समुदाय चेतावनी SQL इंजेक्शन जॉब पोर्टल में (CVE202411710)

वर्डप्रेस WP नौकरी पोर्टल प्लगइन में SQL इंजेक्शन






WP Job Portal (<= 2.2.2) — Authenticated Admin SQL Injection (CVE-2024-11710)


प्लगइन का नाम WP जॉब पोर्टल
कमजोरियों का प्रकार एसक्यूएल इंजेक्शन
CVE संख्या CVE-2024-11710
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-02-03
स्रोत URL CVE-2024-11710

WP जॉब पोर्टल (≤ 2.2.2) — प्रमाणित प्रशासक SQL इंजेक्शन (CVE-2024-11710)

यह सलाह WP जॉब पोर्टल में एक प्रमाणित प्रशासक SQL इंजेक्शन का सारांश प्रस्तुत करती है (v2.2.3 में ठीक किया गया)। यह एक हांगकांग स्थित वर्डप्रेस सुरक्षा विशेषज्ञ के दृष्टिकोण से लिखा गया है: सीधा, व्यावहारिक, और साइट के मालिकों और ऑपरेटरों के लिए त्वरित जोखिम कमी की ओर उन्मुख।.

सामग्री:

  • सारांश
  • आपको इसकी परवाह क्यों करनी चाहिए
  • भेद्यता का क्या अर्थ है (गैर-कार्यात्मक)
  • कौन जोखिम में है
  • साइट मालिकों और प्रशासकों के लिए तात्कालिक क्रियाएँ
  • पहचान मार्गदर्शन
  • WAF और आभासी पैचिंग (सैद्धांतिक)
  • डेवलपर सुधार मार्गदर्शन
  • हार्डनिंग सिफारिशें
  • घटना प्रतिक्रिया प्लेबुक
  • सामान्य प्रश्न और समापन टिप्पणियाँ

सारांश

WP जॉब पोर्टल प्लगइन संस्करण 2.2.2 तक एक SQL इंजेक्शन भेद्यता मौजूद है। शोषण के लिए एक प्रमाणित प्रशासक खाता (या पहले से समझौता किया गया प्रशासक सत्र) की आवश्यकता होती है। विक्रेता ने v2.2.3 में एक पैच जारी किया — जितनी जल्दी हो सके अपडेट करें। जहां तत्काल अपडेट करना संभव नहीं है, वहां सुधार करते समय मुआवजे के नियंत्रण (पहुँच प्रतिबंध, निगरानी, और WAF आभासी पैचिंग) लागू करें।.

महत्वपूर्ण: मैं यहां शोषण प्रमाण-का-धारक या चरण-दर-चरण शोषण विवरण प्रकाशित नहीं करूंगा। यह जानकारी हमलावरों की मदद करती है। यह सलाह सुरक्षित, व्यावहारिक शमन और पहचान पर केंद्रित है।.

आपको क्यों परवाह करनी चाहिए: SQL इंजेक्शन एक गंभीर खतरा बना हुआ है

SQL इंजेक्शन लंबे समय से है लेकिन अभी भी खतरनाक है। जब प्लगइन कोड SQL बयानों में अस्वच्छ इनपुट डालता है, तो तैयार किया गया इनपुट क्वेरी लॉजिक को बदल सकता है। हालांकि इस मुद्दे को कमजोर पथ तक पहुँचने के लिए प्रशासक विशेषाधिकार की आवश्यकता होती है, एक हमलावर जो एक प्रशासक को नियंत्रित करता है या उसकी नकल करता है, पहले से ही शक्तिशाली क्षमताएँ रखता है — और SQLi उन क्षमताओं को सामान्य API सुरक्षा के बाहर मनमाने डेटाबेस क्वेरी की अनुमति देकर बढ़ाता है।.

संभावित प्रभावों में डेटा निकासी, प्रशासक उपयोगकर्ताओं का चुपचाप निर्माण, सामग्री हेरफेर, और गतिविधि को छिपाने या फिरौती मांगने के लिए डेटाबेस भ्रष्टाचार शामिल हैं। चूंकि परिणाम गंभीर होते हैं, समय पर कार्रवाई की आवश्यकता होती है, भले ही प्रमाणित आवश्यकता हो।.

भेद्यता का क्या अर्थ है (उच्च-स्तरीय, गैर-कार्यात्मक)

  • एक प्रशासक-समर्थित प्लगइन एंडपॉइंट इनपुट स्वीकार करता है जो SQL बयान में उचित सफाई या पैरामीटरकरण के बिना शामिल होता है।.
  • सावधानीपूर्वक तैयार किया गया इनपुट इच्छित SQL क्वेरी लॉजिक को बदल सकता है।.
  • कमजोर कोड पथ तक पहुँचने के लिए प्रशासक विशेषाधिकार की आवश्यकता होती है।.
  • इस मुद्दे को प्लगइन लेखक द्वारा संस्करण 2.2.3 में ठीक किया गया था। ≤ 2.2.2 पर साइटों को तुरंत अपडेट करने की योजना बनानी चाहिए।.

किसे जोखिम है?

  • WP जॉब पोर्टल ≤ 2.2.2 चला रहे साइटें।.
  • साइटें जहां प्रशासक खाते साझा किए जाते हैं, कमजोर सुरक्षा वाले होते हैं, या संभावित रूप से समझौता किए जाते हैं (फिशिंग, क्रेडेंशियल स्टफिंग)।.
  • अतिरिक्त सुरक्षा नियंत्रण (WAF, IP प्रतिबंध, निगरानी) के बिना साइटें।.
  • बहु-साइट नेटवर्क या साझा उच्च-विशेषाधिकार खातों के साथ वातावरण।.

यदि उपरोक्त में से कोई भी आपके वातावरण का वर्णन करता है, तो इसे प्राथमिकता के रूप में मानें: जल्दी से प्लगइन को अपडेट करें और यदि आप एक बार में अपडेट नहीं कर सकते हैं तो तुरंत प्रतिस्थापन नियंत्रण लागू करें।.

साइट मालिकों और प्रशासकों के लिए तात्कालिक क्रियाएँ

  1. प्लगइन को v2.2.3 या बाद के संस्करण में अपडेट करें (प्राथमिकता)।.

    अपडेट करने से कमजोर कोड पथ हटा दिए जाते हैं। यदि आप जटिल साइटें चलाते हैं, तो स्टेजिंग में परीक्षण करें, लेकिन आवश्यकतानुसार अधिक समय न लगाएं।.

  2. यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो मुआवजे के नियंत्रण लागू करें:

    • संदिग्ध व्यवस्थापक अनुरोधों और व्यवस्थापक अंत बिंदुओं के खिलाफ सामान्य SQL-इंजेक्शन पेलोड पैटर्न को ब्लॉक करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या सर्वर-स्तरीय नियंत्रण का उपयोग करें।.
    • संचालन के लिए संभव होने पर IP या VPN द्वारा /wp-admin/ और प्लगइन-विशिष्ट व्यवस्थापक पृष्ठों तक पहुंच को प्रतिबंधित करें।.
    • सभी प्रशासक खातों के लिए दो-कारक प्रमाणीकरण (2FA) सक्षम करें।.
    • मजबूत, अद्वितीय पासवर्ड लागू करें और यदि उन्हें साझा किया गया हो तो व्यवस्थापक क्रेडेंशियल्स को घुमाएं।.
  3. व्यवस्थापक खातों और सत्रों की समीक्षा करें।.

    • अज्ञात खातों को हटा दें और सभी व्यवस्थापक उपयोगकर्ताओं के लिए ईमेल पते और भूमिकाओं की पुष्टि करें।.
    • यदि समझौता होने का संदेह है तो व्यवस्थापकों के लिए सक्रिय सत्र समाप्त करें।.
  4. सुधार से पहले और बाद में अपनी साइट और डेटाबेस का बैकअप लें।.

    • अपडेट या अन्य परिवर्तनों को लागू करने से पहले पूर्ण बैकअप (फाइलें + DB) लें ताकि आवश्यक होने पर रोलबैक की अनुमति मिल सके।.
    • सुधार के बाद एक सत्यापित स्वच्छ बैकअप रखें जो एक पुनर्प्राप्ति बिंदु के रूप में कार्य करे।.
  5. समझौते के लिए स्कैन करें।.

    • मैलवेयर और IOC स्कैन करें; अप्रत्याशित फ़ाइलों, नए व्यवस्थापक उपयोगकर्ताओं, या डेटाबेस में परिवर्तित विकल्प मानों की जांच करें।.
  6. रहस्यों को घुमाएँ।.

    API कुंजियाँ, टोकन, और कोई भी क्रेडेंशियल्स जो उजागर हो सकते हैं, उन्हें घुमाएं। यदि डेटाबेस-स्तरीय पहुंच संभव थी, तो क्रेडेंशियल्स को बदलने से हमले की खिड़की कम होती है।.

पहचान: संकेत कि SQLi हमले का प्रयास किया गया हो सकता है या सफल रहा हो।

क्योंकि शोषण के लिए प्रशासनिक पहुंच की आवश्यकता होती है, निगरानी को व्यवस्थापक व्यवहार, प्लगइन अंत बिंदु अनुरोधों, और डेटाबेस विसंगतियों पर जोर देना चाहिए:

  • अप्रत्याशित डेटाबेस परिवर्तन: नए व्यवस्थापक उपयोगकर्ता, परिवर्तित विकल्प, या अजीब प्लगइन तालिका प्रविष्टियाँ।.
  • असामान्य व्यवस्थापक गतिविधि: अपरिचित IP से लॉगिन, सामान्य घंटों के बाहर कार्य, सामूहिक संपादन।.
  • वेब सर्वर लॉग जो POST/GET पेलोड्स को SQL मेटा-चरित्रों (उद्धरण, टिप्पणी मार्कर, UNION, SELECT) के खिलाफ प्रशासनिक एंडपॉइंट्स के साथ दिखाते हैं।.
  • अप्रत्याशित फ़ाइलें, बैकडोर, या फ़ाइल सिस्टम पर दिखाई देने वाले अनुसूचित कार्य।.
  • आउटबाउंड कनेक्शन या टेलीमेट्री जो डेटा एक्सफिल्ट्रेशन के प्रयासों को इंगित करती है।.

यदि आप इनमें से किसी भी संकेतक का पता लगाते हैं: साइट को अलग करें, लॉग को संरक्षित करें, दायरे का विश्लेषण करें, और तुरंत सुधार करें।.

WAF और वर्चुअल पैचिंग (यह अभी कैसे मदद करता है)

एक सही ढंग से ट्यून किया गया WAF एक समय-सीमित मुआवजे के रूप में कार्य कर सकता है: यह दुर्भावनापूर्ण इनपुट को ब्लॉक कर सकता है, जोखिम को कम कर सकता है, और आपको आधिकारिक प्लगइन अपडेट का परीक्षण और तैनात करते समय अलर्ट प्रदान कर सकता है। वर्चुअल पैचिंग विक्रेता के फिक्स लागू करने के लिए एक स्थायी विकल्प नहीं है, लेकिन यह एक व्यावहारिक तात्कालिक नियंत्रण है।.

विचार करने के लिए वैचारिक नियम प्रकार

  • पैरामीटर व्हाइटलिस्ट: ID पैरामीटर के लिए केवल संख्यात्मक मान लागू करें (जैसे, job_id)।.
  • SQL मेटा चरित्रों को ब्लॉक करें: Restrict SQL keywords and operator sequences in admin inputs where they make no sense (‘ OR, –, /*, */, UNION SELECT, ; DROP).
  • ओबफस्केशन का पता लगाएँ: अत्यधिक URL-एन्कोडिंग, नेस्टेड एन्कोडिंग, या SQL-जैसे टोकनों की उच्च गिनती वाले अनुरोधों को ब्लॉक करें।.
  • प्रशासनिक एंडपॉइंट्स की दर-सीमा: एकल IP या सत्र से प्लगइन प्रशासन पृष्ठों के लिए तेज़ अनुरोधों को सीमित करें।.
  • भूगोल/IP प्रतिबंध: यदि व्यावहारिक हो तो ज्ञात कार्यालय IP रेंज या क्षेत्रों तक प्रशासनिक पहुंच को प्रतिबंधित करें।.
  • सत्र को मजबूत करना: उन प्रशासनिक अनुरोधों को चिह्नित या ब्लॉक करें जहां प्रशासनिक कुकी अप्रत्याशित IP या उपयोगकर्ता एजेंट से उपयोग की जाती है।.

किसी भी नियम का परीक्षण करें और गलत सकारात्मक से बचने के लिए ट्यून करें। अत्यधिक सख्त नियम वैध प्रशासनिक कार्यप्रवाह को तोड़ सकते हैं।.

डेवलपर सुधार मार्गदर्शन (प्लगइन लेखकों के लिए)

  • वर्डप्रेस डेटाबेस API के माध्यम से तैयार किए गए बयानों और पैरामीटरयुक्त प्रश्नों का उपयोग करें (उदाहरण के लिए, $wpdb->prepare())।.
  • सभी इनपुट को मान्य करें और स्वच्छ करें। संख्यात्मक IDs को पूर्णांकों में परिवर्तित करें, regex के साथ स्लग को मान्य करें, और पाठ और HTML को उचित रूप से स्वच्छ करें।.
  • क्षमता जांच (current_user_can()) को लगातार करें और सुनिश्चित करें कि संवेदनशील SQL पथ उचित अनुमतियों के बिना नहीं पहुंचा जा सकता।.
  • उपयोगकर्ता द्वारा प्रदान किए गए तालिका या कॉलम नामों को शामिल करने वाले गतिशील SQL से बचें जब तक कि उन्हें सख्ती से व्हाइटलिस्ट और मान्य नहीं किया गया हो।.
  • यूनिट और इंटीग्रेशन परीक्षण जोड़ें जो दुर्भावनापूर्ण इनपुट शामिल करते हैं; इन्हें CI में शामिल करें ताकि पुनरावृत्तियों को पकड़ा जा सके।.
  • प्रशासनिक इंटरफेस का दस्तावेजीकरण करें और महत्वपूर्ण कार्यों के लिए स्पष्ट नॉनस या टोकन की आवश्यकता करें।.

साइट ऑपरेटरों के लिए हार्डनिंग सिफारिशें

  • सभी प्रशासनिक खातों के लिए 2FA सक्षम करें।.
  • प्रशासकों की संख्या सीमित करें; जहां संभव हो, निम्न-privilege भूमिकाओं का उपयोग करें।.
  • प्रशासनिक खाता गतिविधि की निगरानी करें और नए उपकरणों या असामान्य स्थानों के लिए लॉगिन अलर्ट सक्षम करें।.
  • Disable file editing in the dashboard (define(‘DISALLOW_FILE_EDIT’, true);).
  • WordPress कोर, थीम और प्लगइन्स को अद्यतित रखें और अद्यतन स्रोतों की पुष्टि करें।.
  • भूमिका-आधारित पहुंच नियंत्रण का उपयोग करें और समय-समय पर विशेषाधिकारों की समीक्षा करें।.
  • नियमित बैकअप बनाए रखें और सुनिश्चित करें कि वे पुनर्स्थापनीय हैं।.
  • अपनी संगठन के लिए अनुकूलित एक घटना प्रतिक्रिया प्लेबुक तैयार करें।.

यदि आपको लगता है कि आपका समझौता हो गया है: संक्षिप्त घटना प्रतिक्रिया प्लेबुक

  1. अलग करें और नियंत्रित करें: यदि आपको सक्रिय शोषण का संदेह है तो साइट को रखरखाव मोड में डालें या ऑफलाइन ले जाएं। जांच के दौरान प्रशासनिक पहुंच को प्रतिबंधित करें।.
  2. सबूत को संरक्षित करें: लॉग (वेब, DB, एप्लिकेशन) को एक सुरक्षित स्थान पर निर्यात करें और फोरेंसिक्स के लिए एक पूर्ण स्नैपशॉट लें।.
  3. वेक्टर और दायरा पहचानें: असामान्य प्रशासनिक लॉगिन, संदिग्ध प्लगइन अनुरोध, संशोधित फ़ाइलें, और अप्रत्याशित DB प्रविष्टियों की तलाश करें।.
  4. पैर की पकड़ हटाएं: अज्ञात उपयोगकर्ताओं को हटा दें, सभी प्रशासनिक पासवर्ड, API कुंजी और सेवा क्रेडेंशियल्स को घुमाएं, और अनधिकृत फ़ाइलों को हटा दें या एक साफ बैकअप से पुनर्स्थापित करें।.
  5. पैच और मजबूत करें: कमजोर प्लगइन को अपडेट करें, यदि उपलब्ध हो तो WAF आभासी पैचिंग लागू करें, और IP प्रतिबंधों और 2FA के साथ प्रशासनिक पहुंच को लॉक करें।.
  6. पुनर्प्राप्त करें और सत्यापित करें: विश्वसनीय स्रोतों से वर्डप्रेस कोर और प्लगइन्स को फिर से स्थापित करें, पूर्ण मैलवेयर स्कैन चलाएं, और बैकअप की अखंडता की पुष्टि करें।.
  7. पोस्ट-मॉर्टम: मूल कारण और समयरेखा का दस्तावेजीकरण करें, पुनरावृत्ति को रोकने के लिए प्रक्रिया और तकनीकी परिवर्तन लागू करें, और यदि डेटा का खुलासा हुआ है तो प्रभावित पक्षों को सूचित करें।.

यदि आपके पास इन-हाउस सुरक्षा विशेषज्ञता की कमी है, तो सहायता के लिए एक योग्य सुरक्षा सलाहकार या घटना प्रतिक्रिया अनुभव वाले विश्वसनीय होस्टिंग प्रदाता को संलग्न करें।.

यह भेद्यता मल्टीसाइट और साझा-प्रशासक सेटअप के लिए विशेष रूप से चिंताजनक क्यों है

साझा प्रशासकों या मल्टीसाइट कॉन्फ़िगरेशन वाले नेटवर्क विस्फोट क्षेत्र को बढ़ाते हैं। एक हमलावर जो एकल समझौता किए गए प्रशासक सत्र से SQLi का लाभ उठाता है, वह:

  • कई उप-साइटों में डेटा तक पहुंच या उसे भ्रष्ट कर सकता है।.
  • नेटवर्क में चुपके से बैकडोर या प्रशासक उपयोगकर्ता बना सकता है।.
  • यदि अन्य कमजोरियां मौजूद हैं तो होस्टिंग स्तर पर पार्श्व आंदोलन या स्थिरता का प्रयास कर सकता है।.

नेटवर्क के प्रशासकों को अपडेट को प्राथमिकता देनी चाहिए और पैच लागू करते समय अस्थायी रूप से प्रशासनिक पहुंच को प्रतिबंधित करने पर विचार करना चाहिए।.

डेवलपर चेकलिस्ट: SQLi को रोकने के लिए कोड-स्तरीय सख्ती

  • हमेशा $wpdb->prepare() या पैरामीटरयुक्त डेटाबेस इंटरफेस का उपयोग करें।.
  • जहां संभव हो, कच्चे SQL के बजाय वर्डप्रेस उच्च-स्तरीय एपीआई (WP_Query, WP_User_Query) को प्राथमिकता दें।.
  • सभी इनपुट के लिए प्रकार और लंबाई को सख्ती से मान्य करें।.
  • प्रशासनिक क्रियाओं के लिए नॉनसेस और सख्त क्षमता जांच की आवश्यकता करें।.
  • CI में सुरक्षा परीक्षण शामिल करें: फज़िंग, स्थैतिक विश्लेषण, और दुर्भावनापूर्ण-इनपुट परीक्षण मामले।.
  • अपने प्लगइन के लिए एक सुरक्षा नीति और स्पष्ट अपडेट तालिका प्रकाशित करें।.

साइट मालिकों के लिए त्वरित सुधार चेकलिस्ट (प्रिंट करने योग्य)

  • [ ] प्लगइन संस्करण पहचानें: क्या आप WP Job Portal ≤ 2.2.2 चला रहे हैं?
  • [ ] प्लगइन को 2.2.3 या बाद में अपडेट करें (स्टेजिंग पर परीक्षण करें फिर उत्पादन में स्थानांतरित करें)।.
  • [ ] यदि तात्कालिक अपडेट संभव नहीं है, तो अपने WAF में वर्चुअल पैचिंग सक्षम करें या प्रशासनिक एंडपॉइंट्स पर सर्वर-स्तरीय पहुंच प्रतिबंध लागू करें।.
  • [ ] 2FA लागू करें और प्रशासनिक पासवर्ड बदलें।.
  • [ ] प्रशासनिक खातों का ऑडिट करें: अज्ञात उपयोगकर्ताओं को हटाएं और अंतिम लॉगिन समय की समीक्षा करें।.
  • [ ] परिवर्तन करने से पहले डेटाबेस और फ़ाइल बैकअप लें।.
  • [ ] मैलवेयर और संदिग्ध परिवर्तनों के लिए स्कैन करें।.
  • [ ] यदि समझौता होने का संदेह है तो API कुंजी और प्रमाणपत्र बदलें।.
  • [ ] अवरुद्ध शोषण प्रयासों के लिए लॉग और अलर्ट की निगरानी करें।.

सामान्य प्रश्न

प्रश्न: मेरी साइट WP जॉब पोर्टल का उपयोग नहीं करती - क्या मैं प्रभावित हूं?
उत्तर: नहीं। केवल निर्दिष्ट प्लगइन संस्करण (≤ 2.2.2) चलाने वाली साइटें सीधे प्रभावित होती हैं।.

प्रश्न: इस भेद्यता के लिए एक प्रशासनिक खाता आवश्यक है - चिंता क्यों करें?
उत्तर: प्रशासनिक प्रमाणपत्र अक्सर फ़िशिंग और प्रमाणपत्र स्टफिंग के द्वारा लक्षित होते हैं। एक हमलावर जिसके पास प्रशासनिक पहुंच और SQLi है, API सुरक्षा को बायपास कर सकता है और सीधे डेटाबेस में हेरफेर कर सकता है।.

प्रश्न: क्या WAF पूरी तरह से प्लगइन को अपडेट करने का स्थान ले सकता है?
उत्तर: नहीं। WAF एक प्रतिस्थापन नियंत्रण है जो जोखिम को कम करता है, लेकिन यह विक्रेता पैच लागू करने के लिए दीर्घकालिक विकल्प नहीं है। जितनी जल्दी हो सके प्लगइन को अपडेट करें।.

प्रश्न: क्या बैकअप को पुनर्स्थापित करने से भेद्यता समाप्त हो जाएगी?
उत्तर: भेद्यता के अस्तित्व से पहले लिया गया एक साफ बैकअप पुनर्स्थापित करने से दुर्भावनापूर्ण परिवर्तनों को हटा सकता है। हालाँकि, यदि आप पुनर्स्थापित करते हैं और प्लगइन को पैच नहीं करते हैं, तो साइट कमजोर बनी रहती है।.

समापन विचार - एक हांगकांग सुरक्षा विशेषज्ञ का दृष्टिकोण

हांगकांग के संचालन और खतरे के दृष्टिकोण से, प्रमाणपत्र-आधारित हमलों और एक प्रशासनिक-फेसिंग प्लगइन में SQL इंजेक्शन का संयोजन एक वास्तविक जोखिम है। व्यावहारिक गहराई में रक्षा सबसे प्रभावी दृष्टिकोण है: तुरंत पैच करें, मजबूत प्रशासनिक स्वच्छता (2FA, न्यूनतम विशेषाधिकार) लागू करें, जब आप सुधार कर रहे हों तो लक्षित WAF नियंत्रण लागू करें, और समझौते के संकेतों की निगरानी करें।.

If you need assistance beyond in-house capability, engage a qualified security consultant or your hosting provider’s security team to help with forensic analysis and remediation. Fast, measured action reduces the chance of data exposure and limits recovery time.

सलाह एक हांगकांग स्थित वर्डप्रेस सुरक्षा विशेषज्ञ द्वारा तैयार की गई। आधिकारिक CVE विवरण के लिए, देखें CVE-2024-11710.


0 शेयर:
आपको यह भी पसंद आ सकता है

WooCommerce लेआउट में सामुदायिक चेतावनी XSS (CVE202413362)

WooCommerce के लिए वर्डप्रेस उत्पाद लेआउट में क्रॉस साइट स्क्रिप्टिंग (XSS) (उत्पाद गैलरी, उत्पाद शोकेस, लेआउट डिज़ाइन, श्रेणी टैब, उत्पाद स्लाइडर, उत्पाद ग्रिड, उत्पाद तालिका) प्लगइन

सामुदायिक सुरक्षा चेतावनी आसान डिजिटल डाउनलोड CSRF (CVE20258102)

WordPress ईज़ी डिजिटल डाउनलोड्स प्लगइन <= 3.5.0 - प्लगइन निष्क्रियता के लिए क्रॉस-साइट अनुरोध धोखाधड़ी edd_sendwp_disconnect और edd_sendwp_remote_install फ़ंक्शंस के माध्यम से भेद्यता