सामुदायिक चेतावनी स्लाइडर रिवोल्यूशन XSS भेद्यता(CVE20244581)

WordPress स्लाइडर रिवोल्यूशन Plugin में क्रॉस साइट स्क्रिप्टिंग (XSS)





Analyzing CVE-2024-4581 — Authenticated (Author) Stored XSS in Slider Revolution (<= 6.7.10) — What site owners must do now



CVE-2024-4581 का विश्लेषण — प्रमाणित (लेखक) स्टोर किया गया XSS स्लाइडर रिवोल्यूशन (≤ 6.7.10) में — साइट के मालिकों को अब क्या करना चाहिए

लेखक: हांगकांग सुरक्षा विशेषज्ञ • दिनांक: 2026-02-02
प्लगइन का नाम स्लाइडर रिवोल्यूशन
कमजोरियों का प्रकार XSS
CVE संख्या CVE-2024-4581
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-02-02
स्रोत URL CVE-2024-4581

TL;DR — एक स्टोर किया गया क्रॉस-साइट स्क्रिप्टिंग (XSS) सुरक्षा दोष (CVE-2024-4581) स्लाइडर रिवोल्यूशन ≤ 6.7.10 को प्रभावित करता है। एक प्रमाणित उपयोगकर्ता जिसके पास लेखक की विशेषताएँ हैं, वह लेयर विशेषताओं (क्लास, आईडी, शीर्षक) के माध्यम से जावास्क्रिप्ट इंजेक्ट कर सकता है। एक विक्रेता का समाधान संस्करण में जारी किया गया था 6.7.11. तात्कालिक कार्रवाई: 6.7.11+ पर अपडेट करें, इंजेक्टेड स्क्रिप्ट्स को खोजें और हटाएं, अनुमतियों को मजबूत करें, और यदि समझौता पाया जाता है तो सफाई के कदमों का पालन करें।.

पृष्ठभूमि: यह सुरक्षा दोष कैसे काम करता है (सरल व्याख्या)

स्लाइडर रिवोल्यूशन परतों (पाठ, चित्र, बटन) से बनी स्लाइड बनाने के लिए एक UI प्रदान करता है। कुछ लेयर विशेषताएँ—जैसे क्लास, आईडी, और शीर्षक—जब सहेजे गए और बाद में प्रस्तुत किए गए तो सही तरीके से साफ नहीं की गईं। क्योंकि मान डेटाबेस में संग्रहीत होते हैं और पर्याप्त एस्केपिंग के बिना आउटपुट होते हैं, एक लेखक-स्तरीय खाता एक पेलोड को बनाए रख सकता है जो विज़िटर के ब्राउज़रों में निष्पादित होता है जो स्लाइडर देख रहे हैं।.

  • प्रकार: स्टोर किया गया क्रॉस-साइट स्क्रिप्टिंग (XSS)।.
  • आवश्यक विशेषाधिकार: लेखक।.
  • हमले का वेक्टर: प्लगइन UI के माध्यम से एक स्लाइडर लेयर बनाना या संपादित करना और विशेषता क्षेत्रों में JS एम्बेड करना।.
  • प्रभाव: कोई भी विज़िटर (लॉगिन किए हुए उपयोगकर्ताओं और प्रशासकों सहित जो स्लाइडर देखते हैं) हमलावर-नियंत्रित जावास्क्रिप्ट को निष्पादित कर सकता है।.
  • ठीक किया गया: 6.7.11 में।.

कई साइटें लेखकों को सामग्री संपादित करने की क्षमता देती हैं और कभी-कभी प्लगइन-प्रबंधित सामग्री; जहां लेखक स्लाइडर रिवोल्यूशन तक पहुँच सकते हैं, वहाँ जोखिम वास्तविक है।.

वास्तविक शोषण परिदृश्य

  1. एक दुर्भावनापूर्ण योगदानकर्ता एक <script> टैग या एक इवेंट विशेषता (उदाहरण के लिए त्रुटि होने पर=) को एक लेयर शीर्षक या CSS क्लास में इंजेक्ट करता है। विज़िटर पृष्ठ लोड होने पर स्क्रिप्ट को निष्पादित करते हैं।.
  2. एक हमलावर लेखक विशेषाधिकारों का उपयोग करके JS को एम्बेड करता है जो लॉगिन किए हुए प्रशासकों के खिलाफ कार्रवाई को ट्रिगर करता है जब वे फ्रंटेंड पर जाते हैं (उदाहरण के लिए, CSRF-प्रेरित परिवर्तन)।.
  3. पेलोड अतिरिक्त मैलवेयर लाने के लिए दूरस्थ संसाधनों को खींचता है, बैकग्राउंड अनुरोधों के माध्यम से धोखाधड़ी वाले प्रशासक उपयोगकर्ताओं को बनाता है, या साइट डेटा को एक्सफिल्ट्रेट करता है।.
  4. लक्षित सामाजिक इंजीनियरिंग संभव है: एक तैयार किया गया स्लाइडर विशेषाधिकार प्राप्त उपयोगकर्ताओं को कार्रवाई करने के लिए धोखा दे सकता है और एक व्यापक समझौता सक्षम कर सकता है।.

CVSS और जोखिम मूल्यांकन

सामान्य स्कोरिंग इसे CVSS 5.9 (मध्यम) के आसपास रखती है क्योंकि एक हमलावर को लेखक विशेषाधिकार और स्लाइडर सामग्री को जोड़ने/संपादित करने के लिए एक जानबूझकर कार्रवाई की आवश्यकता होती है। संचालन के दृष्टिकोण से, यह उन साइटों पर उच्च जोखिम है जिनमें कई लेखक, सार्वजनिक योगदानकर्ता, या लॉगिन किए गए प्रशासकों के लिए दृश्य स्लाइडर हैं।.

तात्कालिक कदम — अपडेट करें, परीक्षण करें, और अलग करें

  1. प्लगइन अपडेट करें: तुरंत स्लाइडर रिवोल्यूशन को अपडेट करें 6.7.11 या जहां संभव हो, तुरंत उत्पादन में। कई लेखकों या लॉगिन किए गए उपयोगकर्ताओं को दिखाए गए स्लाइडरों वाली साइटों को प्राथमिकता दें।.
  2. स्टेजिंग में परीक्षण करें: जब संभव हो, पहले स्टेजिंग में अपडेट लागू करें। फ्रंटेंड रेंडरिंग और अनुकूलन की पुष्टि करें।.
  3. बैकअप: अपडेट करने से पहले एक पूर्ण बैकअप (फाइलें + डेटाबेस) लें ताकि रोलबैक की अनुमति मिल सके।.
  4. यदि आप तुरंत अपडेट नहीं कर सकते: अस्थायी शमन लागू करें: स्लाइडर रिवोल्यूशन प्रशासन पृष्ठों तक लेखक पहुंच को प्रतिबंधित करें, निगरानी और अनुरोध फ़िल्टरिंग सक्षम करें, और प्लगइन अपडेट होने तक उच्च-ट्रैफ़िक या महत्वपूर्ण साइटों को रखरखाव मोड में रखने पर विचार करें।.

यह पहचानना कि आपकी साइट का दुरुपयोग हुआ है

प्लगइन द्वारा संग्रहीत संदिग्ध पेलोड और पोस्ट के भीतर खोजें। संकेतक में शामिल हैं:

  • <script> स्लाइडर डेटा फ़ील्ड में टैग।.
  • विशेषताएँ जिनमें शामिल हैं जावास्क्रिप्ट:, त्रुटि होने पर=, 11. साइट मालिकों के लिए तात्कालिक कदम, onmouseover=, srcdoc=, या डेटा:text/html.
  • एन्कोडेड अनुक्रम जैसे <script> जो आउटपुट पर डिकोड हो सकते हैं।.
  • स्लाइडर मार्कअप के पास लोड किए गए अप्रत्याशित बाहरी संसाधन।.

उपयोगी प्रश्न (यदि नहीं है तो DB उपसर्ग बदलें wp_)

SQL — पोस्ट और सामान्य स्लाइडर रिवोल्यूशन तालिकाओं की खोज करें:

-- वर्डप्रेस पोस्ट सामग्री खोजें;

WP-CLI उदाहरण:

wp db query "SELECT ID,post_title FROM wp_posts WHERE post_content REGEXP '<script|javascript:|onerror=';"

अपलोड और थीम फ़ाइलों के लिए अपरिचित PHP फ़ाइलों, छिपे हुए JS, या वेब शेल के लिए भी स्कैन करें।.

समझौते के संकेत (IoCs) — उदाहरण पैटर्न

  • <script> स्लाइडर पैरामीटर या पोस्ट में टैग।.
  • इवेंट हैंडलर: त्रुटि होने पर=, 11. साइट मालिकों के लिए तात्कालिक कदम, onmouseover=, onclick=.
  • जावास्क्रिप्ट: 10. में URIs के लिए डेटाबेस को स्कैन करें href या स्रोत.
  • डेटा:text/html या srcdoc=.
  • अप्रत्याशित <iframe> स्लाइडर डेटा में टैग।.

स्कैनिंग के लिए उदाहरण regex पैटर्न

<script\b[^>]*>([\s\S]*?)</script>
(class|id|title)\s*=\s*["'][^"']*(<script|on[a-z]+\s*=|javascript:)[^"']*["']
on(error|load|mouseover|click)\s*=

यदि आप दुर्भावनापूर्ण सामग्री पाते हैं तो सफाई करें

  1. यदि सक्रिय शोषण का संदेह है तो साइट को अलग करें (रखरखाव मोड, सार्वजनिक ट्रैफ़िक सीमित करें)।.
  2. विश्लेषण के लिए पहचानी गई सामग्री को निर्यात करें, फिर इसे हटा दें:
    • प्लगइन UI का उपयोग करके दुर्भावनापूर्ण परतों या स्लाइड को हटा दें।.
    • यदि स्वचालित हटाने की आवश्यकता है, तो DB पंक्तियों को स्ट्रिप करके साफ करें <script>, जावास्क्रिप्ट: पैटर्न, और प्लगइन तालिकाओं से इवेंट हैंडलर्स।.
  3. विशेषाधिकार प्राप्त उपयोगकर्ताओं (व्यवस्थापक, संपादक) के लिए पासवर्ड रीसेट करने के लिए मजबूर करें। समझौते में शामिल लेखकों की जांच करें और संभावित रूप से निलंबित करें।.
  4. रहस्यों को घुमाएं: WordPress सॉल्ट को फिर से उत्पन्न करें wp-config.php, यदि उजागर हो तो API कुंजी और तीसरे पक्ष के क्रेडेंशियल रीसेट करें।.
  5. वेब शेल या बैकडोर का पता लगाने के लिए पूर्ण फ़ाइल सिस्टम मैलवेयर स्कैन चलाएं।.
  6. संदिग्ध व्यवस्थापक गतिविधियों के लिए एक्सेस लॉग और प्लगइन लॉग की समीक्षा करें जो स्लाइडर बना रहे हैं या संपादित कर रहे हैं।.
  7. यदि समझौता व्यापक है, तो ज्ञात साफ़ बैकअप से पुनर्स्थापित करें और अपडेट फिर से लागू करें।.
  • स्लाइडर रिवोल्यूशन UI तक पहुंच को प्रतिबंधित करें: लेखक से भूमिका/क्षमता प्रबंधन के माध्यम से प्लगइन संपादन पहुंच हटा दें। केवल संपादक/प्रशासक जिन्हें इसकी आवश्यकता है, उन्हें पहुंच बनाए रखनी चाहिए।.
  • न्यूनतम विशेषाधिकार: उपयोगकर्ता भूमिकाओं का ऑडिट करें और अनावश्यक क्षमताओं को हटा दें।.
  • अप्रयुक्त प्लगइन्स को हटा दें: यदि स्लाइडर रिवोल्यूशन का उपयोग नहीं किया जा रहा है, तो इसे केवल निष्क्रिय करने के बजाय हटा दें।.
  • सामग्री सुरक्षा नीति (CSP) लागू करें: एक अच्छी तरह से कॉन्फ़िगर की गई CSP इनलाइन स्क्रिप्ट और अप्रूव्ड बाहरी संसाधनों को ब्लॉक करके मानक को बढ़ाती है।.
  • HttpOnly और SameSite कुकीज़ का उपयोग करें चोरी की कुकी के उपयोग को कम करने के लिए।.
  • दो-कारक प्रमाणीकरण (2FA) को लागू करें सभी विशेषाधिकार प्राप्त खातों के लिए।.
  • फ़ाइल अखंडता निगरानी सक्षम करें और नियमित मैलवेयर स्कैनिंग करें।.

एक वेब एप्लिकेशन फ़ायरवॉल (WAF) लेखन पर दुर्भावनापूर्ण पेलोड को ब्लॉक करके तत्काल सुरक्षा प्रदान कर सकता है या खतरनाक आउटपुट को फ़िल्टर कर सकता है। दो रणनीतियाँ:

  1. दुर्भावनापूर्ण सामग्री को सहेजने से रोकें (लेखन पर फ़िल्टर)।.
  2. दुर्भावनापूर्ण सामग्री की डिलीवरी को ब्लॉक करें (आउटपुट/प्रतिक्रिया पर फ़िल्टर)।.

व्यवस्थापक POSTs पर स्क्रिप्ट-जैसी सामग्री को ब्लॉक करने के लिए सामान्य छद्म-मोद सुरक्षा नियम का उदाहरण (सावधानी से अनुकूलित और परीक्षण करें):

# स्क्रिप्ट-जैसी सामग्री को परत विशेषताओं में इंजेक्ट करने का प्रयास करने वाले लेखन अनुरोधों को ब्लॉक करें"

वर्ग/आईडी/शीर्षक विशेषताओं में इंजेक्शन का पता लगाने के लिए विशिष्ट नियम:

SecRule REQUEST_BODY "(?i)(class|id|title)\s*=\s*['\"][^'\"]*(<script|on[a-z]+=|javascript:)[^'\"]*['\"]" \"

POSTs की निगरानी करके संदिग्ध स्लाइडर अपडेट अनुरोधों को ब्लॉक करें admin-ajax.php और प्लगइन प्रशासन अंत बिंदु जो शामिल हैं रेवस्लाइडर या आरएस- उपरोक्त पैटर्न के लिए पैरामीटर और स्कैनिंग पेलोड।.

यदि आपका WAF वर्चुअल पैचिंग का समर्थन करता है, तो उन नियमों पर विचार करें जो अनुरोध के वर्डप्रेस तक पहुँचने से पहले आपत्तिजनक विशेषताओं को साफ़ या हटा देते हैं (उदाहरण के लिए, हटाएँ पर* विशेषताएँ या बदलें 9. या विशेषताओं जैसे onload= एक हानिरहित प्लेसहोल्डर के साथ)। झूठे सकारात्मक से बचने के लिए पहचान/लॉगिंग मोड में शुरू करें।.

निगरानी के लिए उदाहरण पहचान और अलर्ट हस्ताक्षर

  • उन प्रशासन AJAX POST बॉडी पर अलर्ट करें जिनमें शामिल हैं: 9. या विशेषताओं जैसे onload=, जावास्क्रिप्ट:, त्रुटि होने पर=, 11. साइट मालिकों के लिए तात्कालिक कदम.
  • एक स्लाइडर पंक्ति के निर्माण/अपडेट पर अलर्ट करें जहाँ पैरामीटर शामिल है script या इवेंट हैंडलर।.
  • गैर-प्रशासन उपयोगकर्ताओं द्वारा अचानक स्लाइडर संशोधन टाइमस्टैम्प पर नज़र रखें।.

ModSecurity उदाहरण नियम (सावधानी से कॉपी/अनुकूलित करें)

SecRule REQUEST_METHOD "POST" "phase:2,chain,id:920100,severity:2,log,deny,msg:'संभावित revslider लेयर विशेषता XSS प्रयास'"

अपने वातावरण के लिए डिकोडिंग और अनुरोध लंबाई सीमाओं को समायोजित करें। पहले पहचान मोड का उपयोग करें और झूठे सकारात्मक को कम करने के लिए लॉग की समीक्षा करें।.

विकास और विक्रेता मार्गदर्शन (साइट डेवलपर्स के लिए)

यदि आप स्लाइडर रिवोल्यूशन के साथ एकीकृत कस्टम थीम या प्लगइन बनाए रखते हैं:

  • वर्डप्रेस फ़ंक्शंस का उपयोग करके इनपुट को साफ़ करें: sanitize_text_field() बुनियादी पाठ के लिए, wp_kses() सीमित HTML के लिए।.
  • जब आवश्यक हो, आउटपुट को एस्केप करें esc_attr(), esc_html(), या wp_kses_post() संदर्भ के आधार पर।.
  • उच्च-विशेषाधिकार भूमिकाओं से इनपुट को सुरक्षित मानने की कभी भी धारणा न बनाएं; क्षमता जांच लागू करें और दोनों को सहेजने और प्रदर्शित करने पर साफ करें।.

PHP टेम्पलेट्स में लेयर विशेषताओं को एस्केप करने का उदाहरण:

$title = isset( $layer['title'] ) ? esc_attr( $layer['title'] ) : ''; $class = isset( $layer['class'] ) ? sanitize_html_class( $layer['class'] ) : '';

घटना के बाद की चेकलिस्ट (यदि आपने समझौता खोजा है)

  1. सफाई के दौरान ट्रैफ़िक को सीमित करने के लिए साइट को रखरखाव मोड में डालें।.
  2. Slider Revolution को 6.7.11 या बाद के संस्करण में अपडेट करें।.
  3. दुर्भावनापूर्ण स्लाइडर सामग्री को हटा दें और इसे साफ सामग्री से बदलें।.
  4. प्रशासनिक पासवर्ड को घुमाएं और ऊंचे उपयोगकर्ताओं के लिए रिसेट को मजबूर करें।.
  5. API कुंजियाँ और अन्य क्रेडेंशियल्स बदलें जो उजागर हो सकते हैं।.
  6. यदि आवश्यक हो तो एक साफ बैकअप से पुनर्स्थापित करें और पैच फिर से लागू करें।.
  7. एक पूर्ण मैलवेयर और फ़ाइल-परिवर्तन स्कैन चलाएं; अनुसूचित कार्यों, नए प्रशासनिक उपयोगकर्ताओं, या संशोधित फ़ाइलों की खोज करें।.
  8. लॉग की समीक्षा करें ताकि घुसपैठ की समयरेखा और दायरा निर्धारित किया जा सके।.
  9. यदि प्रभाव गंभीर है (डेटा चोरी, प्रशासनिक अधिग्रहण) तो एक बाहरी ऑडिट पर विचार करें।.

वर्डप्रेस प्लेटफॉर्म सुरक्षा के लिए दीर्घकालिक सिफारिशें

  • वर्डप्रेस भूमिकाओं में न्यूनतम विशेषाधिकार लागू करें।.
  • उन प्लगइन यूआई को उच्च-जोखिम के रूप में मानें जो HTML या विशेषता इनपुट स्वीकार करते हैं और उन्हें विश्वसनीय कर्मचारियों तक सीमित करें।.
  • जहां संभव और परीक्षण किया गया हो, सुरक्षा रिलीज़ के लिए स्वचालित अपडेट सक्षम करें।.
  • निवारक नियंत्रणों को संयोजित करें: ट्यून किए गए WAF नियम, मैलवेयर स्कैनिंग, फ़ाइल अखंडता निगरानी, CSP, सुरक्षित कुकी विशेषताएँ, और 2FA।.
  • एक सुरक्षित, परीक्षण किया गया बैकअप और पुनर्प्राप्ति योजना बनाए रखें।.
  • नियमित रूप से तृतीय-पक्ष प्लगइनों का ऑडिट करें और अनुपयोगी को तुरंत हटा दें।.

खोज आदेशों और सुधार स्क्रिप्टों का उदाहरण

WP‑CLI पोस्ट में संदिग्ध सामग्री के लिए खोज करें (पहले ड्राई-रन का उपयोग करें):

wp search-replace '<script' '' --all-tables --dry-run

एन्कोडेड स्क्रिप्ट पैटर्न के लिए खोजें:

wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%';"

revslider स्लाइड से ब्लॉकों को हटाने के लिए उदाहरण SQL (REGEXP_REPLACE के लिए MySQL 8+)। विनाशकारी क्वेरी चलाने से पहले DB का बैकअप लें:

UPDATE wp_revslider_slides;

यह “सिर्फ स्क्रिप्ट टैग” से अधिक क्यों है”

स्टोर किया गया XSS स्थायी है और उपयोगकर्ता के ब्राउज़र में निष्पादित होने तक अदृश्य हो सकता है। यह प्रमाणित उपयोगकर्ताओं को लक्षित करता है, इसे छिपाया जा सकता है, और हमलावरों को चुपचाप स्थायीता के लिए एक विधि प्रदान करता है। प्लगइन को पैच करना आवश्यक है लेकिन पर्याप्त नहीं है - कोड सुधारों को भूमिकाओं को मजबूत करने, WAF, CSP, निगरानी, और लचीलापन के लिए स्कैनिंग के साथ मिलाएं।.

आभासी पैचिंग के बारे में - यह आपको समय कैसे खरीदता है

WAF के साथ आभासी पैचिंग जोखिम को कम करता है जबकि आप:

  • प्लगइन अपडेट का परीक्षण करें।.
  • उपयोगकर्ता योगदान का ऑडिट करें।.
  • मौजूदा समझौतों को साफ करें।.

लाभ: कोड परिवर्तनों के बिना जोखिम में तात्कालिक कमी। सीमाएँ: गलत सकारात्मक संभव हैं और WAF मौजूदा स्टोर किए गए पेलोड को नहीं हटाता है।.

व्यावहारिक उदाहरण: साइट प्रशासकों के लिए त्वरित चेकलिस्ट

  • Slider Revolution को 6.7.11 या बाद के संस्करण में अपडेट करें।.
  • यदि तुरंत अपडेट संभव नहीं है, तो अनुरोध फ़िल्टरिंग सक्षम करें ताकि ब्लॉक किया जा सके जावास्क्रिप्ट:, <script>, और on*= प्रशासनिक लेखन संचालन पर।.
  • उपयोगकर्ता भूमिकाओं का ऑडिट करें - लेखकों से प्लगइन संपादन पहुंच हटाएं।.
  • स्कैन wp_posts, wp_revslider_slides, और दुर्भावनापूर्ण पेलोड के लिए समान तालिकाएँ।.
  • यदि दुर्भावनापूर्ण सामग्री पाई गई हो तो पासवर्ड बदलें और कुंजी घुमाएँ।.
  • CSP और सुरक्षित कुकी विशेषताएँ सक्षम करें।.
  • स्लाइडर संशोधन घटनाओं की निगरानी करें और संदिग्ध पैटर्न पर अलर्ट करें।.

एक व्यावहारिक WAF नियम उदाहरण जिसे आप जल्दी अनुकूलित कर सकते हैं (उच्च स्तर)

मोड: 48–72 घंटे के लिए निगरानी/लॉग। यदि वैध ट्रैफ़िक मेल खाता है, तो सुरक्षित पृष्ठों को व्हाइटलिस्ट करें या regex समायोजित करें। जब आप सहज हों, तो ब्लॉकिंग मोड में स्विच करें।.

नियम लॉजिक सारांश:

  • उन प्रशासनिक एंडपॉइंट्स पर POST का पता लगाएँ जहाँ रेवस्लाइडर पेलोड शामिल है 9. या विशेषताओं जैसे onload= या on*=.
  • मेल खाने पर अनुरोधों को ब्लॉक या सैनीटाइज करें।.

समापन विचार — हांगकांग सुरक्षा विशेषज्ञ

सामग्री-प्रबंधन सुविधाओं में संग्रहीत XSS कमजोरियों को उच्च प्राथमिकता के साथ संभाला जाना चाहिए, भले ही उन्हें गैर-प्रशासनिक विशेषाधिकार की आवश्यकता हो। एक संग्रहीत पेलोड जो अन्य उपयोगकर्ताओं के ब्राउज़रों में निष्पादित होता है—विशेष रूप से प्रशासकों—पूर्ण साइट समझौता सक्षम कर सकता है। तत्काल प्राथमिकता प्लगइन को अपडेट करना, भूमिकाओं का ऑडिट और प्रतिबंधित करना, किसी भी स्थायी पेलोड को स्कैन और साफ करना, और जब आप सुधार कर रहे हों तो अल्पकालिक सुरक्षा लागू करना है। एक मापी गई, परीक्षण-प्रेरित दृष्टिकोण डाउनटाइम और जोखिम को कम करेगा।.

यदि आपको अनुकूलित सहायता की आवश्यकता है, तो एक विश्वसनीय सुरक्षा सलाहकार या घटना प्रतिक्रिया विशेषज्ञ से संपर्क करें जो आपकी साइट के लिए विशिष्ट विश्लेषण चेकलिस्ट प्रदान कर सके (स्कैन करने के लिए तालिकाएँ, DB-प्रिफिक्स जागरूक प्रश्न, और WAF नियमों के लिए एक चरणबद्ध दृष्टिकोण)। विनाशकारी परिवर्तनों को करने से पहले एक बैकअप रखें।.


0 शेयर:
आपको यह भी पसंद आ सकता है