक्रेता स्रोतों से WordPress कोर और थीम/प्लगइन पैकेजों को फिर से स्थापित करना और एक सत्यापित डेटाबेस निर्यात से सामग्री को पुनर्स्थापित करना सबसे सुरक्षित होता है।.
  6. हितधारकों को सूचित करें और यदि व्यक्तिगत डेटा उजागर हुआ है तो किसी भी लागू उल्लंघन सूचना आवश्यकताओं का पालन करें।.
  7. घटना के बाद की रिपोर्टिंग: समयरेखा, मूल कारण, और पुनरावृत्ति घटनाओं से बचने के लिए शमन कदमों को संकलित करें।.

मजबूत करना और दीर्घकालिक रोकथाम

  • थीम, प्लगइन्स और कोर को अपडेट रखें।. सुरक्षा अपडेट को तुरंत लागू करें और उत्पादन साइटों के लिए रखरखाव विंडो का समन्वय करें।.
  • स्थापित थीम और प्लगइन्स को न्यूनतम करें।. हमले की सतह को कम करने के लिए अप्रयुक्त घटकों को हटा दें।.
  • उपयोगकर्ताओं के लिए न्यूनतम विशेषाधिकार का उपयोग करें।. आवश्यक न्यूनतम भूमिकाएँ सौंपें और नियमित रूप से उपयोगकर्ताओं की समीक्षा करें।.
  • फ़ाइल अनुमतियों को मजबूत करें।. फ़ाइलें सामान्यतः 644 और निर्देशिकाएँ 755; जहाँ होस्ट अनुमति देता है wp-config.php को प्रतिबंधित करें।.
  • अपलोड में PHP निष्पादन को निष्क्रिय करें जहाँ संभव हो (वेब सर्वर नियमों या .htaccess के माध्यम से)।.
  • फ़ाइल संपादक बंद करें डैशबोर्ड में (DISALLOW_FILE_EDIT)।.
  • मजबूत, अद्वितीय पासवर्ड और MFA का उपयोग करें विशेषाधिकार प्राप्त खातों के लिए।.
  • निगरानी और फ़ाइल अखंडता जांच लागू करें।. फ़ाइल अखंडता निगरानी, मैलवेयर स्कैनिंग, और लॉग निगरानी संदिग्ध गतिविधि का जल्दी पता लगाने में मदद करती है।.
  • स्टेजिंग और कोड समीक्षा का उपयोग करें कस्टम थीम या प्लगइन विकास के लिए।.

वर्चुअल पैचिंग का महत्व क्यों है (लेकिन यह एक प्रतिस्थापन नहीं है)

WAF के माध्यम से वर्चुअल पैचिंग स्वचालित स्कैनिंग और शोषण प्रयासों को वास्तविक समय में रोक सकता है और हमलों की दृश्यता प्रदान कर सकता है जबकि आप अपडेट लागू करते हैं। हालाँकि, वर्चुअल पैचिंग एक अस्थायी समाधान है - साइट को अंतिम समाधान के रूप में स्रोत पर पैच किया जाना चाहिए।.

पहचान नियम और निगरानी सुझाव (SIEM / Splunk / क्लाउड लॉगिंग)

लॉगिंग प्लेटफार्मों के लिए उदाहरण पहचान विचार:

  • Regex match query strings with dot‑dot sequences: (\.\./|\.\.\\|%2e%2e%2f)
  • संवेदनशील फ़ाइल नामों को शामिल करने वाले अनुरोधों का पता लगाएँ: (wp-config\.php|\.env|etc/passwd|/proc/self/environ)
  • संदिग्ध क्वेरी स्ट्रिंग्स के साथ समान IP से बार-बार 4xx/5xx त्रुटियों पर अलर्ट करें - स्कैनर अक्सर कई रूपों की जांच करते हैं।.
  • थीम या अपलोड निर्देशिकाओं में नए .php फ़ाइलों के लिए अलर्ट जो पहले मौजूद नहीं थे।.

प्रारंभिक प्राथमिकता के लिए एक निम्न सीमा का उपयोग करें (उदाहरण के लिए, 10 मिनट के भीतर एक ही आईपी से 3 से अधिक संदिग्ध अनुरोध)।.

गैर-तकनीकी हितधारकों को जोखिम संप्रेषित करना

संक्षिप्त और क्रियाशील रखें। उदाहरण कथन:

“बुकरी थीम में एक कमजोरियों ने सीमित खातों को सर्वर पर स्थानीय फ़ाइलों का अनुरोध करने की अनुमति दी। यदि इसका लाभ उठाया गया तो यह कॉन्फ़िगरेशन फ़ाइलों को प्रकट कर सकता है जिसमें डेटाबेस क्रेडेंशियल शामिल हैं। हमने संस्करण 2.2.8 में पैच किया है, योगदानकर्ता खातों का ऑडिट किया है, और समझौते के संकेतों की निगरानी कर रहे हैं। हम 72 घंटों के लिए उच्च निगरानी जारी रखेंगे।”

उठाए गए कदम, शेष जोखिम, और अगले उपाय प्रदान करें - तकनीकी विवरण से अभिभूत करने से बचें।.

चेकलिस्ट - तात्कालिक, लघु और मध्यावधि

तात्कालिक (24 घंटों के भीतर)

  • बुकरी को संस्करण 2.2.8 (या बाद में) में अपडेट करें।.
  • ताजा बैकअप लें (फ़ाइलें + DB)।.
  • योगदानकर्ता और लेखक खातों का ऑडिट करें; अप्रयुक्त खातों को निष्क्रिय करें।.
  • LFI पैटर्न को अवरुद्ध करने के लिए अस्थायी वर्चुअल पैच लागू करें।.
  • संदिग्ध अनुरोधों के लिए निगरानी और अलर्ट चालू करें।.

लघु अवधि (1–7 दिन)

  • संशोधित या अज्ञात फ़ाइलों के लिए साइट को स्कैन करें।.
  • यदि किसी फ़ाइल के उजागर होने का संदेह है तो प्रशासनिक पासवर्ड और डेटाबेस क्रेडेंशियल्स को बदलें।.
  • wp-config.php में DISALLOW_FILE_EDIT को लागू करें।.

मध्यावधि (1–3 महीने)

  • विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए मजबूत पहुँच नियंत्रण और MFA लागू करें।.
  • फ़ाइल अनुमतियों को मजबूत करें और जहाँ संभव हो PHP निष्पादन को निष्क्रिय करें।.
  • सुरक्षित स्थान पर निरंतर कमजोरियों की स्कैनिंग और स्वचालित पैचिंग जोड़ें।.

अक्सर पूछे जाने वाले प्रश्न

प्रश्न: यदि मेरा होस्ट स्वचालित रूप से थीम अपडेट लागू करता है, तो क्या मुझे अभी भी कार्रवाई करनी चाहिए?
उत्तर: प्रत्येक साइट पर थीम संस्करण की पुष्टि करें। कुछ होस्ट प्रीमियम मार्केटप्लेस थीम को स्वचालित रूप से अपडेट नहीं करते हैं। पुष्टि करें कि लागू किया गया संस्करण 2.2.8 या बाद का है।.

प्रश्न: मैं योगदानकर्ता खातों का उपयोग नहीं करता - क्या मैं सुरक्षित हूँ?
उत्तर: जोखिम कम है लेकिन शून्य नहीं है। यदि कोई अविश्वसनीय उपयोगकर्ता योगदानकर्ता या उच्चतर विशेषाधिकार नहीं रखता है और भूमिका नियंत्रण मजबूत हैं, तो शोषण की संभावना कम है। फिर भी थीम को अपडेट करें और ट्रैफ़िक की निगरानी करें।.

प्रश्न: क्या एकल WAF नियम पर्याप्त है?
उत्तर: एक WAF नियम एक अस्थायी शमन और महत्वपूर्ण रोकथाम है, लेकिन निश्चित कार्रवाई विक्रेता के फिक्स को लागू करना है। दोनों आभासी पैचिंग और पैचिंग का उपयोग करें।.

अंतिम शब्द - अभी कार्रवाई करें, फिर ऑडिट करें

यह Bookory LFI प्रकटीकरण एक अनुस्मारक है कि तीसरे पक्ष की थीम और प्लगइन्स एक महत्वपूर्ण हमले की सतह हैं। अगले 24 घंटों में आप जो कदम उठाते हैं, वे महत्वपूर्ण हैं:

  1. थीम को 2.2.8 (या बाद में) अपडेट करें।.
  2. अपडेट करते समय अल्पकालिक आभासी पैच लागू करें।.
  3. उपयोगकर्ताओं और क्रेडेंशियल्स का ऑडिट करें, फिर साइट को मजबूत करें।.

यदि आप कई साइटों का प्रबंधन करते हैं, तो थीम/प्लगइन संस्करणों का स्वचालित इन्वेंटरी बनाएं, जहां संभव हो केंद्रीय रूप से अपडेट लागू करें, और निगरानी बनाए रखें ताकि आप नए कमजोरियों के प्रकटीकरण पर जल्दी प्रतिक्रिया कर सकें।.

यदि आप किसी भी कदम के बारे में अनिश्चित हैं, तो पैचिंग, आभासी पैच तैनाती और फोरेंसिक समीक्षा में सहायता के लिए अपने होस्टिंग प्रदाता या एक विश्वसनीय सुरक्षा सलाहकार से संपर्क करें।.

संदर्भ और आगे की पढ़ाई

  • CVE-2025-68530 - Bookory थीम स्थानीय फ़ाइल समावेशन
  • वर्डप्रेस हार्डनिंग दस्तावेज़: फ़ाइल अनुमतियों, DISALLOW_FILE_EDIT और उपयोगकर्ता भूमिकाओं पर मार्गदर्शन।.
  • OWASP: स्थानीय फ़ाइल समावेशन और फ़ाइल प्रकटीकरण शमन मार्गदर्शन।.
0 शेयर:
आपको यह भी पसंद आ सकता है

सामुदायिक सलाह प्रोनामिक गूगल मैप्स XSS (CVE20259352)

वर्डप्रेस प्रोनामिक गूगल मैप्स प्लगइन <= 2.4.1 - प्रमाणित (योगदानकर्ता+) संग्रहीत क्रॉस-साइट स्क्रिप्टिंग भेद्यता

हांगकांग सुरक्षा सलाह वर्डप्रेस एलेमेंटर XSS(CVE20258874)

वर्डप्रेस मास्टर ऐडऑन फॉर एलेमेंटर प्लगइन <= 2.0.8.6 - प्रमाणित (योगदानकर्ता+) संग्रहीत क्रॉस-साइट स्क्रिप्टिंग फैंसीबॉक्स भेद्यता के माध्यम से

हांगकांग साइबर सुरक्षा चेतावनी IDonate खाता अधिग्रहण (CVE20254519)

WordPress IDonate प्लगइन 2.1.5 - 2.1.9 - प्रमाणित (सदस्य+) खाता अधिग्रहण/अधिकार वृद्धि के लिए idonate_donor_password फ़ंक्शन भेद्यता