समुदाय अलर्ट इमेज हॉटस्पॉट प्लगइन XSS कमजोरियों (CVE202514445)

DevVN प्लगइन द्वारा वर्डप्रेस इमेज हॉटस्पॉट में क्रॉस साइट स्क्रिप्टिंग (XSS)
प्लगइन का नाम DevVN द्वारा इमेज हॉटस्पॉट
कमजोरियों का प्रकार क्रॉस-साइट स्क्रिप्टिंग (XSS)
CVE संख्या CVE-2025-14445
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-02-18
स्रोत URL CVE-2025-14445

“DevVN द्वारा इमेज हॉटस्पॉट” (≤1.2.9) में प्रमाणित (लेखक) स्टोर किया गया XSS — वर्डप्रेस साइट के मालिकों और डेवलपर्स को क्या जानना चाहिए

19 फरवरी 2026 को वर्डप्रेस प्लगइन “DevVN द्वारा इमेज हॉटस्पॉट” में एक स्टोर किया गया क्रॉस-साइट स्क्रिप्टिंग भेद्यता प्रकाशित की गई। यह भेद्यता, जिसे CVE-2025-14445 के रूप में ट्रैक किया गया है, संस्करण <= 1.2.9 को प्रभावित करती है और इसे संस्करण 1.3.0 में ठीक किया गया है। यह बग एक प्रमाणित उपयोगकर्ता को लेखक स्तर की विशेषता (या उच्चतर) के साथ कस्टम फ़ील्ड/मेटा मान में तैयार की गई सामग्री को सहेजने की अनुमति देता है, जो बाद में उचित स्वच्छता के बिना प्रस्तुत की जाती है — जिसके परिणामस्वरूप एक स्टोर किया गया XSS स्थिति होती है।.

हांगकांग के तेज़-तर्रार वेब वातावरण में काम करने वाले प्रैक्टिशनर्स के रूप में, इस मुद्दे की कार्यप्रणाली, वास्तविक प्रभाव, पहचान और सुधार को समझना महत्वपूर्ण है। नीचे तात्कालिक प्रतिक्रिया और दीर्घकालिक सख्ती के लिए तटस्थ मार्गदर्शन के साथ एक व्यावहारिक, तकनीकी विश्लेषण है।.

एक नज़र में प्रमुख तथ्य

  • भेद्यता: प्रमाणित (लेखक+) स्टोर किया गया क्रॉस-साइट स्क्रिप्टिंग (XSS) कस्टम फ़ील्ड/मेटा के माध्यम से
  • प्रभावित प्लगइन: DevVN द्वारा इमेज हॉटस्पॉट
  • प्रभावित संस्करण: <= 1.2.9
  • में ठीक किया गया: 1.3.0
  • CVE: CVE-2025-14445
  • CVSS (निर्धारित): 5.9 (मध्यम / निम्न-मध्यम संदर्भ के आधार पर)
  • आवश्यक विशेषता: लेखक (या उच्चतर)
  • शोधकर्ता: मुहम्मद युधा – DJ
  • शोषण: स्टोर किया गया XSS जो एक लेखक को सामग्री प्रदान/प्रेरित करने और निष्पादन के लिए कुछ उपयोगकर्ता इंटरैक्शन की आवश्यकता होती है

संग्रहीत XSS क्या है और यह यहाँ क्यों महत्वपूर्ण है

क्रॉस-साइट स्क्रिप्टिंग (XSS) एक प्रकार की भेद्यता है जहां एक हमलावर स्क्रिप्ट या HTML इंजेक्ट करता है जो बाद में दूसरे उपयोगकर्ता के ब्राउज़र में निष्पादित होता है। स्टोर किया गया (स्थायी) XSS विशेष रूप से गंभीर है क्योंकि दुर्भावनापूर्ण पेलोड सर्वर पर रखा जाता है — एक डेटाबेस, पोस्ट मेटा, टिप्पणी, या अन्य स्थायी संग्रहण में — और इसे बार-बार उन उपयोगकर्ताओं को वितरित किया जाता है जो कमजोर पृष्ठ को देखते हैं।.

इस मामले में, प्लगइन इमेज हॉटस्पॉट के लिए कस्टम फ़ील्ड/मेटा मानों को स्टोर करता है और उन मानों को एक पृष्ठ या प्रशासन स्क्रीन पर पर्याप्त स्वच्छता या एस्केपिंग के बिना आउटपुट करता है। एक प्रमाणित लेखक स्क्रिप्ट या HTML पेलोड शामिल करने वाली मेटा सामग्री तैयार कर सकता है; जब वह मेटा उन संदर्भों में प्रस्तुत किया जाता है जहां उपयोगकर्ता के ब्राउज़र स्क्रिप्ट निष्पादित करते हैं, तो पेलोड चलता है।.

हालांकि पेलोड को लगाने के लिए एक लेखक स्तर के खाते की आवश्यकता होती है, प्रभाव बहु-लेखक या संपादकीय साइटों पर महत्वपूर्ण है। संभावित परिणामों में शामिल हैं:

  • संपादकों या प्रशासकों को प्रशासन UI पूर्वावलोकन या संपादन स्क्रीन के माध्यम से लक्षित करना।.
  • कुकीज़ या सत्र टोकन का निष्कर्षण (कुकी फ़्लैग पर निर्भर), CSRF-जैसे क्रियाएँ, रीडायरेक्ट, या दूरस्थ संसाधनों का समावेश।.
  • स्थायी या निष्क्रिय पेलोड जो तब सक्रिय होते हैं जब एक विशेषाधिकार प्राप्त उपयोगकर्ता सामग्री देखता है, पहचान और सफाई को जटिल बनाते हैं।.

वास्तविक शोषण परिदृश्य

निम्नलिखित व्यावहारिक मामलों पर विचार करें:

  1. बहु-लेखक ब्लॉग समझौता

    एक हमलावर एक लेखक खाता प्राप्त करता है या पंजीकृत करता है और एक हॉटस्पॉट जोड़ता है जिसमें फ्रंटेंड या प्रशासन पूर्वावलोकन में दिखाया गया दुर्भावनापूर्ण मेटा सामग्री होती है। जब एक संपादक या प्रशासक पोस्ट का पूर्वावलोकन करता है, तो पेलोड निष्पादित होता है और प्रशासनिक क्रियाएँ करने या डेटा को निकालने में सक्षम होता है।.

  2. प्रशासन के भीतर सामाजिक इंजीनियरिंग

    हमलावर एक संपादक/प्रशासक को पूर्वावलोकन/संपादन पृष्ठ खोलने के लिए धोखा देता है (उदाहरण के लिए, एक लिंक या साझा संशोधन के माध्यम से)। यदि प्रशासक का ब्राउज़र पेलोड निष्पादित करता है, तो हमलावर उस सत्र के भीतर कार्य कर सकता है।.

  3. स्थायी विकृति या ड्राइव-बाय इंजेक्शन

    यदि मेटा एक सार्वजनिक पृष्ठ पर सामग्री प्रतिबंधों के बिना प्रस्तुत किया जाता है, तो सभी आगंतुकों को इंजेक्टेड स्क्रिप्ट मिल सकती है, जो रीडायरेक्ट, क्रिप्टोमाइनिंग, या सामग्री हेरफेर को सक्षम करती है।.

  4. पार्श्व आंदोलन

    स्टोर की गई XSS एक पैर जमाने का स्थान हो सकती है: चुराए गए प्रशासनिक सत्र या DOM पहुंच का उपयोग बैकडोर स्थापित करने, खाते बनाने, या दुर्भावनापूर्ण प्लगइन्स/थीम्स अपलोड करने के लिए किया जा सकता है।.

नोट: शोषण के लिए एक लेखक-स्तरीय खाता और लक्षित उपयोगकर्ता द्वारा कुछ इंटरैक्शन की आवश्यकता होती है (उदाहरण के लिए, एक पूर्वावलोकन लोड करना)। सार्वजनिक रिपोर्ट में “उपयोगकर्ता इंटरैक्शन आवश्यक” नोट किया गया है।”


यह कैसे पता करें कि आपकी साइट प्रभावित है

पहचान में इन्वेंटरी जांच, डेटाबेस निरीक्षण, और निगरानी को संयोजित करना चाहिए।.

1. प्लगइन और संस्करण की पुष्टि करें

वर्डप्रेस प्रशासन में, प्लगइन्स → स्थापित प्लगइन्स पर जाएं और “इमेज हॉटस्पॉट बाय देववीएन” संस्करण की जांच करें। यदि संस्करण <= 1.2.9 है, तो साइट को पैच होने तक संभावित रूप से कमजोर मानें।.

2. पोस्टमेटा में संदिग्ध सामग्री के लिए खोजें

स्क्रिप्ट-जैसी सामग्री वाले मेटा मानों को खोजने के लिए WP-CLI या सीधे DB क्वेरी का उपयोग करें। उदाहरण (सुरक्षित, गैर-शोषणीय खोज):

wp db query "SELECT post_id, meta_key, meta_value FROM wp_postmeta WHERE meta_value LIKE '%<script%' OR meta_value LIKE '%onload=%' LIMIT 200;"
SELECT post_id, meta_key, meta_value;

ये क्वेरी स्पष्ट स्क्रिप्ट टैग और अन्य इनलाइन इंजेक्शन पैटर्न को उजागर करती हैं। विनाशकारी क्रियाएँ करने से पहले परिणामों की जांच करें।.

3. प्रशासन UI प्रविष्टियों की जांच करें

छवि हॉटस्पॉट संपादक स्क्रीन और पोस्ट/पृष्ठों में कस्टम फ़ील्ड मान खोलें और अप्रत्याशित HTML की तलाश करें। संदिग्ध परिवर्धनों के लिए लेखक खातों द्वारा हाल के संपादनों की समीक्षा करें।.

4. सर्वर और अनुप्रयोग लॉग की जांच करें

संदिग्ध पेलोड के साथ हॉटस्पॉट मेटा या पोस्ट मेटा को सहेजने वाले एंडपॉइंट्स के लिए POST अनुरोधों की तलाश करें। संदिग्ध सामग्री को सहेजने वाले उपयोगकर्ताओं और समय-चिह्नों का सहसंबंध करें।.

5. एक मैलवेयर स्कैनर का उपयोग करें

सर्वर-साइड या प्लगइन स्कैनर डेटाबेस फ़ील्ड या टेम्पलेट आउटपुट में संग्रहीत XSS संकेतकों को चिह्नित कर सकते हैं। उन्हें जांच के एक भाग के रूप में उपयोग करें, न कि एकमात्र सबूत के रूप में।.

6. शोषण के संकेतों की खोज करें

नए व्यवस्थापक उपयोगकर्ताओं, संशोधित प्लगइनों/थीमों, अनुसूचित कार्यों, या अप्रत्याशित आउटबाउंड कनेक्शनों की तलाश करें जो पोस्ट-शोषण गतिविधि के संकेतक हैं।.


तात्कालिक सुधारात्मक कदम (साइट मालिक / प्रशासक)

  1. प्लगइन को 1.3.0 (सिफारिश की गई) पर अपडेट करें

    विक्रेता ने 1.3.0 जारी किया जो समस्या को ठीक करता है। जैसे ही रखरखाव की खिड़कियाँ अनुमति दें, अपडेट करें। अपडेट करने से पहले: एक बैकअप लें (फाइलें + DB) और यदि संभव हो तो स्टेजिंग में परीक्षण करें।.

  2. यदि आप तुरंत अपडेट नहीं कर सकते हैं तो अस्थायी शमन

    • उपयोगकर्ता भूमिकाओं को सीमित करें: प्लगइन पैच होने तक अविश्वसनीय खातों के लिए लेखक विशेषाधिकार हटा दें या कम करें।.
    • यदि कार्यप्रवाह अनुमति देता है तो अस्थायी रूप से प्लगइन को निष्क्रिय करें: Plugins → Deactivate.
    • WAF नियम लागू करें या स्पष्ट स्क्रिप्ट पेलोड वाले अनुरोधों को अवरुद्ध करने के लिए होस्ट-स्तरीय फ़िल्टर का अनुरोध करें जो हॉटस्पॉट एंडपॉइंट्स को लक्षित करते हैं।.
  3. यदि समझौता होने का संदेह है तो क्रेडेंशियल्स और रहस्यों को घुमाएँ

    व्यवस्थापक खातों और किसी भी समझौता किए गए लेखक खातों के लिए पासवर्ड बदलें। यदि आप संदिग्ध आउटबाउंड गतिविधि का पता लगाते हैं तो API कुंजियों और अन्य रहस्यों को घुमाएँ।.

  4. ज्ञात दुर्भावनापूर्ण मेटा सामग्री को हटा दें

    स्क्रिप्ट वाले मेटा मानों को हटाने या स्वच्छ करने के लिए लक्षित DB सफाई का उपयोग करें (बैकअप के बाद)। उदाहरण WP-CLI निरीक्षण फिर हटाना:

    wp db query "SELECT meta_id, post_id, meta_key FROM wp_postmeta WHERE meta_value LIKE '%<script%';"
    wp db query "DELETE FROM wp_postmeta WHERE meta_id = 12345;"

    सावधानीपूर्वक सत्यापन के बाद ही हटाएँ — संदिग्ध पंक्तियों को निर्यात करना और पहले उन्हें ऑफ़लाइन समीक्षा करना पसंद करें।.

  5. लॉग और उपयोगकर्ताओं की निगरानी करें

    अतिरिक्त संदिग्ध गतिविधियों, नए उपयोगकर्ताओं, बदले गए साइट सामग्री, या फ़ाइल संशोधनों पर नज़र रखें।.


विक्रेता-न्यूट्रल शमन विकल्प: WAFs, स्कैनिंग और वर्चुअल पैचिंग

यदि तत्काल प्लगइन अपडेट संभव नहीं हैं, तो नेटवर्क या एप्लिकेशन एज नियंत्रण जोखिम को कम कर सकते हैं। निम्नलिखित विक्रेता-न्यूट्रल अवधारणाएँ और संचालन नोट हैं:

  • संदर्भ WAF नियम — विशेष रूप से उन प्लगइन एंडपॉइंट्स पर नियम लागू करें जो हॉटस्पॉट मेटा सबमिशन या admin-ajax कॉल को संभालते हैं। केस-इंसेंसिटिव <script, on* विशेषताओं (onload, onclick, onerror) या javascript: URIs वाले पेलोड को ब्लॉक या सैनीटाइज करें। झूठे सकारात्मक से बचने के लिए नियमों का सावधानीपूर्वक परीक्षण करें।.
  • मैलवेयर स्कैनिंग — समय-समय पर डेटाबेस और सार्वजनिक पृष्ठों को इंजेक्टेड स्क्रिप्ट या ज्ञात दुर्भावनापूर्ण पैटर्न के लिए स्कैन करें। स्कैनर स्टोर किए गए पेलोड का पता लगाने में मैनुअल समीक्षा की तुलना में तेजी से मदद कर सकते हैं।.
  • वर्चुअल पैचिंग — एक अस्थायी उपाय के रूप में, एक एज फ़िल्टर ज्ञात दुर्भावनापूर्ण इनपुट पैटर्न को न्यूट्रलाइज़ कर सकता है जब तक कि प्लगइन अपडेट नहीं हो जाता। वर्चुअल पैचिंग वास्तविक कोड फिक्स के लिए विकल्प नहीं है लेकिन तत्काल जोखिम को कम करता है।.
  • लॉगिंग और अलर्टिंग — सुनिश्चित करें कि WAF/लॉगिंग को ब्लॉक किए गए अनुरोधों और पेलोड को कैप्चर करने के लिए कॉन्फ़िगर किया गया है ताकि यदि आवश्यक हो तो आप फोरेंसिक विश्लेषण कर सकें।.

प्लगइन लेखकों को क्या करना चाहिए (डेवलपर मार्गदर्शन)

प्लगइन और थीम लेखकों को सुरक्षित मेटा हैंडलिंग पैटर्न अपनाने चाहिए। निम्नलिखित नियम स्टोर किए गए XSS के सामान्य मूल कारणों को समाप्त करते हैं:

1. इनपुट पर सैनीटाइज करें, आउटपुट पर एस्केप करें

  • डेटाबेस में सहेजते समय मानों को सैनीटाइज करें:
    • सामान्य पाठ: sanitize_text_field()
    • पूर्णांक/संख्या: (int) में कास्ट करें या absint() का उपयोग करें
    • अनुमत टैग के साथ HTML: wp_kses() एक सख्त अनुमत सूची के साथ
  • आउटपुट करते समय एस्केप करें:
    • HTML संदर्भ के लिए esc_html() का उपयोग करें
    • विशेषता संदर्भ के लिए esc_attr() का उपयोग करें
    • इनलाइन जावास्क्रिप्ट संदर्भों के लिए esc_js() का उपयोग करें

2. सैनीटाइज कॉलबैक के साथ मेटा रजिस्टर करें

register_meta() का उपयोग करें जिसमें sanitize_callback हो ताकि WordPress मेटा सहेजते समय मान्यता लागू करे। उदाहरण:

register_post_meta( 'post', 'your_meta_key', array(;

3. क्षमताओं को मान्य करें और नॉनसेस का उपयोग करें

वर्तमान उपयोगकर्ता की क्षमता की पुष्टि करें(‘edit_post’, $post_id) या उपयुक्त क्षमता। सुनिश्चित करने के लिए wp_verify_nonce() का उपयोग करें कि अनुरोध एक वैध फॉर्म से उत्पन्न हुआ है।.

कच्चे मेटा को सीधे प्रशासन या फ्रंटेंड मार्कअप में प्रदर्शित करने से बचें।

भले ही केवल लेखकों को एक मान सहेजने की अनुमति हो, इसे एक प्रशासनिक पृष्ठ में अनएस्केप्ड आउटपुट न करें जहां संपादक/प्रशासक सामग्री की समीक्षा करेंगे।.

अनुमत HTML को सीमित करें।

यदि HTML की अनुमति है, तो wp_kses_post() या एक सख्त wp_kses() अनुमत सूची का उपयोग करें और खतरनाक विशेषताओं जैसे onload/onerror और javascript: URIs को स्पष्ट रूप से हटा दें।.

उदाहरण: save_post सफाई।

<?php

घटना प्रतिक्रिया चेकलिस्ट (यदि आप शोषण का संदेह करते हैं)

  1. वर्तमान स्थिति (फाइलें + DB) का स्नैपशॉट/बैकअप लें फोरेंसिक विश्लेषण के लिए।.
  2. यदि संभव हो तो साइट को रखरखाव मोड में डालें / इसे उत्पादन ट्रैफ़िक से अलग करें।.
  3. व्यवस्थापक पासवर्ड बदलें और API कुंजियों को घुमाएं।.
  4. सत्रों को रद्द करें: सभी उपयोगकर्ताओं को मजबूर लॉगआउट करें (कुकीज़ को अमान्य करने के लिए wp-config.php में प्रमाणीकरण कुंजी अपडेट करें)।.
  5. DB में इंजेक्टेड मेटा या संदिग्ध प्रविष्टियों की खोज करें और उन्हें हटा दें या क्वारंटाइन करें।.
  6. संदिग्ध गतिविधि के लिए सर्वर लॉग की जांच करें और प्रारंभिक वेक्टर की पहचान करें।.
  7. जोड़े गए दुर्भावनापूर्ण फ़ाइलों या संशोधित प्लगइन/थीम फ़ाइलों की जांच करें।.
  8. यदि आप आत्मविश्वास से साफ नहीं कर सकते हैं, तो समझौते से पहले के ज्ञात-गुणवत्ता बैकअप से पुनर्स्थापित करें।.
  9. यदि यह एक उच्च-मूल्य वाली साइट है, तो गहरे विश्लेषण के लिए पेशेवर घटना प्रतिक्रिया में संलग्न करें।.

दीर्घकालिक सुरक्षा प्रथाएँ - समान जोखिमों को कम करना।

  • न्यूनतम विशेषाधिकार का सिद्धांत - आवश्यक न्यूनतम भूमिकाएँ सौंपें। यदि उन्हें केवल समीक्षा के लिए पोस्ट प्रस्तुत करने की आवश्यकता है तो अविश्वसनीय योगदानकर्ताओं को लेखक क्षमताएँ देने से बचें।.
  • प्लगइन्स और थीम की समीक्षा करें। - केवल प्रतिष्ठित स्रोतों से स्थापित करें, अपडेट रखें, और अप्रयुक्त प्लगइन्स को हटा दें।.
  • नियमित बैकअप + स्टेजिंग। — समय-समय पर बैकअप बनाए रखें और अपडेट का परीक्षण करने के लिए एक स्टेजिंग वातावरण बनाएं।.
  • प्रशासनिक पहुंच को मजबूत करें — जहां संभव हो, दो-कारक प्रमाणीकरण, आईपी प्रतिबंधों का उपयोग करें, और प्रशासकों और संपादकों के लिए मजबूत अद्वितीय पासवर्ड का उपयोग करें।.
  • केंद्रीकृत स्कैनिंग और एज फ़िल्टरिंग — जब सुधार में देरी हो, तो सुरक्षा जोड़ने के लिए निर्धारित मैलवेयर स्कैन और एप्लिकेशन एज फ़िल्टर का उपयोग करें।.
  • कस्टम कार्य के लिए कोड समीक्षाएँ — विकास के दौरान और उत्पादन तैनाती से पहले सुरक्षा समीक्षाएँ और स्थैतिक विश्लेषण शामिल करें।.

उदाहरण पहचान आदेश (सुरक्षित उदाहरण)

पहचान के लिए इन आदेशों का उपयोग करें — विनाशकारी संचालन करने से पहले आउटपुट की जांच करें।.

wp db query "SELECT post_id, meta_key, meta_value FROM wp_postmeta WHERE meta_value LIKE '%<script%' LIMIT 200;"
wp db query "SELECT COUNT(*) FROM wp_postmeta WHERE meta_value LIKE '%<script%' OR meta_value LIKE '%onload=%';"
wp db query "SELECT post_id, meta_key, LEFT(meta_value, 255) AS snippet FROM wp_postmeta WHERE meta_value LIKE '%<script%' OR meta_value LIKE '%onload=%' INTO OUTFILE '/tmp/suspect_meta.csv' FIELDS TERMINATED BY ',' ENCLOSED BY '\"' LINES TERMINATED BY '

सफाई या हटाने के संचालन करते समय हमेशा एक बैकअप या कॉपी पर कार्य करें।.


प्रकटीकरण समयरेखा और श्रेय

  • प्रकटीकरण प्रकाशित: 19 फरवरी 2026
  • अनुसंधान श्रेय: मुहम्मद युधा – DJ
  • सुधार: प्लगइन अपडेट 1.3.0 पर

अंतिम विचार

मेटा फ़ील्ड में संग्रहीत XSS एक आवर्ती पैटर्न है: प्लगइन्स जो समृद्ध या मनमाना मेटा सामग्री स्वीकार करते हैं और फिर इसे अपर्याप्त स्वच्छता के साथ प्रस्तुत करते हैं, किसी भी वर्डप्रेस साइट के लिए स्थायी जोखिम पैदा करते हैं जो कई योगदानकर्ताओं की अनुमति देती है। “Image Hotspot by DevVN” में CVE-2025-14445 समस्या दिखाती है कि लेखक-स्तरीय खाते — जो सामान्य और अक्सर वैध होते हैं — कैसे व्यापक साइट समझौते के लिए वेक्टर बन सकते हैं जब स्वच्छता और क्षमता जांच गायब होती हैं।.

साइट मालिकों के लिए तात्कालिक कार्रवाई आइटम:

  1. DevVN द्वारा Image Hotspot को संस्करण 1.3.0 में अपडेट करें।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो लेखक की विशेषताओं को सीमित करें और स्पष्ट स्क्रिप्ट पेलोड को ब्लॉक करने के लिए एज फ़िल्टरिंग या WAF नियम लागू करें।.
  3. संदिग्ध मेटा प्रविष्टियों को स्कैन करें और साफ करें और यदि समझौता होने का संदेह हो तो क्रेडेंशियल्स को घुमाएं।.
  4. किसी भी कस्टम प्लगइन कोड के लिए उपरोक्त डेवलपर दिशानिर्देश लागू करें।.

यदि आपको संचालन सहायता की आवश्यकता है, तो योग्य घटना प्रतिक्रिया या वर्डप्रेस अनुभव वाले सुरक्षा सलाहकार की तलाश करें। हांगकांग के बाजार में, त्वरित प्लगइन अपडेट, न्यूनतम विशेषाधिकार असाइनमेंट और स्पष्ट लॉगिंग को प्राथमिकता दें ताकि हमलावरों के लिए निवास समय कम किया जा सके।.

सतर्क रहें। जल्दी मान्य करें, देर से भागें, और अपने प्लगइन्स और प्रक्रियाओं को अद्यतित रखें।.

0 शेयर:
आपको यह भी पसंद आ सकता है