सामुदायिक चेतावनी एवेरेस्ट बैकअप CSRF जोखिम (CVE202562992)

वर्डप्रेस एवेरेस्ट बैकअप प्लगइन में क्रॉस साइट अनुरोध धोखाधड़ी (CSRF)
प्लगइन का नाम एवेरेस्ट बैकअप
कमजोरियों का प्रकार CSRF
CVE संख्या CVE-2025-62992
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-12-31
स्रोत URL CVE-2025-62992

तत्काल: एवरस्ट बैकअप (≤ 2.3.9) में CSRF — वर्डप्रेस साइट के मालिकों को अब क्या करना चाहिए

तारीख: 31 दिसम्बर 2025   |   CVE: CVE-2025-62992   |   गंभीरता: CVSS 6.5 (उपयोगकर्ता इंटरैक्शन की आवश्यकता; गोपनीयता प्रभाव: उच्च)

प्रभावित संस्करण: एवरस्ट बैकअप प्लगइन ≤ 2.3.9

सारांश

  • एक क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF) सुरक्षा दोष एवरस्ट बैकअप के संस्करणों को 2.3.9 तक और शामिल करते हुए प्रभावित करता है।.
  • एक बिना प्रमाणीकरण वाला हमलावर ऐसा सामग्री होस्ट कर सकता है जो, यदि एक विशेषाधिकार प्राप्त उपयोगकर्ता (आमतौर पर एक व्यवस्थापक) द्वारा देखी या क्लिक की जाती है, तो लक्ष्य साइट पर बैकअप से संबंधित क्रियाएँ या कॉन्फ़िगरेशन परिवर्तन को ट्रिगर करती है।.
  • हमले के लिए उपयोगकर्ता इंटरैक्शन की आवश्यकता होती है, लेकिन गोपनीयता प्रभाव उच्च है क्योंकि बैकअप अक्सर संवेदनशील डेटा और क्रेडेंशियल्स को शामिल करते हैं।.
  • प्रकटीकरण के समय प्रभावित संस्करणों के लिए कोई आधिकारिक विक्रेता पैच नहीं है। तात्कालिक निवारण की आवश्यकता है।.

एक हांगकांग स्थित सुरक्षा विशेषज्ञ के रूप में, मैं स्पष्ट, व्यावहारिक कदमों का पक्षधर हूं जिन पर आप आज कार्य कर सकते हैं — यह पोस्ट समस्या, वास्तविकistic हमले के परिदृश्य, पहचान विधियाँ, और ठोस निवारण (WAF नियमों और हार्डनिंग मार्गदर्शन सहित) को विक्रेता प्रचार के बिना समझाती है।.


CSRF क्या है और यह बैकअप प्लगइन के लिए क्यों महत्वपूर्ण है

क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF) तब होती है जब एक हमलावर एक उपयोगकर्ता को धोखा देता है जो प्रमाणीकरण किया गया है, ऐसे अनुरोध प्रस्तुत करने के लिए जो एप्लिकेशन स्वीकार करता है क्योंकि ब्राउज़र स्वचालित रूप से सत्र कुकीज़ या टोकन भेजता है। यदि व्यवस्थापक क्रियाएँ POST/GET अनुरोधों के माध्यम से बिना नॉनस या मूल जांच के सक्रिय की जा सकती हैं, तो एक हमलावर उन क्रियाओं को मजबूर कर सकता है।.

बैकअप प्लगइनों का उच्च जोखिम क्यों है:

  • वे संवेदनशील डेटा पढ़ते और लिखते हैं: बैकअप बनाना, डेटाबेस डंप निर्यात करना, बैकअप को दूरस्थ भंडारण में भेजना, बैकअप को पुनर्स्थापित करना, और दूरस्थ भंडारण क्रेडेंशियल्स को बदलना।.
  • बैकअप अक्सर रहस्यों (DB क्रेडेंशियल्स, निजी कुंजी, API टोकन) और व्यक्तिगत डेटा को शामिल करते हैं। एक बैकअप को निकालना पूर्ण डेटा उल्लंघन के बराबर है।.
  • एक बैकअप प्लगइन में CSRF एक साधारण व्यवस्थापक चाल से पूर्ण डेटा निकासी में बढ़ सकता है।.

रिपोर्ट की गई समस्या एक या एक से अधिक एवरस्ट बैकअप क्रियाओं में CSRF सुरक्षा की कमी या अपर्याप्तता को इंगित करती है जो संस्करण ≤ 2.3.9 के लिए है। क्योंकि एक विशेषाधिकार प्राप्त उपयोगकर्ता को इंटरैक्ट करना आवश्यक है, हमले लक्षित होते हैं लेकिन वास्तविक होते हैं।.

यथार्थवादी हमले के परिदृश्य

  1. दुर्भावनापूर्ण बैकअप निर्यात

    • एक हमलावर एक पृष्ठ तैयार करता है जो प्लगइन निर्यात अंत बिंदु (या बैकअप क्रिया के साथ admin-ajax.php) पर POST प्रस्तुत करता है।.
    • एक व्यवस्थापक wp-admin में लॉग इन करते समय एक लिंक पर क्लिक करता है या पृष्ठ पर जाता है।.
    • साइट एक बैकअप बनाती है जो एक स्थान पर संग्रहीत होती है जो हमलावर के लिए सुलभ है या एक हमलावर-नियंत्रित दूरस्थ गंतव्य पर अपलोड की जाती है।.
  2. कॉन्फ़िगरेशन परिवर्तन के माध्यम से क्रेडेंशियल चोरी

    • एक हमलावर दूरस्थ बैकअप गंतव्य सेटिंग्स को अपने सर्वर की ओर इंगित करने के लिए अपडेट करता है। भविष्य के बैकअप बिना सीधे फ़ाइल पहुंच के बाहर निकाले जाते हैं।.
  3. सुरक्षा को निष्क्रिय करें या दुर्भावनापूर्ण बैकअप इंजेक्ट करें

    • एक हमलावर रिटेंशन नियमों को हटा देता है, एन्क्रिप्शन को निष्क्रिय करता है, या तैयार किए गए पुनर्स्थापना आर्काइव को अपलोड करता है जो बाद में कोड निष्पादन या बैकडोर सक्षम करते हैं।.
  4. पुनर्स्थापित पेलोड के माध्यम से पार्श्व आंदोलन

    • यदि एक तैयार बैकअप पुनर्स्थापित किया जाता है, तो यह बैकडोर या दुर्भावनापूर्ण कोड पेश कर सकता है, जो साइट पर कब्जा करने की अनुमति देता है।.

शोषण की पूर्वापेक्षाएँ और बाधाएँ

  • हमलावर को शोषण की मेज़बानी के लिए प्रमाणित होने की आवश्यकता नहीं है; एक विशेषाधिकार प्राप्त उपयोगकर्ता को प्रमाणित होते समय शोषण पृष्ठ पर जाना चाहिए।.
  • कोई ब्राउज़र ज़ीरो-डे की आवश्यकता नहीं है; साधारण HTML फ़ॉर्म, IMG टैग या JavaScript-चालित POST पर्याप्त हैं।.
  • शोषण प्लगइन एंडपॉइंट्स पर निर्भर करता है जो WP नॉनस या पर्याप्त मूल/रेफरर जांचों की पुष्टि किए बिना स्थिति-परिवर्तन करने वाले अनुरोधों को संसाधित करते हैं।.
  • हमलावर लक्षित सामाजिक इंजीनियरिंग का उपयोग करेंगे - फ़िशिंग, नकली व्यवस्थापक नोटिस, या व्यवस्थापकों को लक्षित करने वाले आपूर्ति-श्रृंखला शैली के प्रलोभन।.

तत्काल कदम जो आपको उठाने चाहिए (घंटों के भीतर)

यदि आप Everest Backup (≤ 2.3.9) चला रहे हैं तो तुरंत ये उपाय करें:

  1. प्लगइन को अस्थायी रूप से निष्क्रिय करें।. सबसे सुरक्षित तत्काल समाधान यह है कि एक सुरक्षित रिलीज़ उपलब्ध होने तक Everest Backup को निष्क्रिय कर दें।.
  2. व्यवस्थापक पहुंच को प्रतिबंधित करें।. जहाँ संभव हो /wp-admin के लिए IP अनुमति सूची लागू करें। यदि संभव नहीं है, तो व्यवस्थापक सत्रों को एक VPN का उपयोग करने की आवश्यकता होती है या /wp-admin और wp-login.php को HTTP बेसिक ऑथ के साथ एक अतिरिक्त परत के रूप में सुरक्षित करें।.
  3. दो-कारक प्रमाणीकरण (2FA) लागू करें सभी विशेषाधिकार प्राप्त खातों के लिए - 2FA CSRF को रोकता नहीं है लेकिन क्रेडेंशियल दुरुपयोग और सामाजिक-इंजीनियरिंग से जोखिम को कम करता है।.
  4. व्यवस्थापकों की संख्या को कम करें।. अप्रयुक्त प्रशासनिक खातों को हटा दें या डाउनग्रेड करें और प्लगइन-प्रबंधन विशेषाधिकारों को सीमित करें।.
  5. बैकअप को सुरक्षित करें।. सुनिश्चित करें कि बैकअप फ़ाइलें वेब रूट से बाहर संग्रहीत हैं, विश्व-पढ़ने योग्य नहीं हैं, और दूरस्थ गंतव्य सही हैं। यदि समझौता होने का संदेह हो, तो संग्रहण क्रेडेंशियल्स को घुमाएँ।.
  6. प्रशासनिक गतिविधि और लॉग की निगरानी करें।. प्लगइन एंडपॉइंट्स पर अप्रत्याशित POSTs, नए बैकअप, दूरस्थ अपलोड, या परिवर्तित सेटिंग्स की तलाश करें।.
  7. यदि उपलब्ध हो, तो WAF का उपयोग करके आभासी पैचिंग लागू करें।. यदि आप फ़ायरवॉल नियमों को जल्दी लागू कर सकते हैं, तो उनका उपयोग करें (नीचे उदाहरण)।.
  8. हितधारकों को सूचित करें।. यदि बैकअप में व्यक्तिगत डेटा शामिल है, तो यदि आप डेटा के बाहर निकलने का संदेह करते हैं तो उल्लंघन-नोटिफिकेशन आवश्यकताओं पर विचार करें।.

पहचान और समझौते के संकेत (IoCs)

इन संकेतों पर ध्यान दें:

  • wp-content, uploads, या प्लगइन निर्देशिकाओं के तहत अप्रत्याशित बैकअप फ़ाइलें।.
  • बैकअप सेटिंग्स में परिवर्तन (दूरस्थ एंडपॉइंट्स, क्रेडेंशियल्स, शेड्यूल) जिन्हें आपने अधिकृत नहीं किया।.
  • wp-admin या admin-ajax.php पर अप्रत्याशित IPs या रेफरर्स से बैकअप-संबंधित पैरामीटर के साथ POST अनुरोध।.
  • प्रशासक रिपोर्ट कर रहे हैं कि उन्होंने एक बाहरी साइट पर विजिट किया और फिर परिवर्तनों का अवलोकन किया।.
  • वेब सर्वर लॉग्स में दिखा रहे हैं कि एक प्रशासक द्वारा बाहरी साइट पर जाने के तुरंत बाद प्रशासनिक पृष्ठों पर POSTs। (समय चिह्नों का सहसंबंध करें)।.
  • अप्रत्याशित बाहरी होस्ट बैकअप अपलोड प्राप्त कर रहे हैं।.
  • नए उपयोगकर्ता या अप्रत्याशित विशेषाधिकार वृद्धि।.

खोज पैटर्न (उदाहरण): action=backup, action=export, update_options, या प्लगइन-विशिष्ट नामों जैसे POST पैरामीटर की तलाश करें। _wpnonce पैरामीटर की अनुपस्थिति या विकृतता के लिए भी खोजें।.

WAF शमन विकल्प (आभासी पैचिंग और नियम उदाहरण)

यदि आपके पास WAF है या आपका होस्ट नियम लागू कर सकता है, तो आभासी पैचिंग आधिकारिक सुधार की प्रतीक्षा करते समय जोखिम को कम कर सकती है। ब्लॉक करने से पहले लॉगिंग मोड में नियमों का परीक्षण करें।.

उच्च-स्तरीय रणनीति:

  • प्लगइन प्रशासनिक एंडपॉइंट्स पर POSTs को ब्लॉक करें जो मान्य WordPress nonce पैरामीटर शामिल नहीं करते हैं।.
  • जहां संभव हो, प्रशासनिक POST के लिए Referer/Origin हेडर जांच लागू करें।.
  • बैकअप क्रियाओं का प्रयास करने वाले संदिग्ध POST अनुरोधों को दर-limit करें या ब्लॉक करें admin-ajax.php पर।.
  • झूठे सकारात्मक पहचानने के लिए पहचान/लॉगिंग मोड से शुरू करें, फिर ब्लॉकिंग पर जाएं।.

उदाहरण ModSecurity-शैली के नियम (pseudo-code — अपने प्लेटफ़ॉर्म के अनुसार अनुकूलित करें):

SecRule REQUEST_METHOD "@streq POST" "phase:2,chain,deny,status:403,msg:'WP nonce की कमी वाले प्रशासनिक POST को ब्लॉक करें'"
SecRule REQUEST_METHOD "@streq POST" "phase:2,chain,deny,status:403,msg:'Nonce के बिना admin-ajax बैकअप क्रिया को ब्लॉक करें'"
SecRule REQUEST_METHOD "@streq POST" "phase:1,pass,log,msg:'प्रशासनिक POST के लिए Referer की जांच करें',chain"
SecRule REQUEST_METHOD "@streq POST" "phase:2,deny,status:403,msg:'अज्ञात admin-ajax क्रिया को ब्लॉक करें'"

नोट्स:

  • Referer जांच में yourdomain.com को अपने वास्तविक डोमेन से बदलें।.
  • कई वैध सुविधाएँ admin-ajax.php का उपयोग करती हैं — सतर्क रहें। ट्रैफ़िक को अस्वीकृत करने से पहले झूठे सकारात्मक पहचानने के लिए केवल लॉगिंग-मोड से शुरू करें।.
  • यदि आप एक होस्ट-प्रबंधित फ़ायरवॉल पर निर्भर हैं, तो अनुरोध करें कि वे बैकअप एंडपॉइंट्स के लिए वैध nonces की कमी वाले POST को ब्लॉक करने के लिए समकक्ष नियम लागू करें।.

डेवलपर मार्गदर्शन (कैसे प्लगइन लेखक CSRF को ठीक करें)

यदि आप प्लगइन को बनाए रखते हैं या लेखक को सलाह दे रहे हैं, तो इन सुधारों को लागू करें:

  1. सभी स्थिति-परिवर्तनकारी संचालन के लिए WordPress nonces का उपयोग करें।.
    • प्रशासनिक फ़ॉर्म में wp_nonce_field() जोड़ें और हैंडलर्स में check_admin_referer() (प्रशासनिक पृष्ठ) या check_ajax_referer() (admin-ajax.php) का उपयोग करें।.
    • केवल Referer पर निर्भर न रहें — nonces प्राथमिक रक्षा हैं।.
  2. क्षमताओं की जांच करें।. विशेषाधिकार प्राप्त क्रियाएँ करने से पहले current_user_can(‘manage_options’) या उपयुक्त क्षमता की पुष्टि करें।.
  3. इनपुट को साफ़ और मान्य करें।. गंतव्य URLs, क्रेडेंशियल्स, फ़ाइल नामों को मान्य करें और आउटपुट को एस्केप करें।.
  4. अनधिकृत एंडपॉइंट्स के माध्यम से प्रशासनिक क्रियाओं को उजागर न करें।. प्रशासनिक-केवल क्रियाओं को प्रमाणित जांचों के पीछे रखें।.
  5. बैकअप को वेब रूट के बाहर स्टोर करें और पहुंच की सुरक्षा करें।. सुनिश्चित करें कि बैकअप बिना प्रमाणीकरण के सीधे डाउनलोड करने योग्य नहीं हैं।.
  6. एक स्पष्ट पैच समयरेखा प्रकाशित करें।. एक समाधान विकसित करते समय प्रशासकों को मार्गदर्शन प्रदान करें।.

उदाहरण नॉनस पैटर्न (रक्षात्मक):

// प्लगइन प्रशासन फ़ॉर्म में

साइट प्रशासकों के लिए नमूना निदान चेकलिस्ट

  • क्या आप एवरेस्ट बैकअप (≤ 2.3.9) चला रहे हैं? यदि हाँ, तो सटीक संस्करण नोट करें।.
  • क्या आप बिना बड़े व्यवधान के प्लगइन को अस्थायी रूप से निष्क्रिय कर सकते हैं?
  • क्या बैकअप सार्वजनिक रूप से सुलभ निर्देशिकाओं में स्टोर किए गए हैं? यदि हाँ, तो उन्हें वेब रूट से हटा दें।.
  • क्या हाल ही में बैकअप बनाए गए हैं जब प्रशासकों ने अज्ञात साइटों पर जाने की सूचना दी थी?
  • असामान्य अपलोड या POST के लिए wp-content/debug.log (यदि सक्षम हो), वेब सर्वर और FTP लॉग की जांच करें।.
  • परिवर्तित दूरस्थ गंतव्यों, API कुंजियों, या अनुसूचित कार्यों के लिए प्लगइन सेटिंग्स की जांच करें।.
  • सुनिश्चित करें कि प्रशासनिक खातों के पास अद्वितीय, मजबूत पासवर्ड और जहां संभव हो 2FA है।.

समस्या के लिए सुरक्षित रूप से परीक्षण कैसे करें (सुरक्षा-जानकार प्रशासकों के लिए)

केवल एक स्टेजिंग कॉपी पर परीक्षण करें। बिना स्पष्ट सहमति और बैकअप के उत्पादन पर विनाशकारी क्रियाओं का परीक्षण न करें।.

  1. साइट की नकल करते हुए एक स्टेजिंग वातावरण बनाएं।.
  2. एक न्यूनतम HTML पृष्ठ तैयार करें जो संदिग्ध प्लगइन एंडपॉइंट पर अपेक्षित पैरामीटर के साथ POST सबमिट करता है (वास्तविक क्रेडेंशियल्स भेजने से बचें)।.
  3. यह देखें कि क्या प्लगइन बिना मान्य नॉनस या क्षमता जांच के प्रशासनिक क्रियाएँ करता है।.
  4. यदि सुनिश्चित नहीं हैं, तो एक योग्य सुरक्षा पेशेवर से संपर्क करें। परीक्षण गलत तरीके से करने पर डेटा हानि का कारण बन सकता है।.

वर्डप्रेस बैकअप के लिए दीर्घकालिक सुरक्षा सर्वोत्तम प्रथाएँ

  • बैकअप को ऑफसाइट सुरक्षित भंडारण (सख्त IAM के साथ S3, एन्क्रिप्टेड स्टोरेज) में रखें और बैकअप को विश्राम में एन्क्रिप्ट करें।.
  • यदि समझौता होने का संदेह हो, तो एन्क्रिप्शन कुंजी और भंडारण क्रेडेंशियल्स को घुमाएँ।.
  • बैकअप की अवधि सीमित करें और नियमित रूप से पुराने बैकअप को हटाएँ।.
  • प्लगइन्स में किसी भी स्थिति-परिवर्तनकारी क्रिया के लिए नॉनस और न्यूनतम विशेषाधिकार की आवश्यकता करें।.
  • भूमिका-आधारित पहुँच को लागू करें, प्रशासकों और प्लगइन-प्रबंधन विशेषाधिकारों को न्यूनतम करें।.
  • बैकअप घटनाओं को लॉगिंग या SIEM में एकीकृत करें ताकि असामान्य बैकअप गतिविधि पर अलर्ट किया जा सके।.
  • अलग-थलग स्टेजिंग सिस्टम पर नियमित रूप से पुनर्स्थापना प्रक्रियाओं का परीक्षण करें।.

घटना प्रतिक्रिया चेकलिस्ट (यदि आप शोषण का संदेह करते हैं)

  1. प्रभावित सिस्टम को अलग करें - पहुँच को प्रतिबंधित करें या साइट को अस्थायी रूप से ऑफलाइन करें।.
  2. फोरेंसिक विश्लेषण के लिए लॉग और स्नैपशॉट को संरक्षित करें।.
  3. बैकअप में उजागर क्रेडेंशियल्स को घुमाएँ (DB क्रेडेंशियल्स, API कुंजी, भंडारण कुंजी)।.
  4. मान लें कि प्रशासनिक क्रेडेंशियल्स समझौता हो सकते हैं - पासवर्ड रीसेट करने के लिए मजबूर करें और सत्रों को रद्द करें।.
  5. हमलावर-नियंत्रित दूरस्थ गंतव्यों या अनुसूचित कार्यों को हटा दें।.
  6. अखंडता की पुष्टि करने के बाद एक ज्ञात-अच्छे बैकअप से पुनर्स्थापना करें।.
  7. प्रभावित उपयोगकर्ताओं को सूचित करें और यदि व्यक्तिगत डेटा उजागर हुआ है तो उल्लंघन-सूचना कानूनों का पालन करें।.
  8. यदि उल्लंघन बड़ा या जटिल है तो बाहरी घटना प्रतिक्रिया सहायता प्राप्त करें।.

जिम्मेदार प्रकटीकरण और डेवलपर संचार

यदि आप समस्या का पता लगाते हैं:

  • पुनः उत्पन्न करने योग्य विवरणों के साथ आधिकारिक समर्थन चैनलों के माध्यम से प्लगइन लेखक को सूचित करें, और एक पैच का अनुरोध करें।.
  • यदि विक्रेता उचित समय सीमा में प्रतिक्रिया नहीं देता है, तो समन्वित प्रकटीकरण सर्वोत्तम प्रथाओं का पालन करें और प्रभावित साइट के मालिकों को सूचित करें बिना सार्वजनिक रूप से शोषण PoC प्रकाशित किए जब तक कि शमन मौजूद न हो।.
  • प्लगइन लेखकों को एक सुरक्षा संपर्क, एक पैच समयरेखा, और प्रशासकों के लिए मार्गदर्शन प्रदान करना चाहिए जब तक कि एक सुधार जारी न हो।.

अंतिम सिफारिशें - संक्षिप्त सूची

  1. यदि आप Everest Backup ≤ 2.3.9 चला रहे हैं: ठीक होने तक प्लगइन को निष्क्रिय करें।.
  2. यदि आप निष्क्रिय नहीं कर सकते: सख्त प्रशासनिक पहुंच नियंत्रण लागू करें (IP अनुमति सूची, बेसिक ऑथ, 2FA), लॉग की निगरानी करें, और _wpnonce गायब होने पर प्रशासनिक POSTs को ब्लॉक करने के लिए WAF नियम लागू करें।.
  3. सुनिश्चित करें कि बैकअप वेब रूट से बाहर संग्रहीत हैं और एन्क्रिप्टेड हैं; यदि आपको समझौता होने का संदेह है तो संग्रहण क्रेडेंशियल्स को घुमाएं।.
  4. प्लगइन डेवलपर्स को सभी प्रशासनिक क्रियाओं में नॉनसेस और क्षमता जांच लागू करने के लिए प्रोत्साहित करें।.
  5. यदि आपको सहायता की आवश्यकता है, तो एक योग्य सुरक्षा सलाहकार या आपके होस्टिंग प्रदाता की सुरक्षा टीम से संपर्क करें ताकि शमन लागू करने और एक घटना समीक्षा करने में मदद मिल सके।.

हांगकांग के सुरक्षा विशेषज्ञ से समापन नोट

बैकअप प्लगइन्स साइट डेटा तक व्यापक पहुंच रखते हैं और इन्हें अत्यधिक विशेषाधिकार प्राप्त सॉफ़्टवेयर के रूप में माना जाना चाहिए। CSRF का शोषण करना सरल है लेकिन जब बैकअप कलाकृतियाँ उजागर होती हैं तो यह विनाशकारी परिणाम दे सकता है। प्रशासनिक कार्यप्रवाहों की सुरक्षा को प्राथमिकता दें: न्यूनतम विशेषाधिकार लागू करें, 2FA को लागू करें, प्लगइन हमले की सतह को कम करें, और जब आधिकारिक पैच अभी उपलब्ध न हो तो फ़ायरवॉल वर्चुअल-पैचिंग का उपयोग करें। अभी कार्य करें: जोखिम को अलग करें, निकटता से निगरानी करें, और एक सुरक्षित अपग्रेड पथ की योजना बनाएं जब विक्रेता एक सुधार जारी करे।.

0 शेयर:
आपको यह भी पसंद आ सकता है

1. समुदाय चेतावनी प्रमाणित XSS WS ऐडऑन में (CVE20258062)

वर्डप्रेस WS थीम ऐडऑन प्लगइन <= 2.0.0 - प्रमाणित (योगदानकर्ता+) संग्रहीत क्रॉस-साइट स्क्रिप्टिंग ws_weather शॉर्टकोड भेद्यता के माध्यम से