योगदानकर्ता स्टोर किए गए क्रॉस साइट स्क्रिप्टिंग भेद्यता (CVE20259849)

वर्डप्रेस एचटीएमएल सोशल शेयर बटन प्लगइन






Urgent: Html Social Share Buttons (<= 2.1.16) — Authenticated Contributor Stored XSS (CVE-2025-9849)


प्लगइन का नाम एचटीएमएल सोशल शेयर बटन
कमजोरियों का प्रकार प्रमाणित स्टोर्ड क्रॉस साइट स्क्रिप्टिंग
CVE संख्या CVE-2025-9849
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-09-05
स्रोत URL CVE-2025-9849

तत्काल: एचटीएमएल सोशल शेयर बटन प्लगइन (<= 2.1.16) — प्रमाणित योगदानकर्ता स्टोर किया गया XSS (CVE-2025-9849)

प्रकाशित: 5 सितंबर 2025   |   CVE: CVE-2025-9849   |   प्रभावित प्लगइन: एचटीएमएल सोशल शेयर बटन (वर्डप्रेस)   |   कमजोर संस्करण: ≤ 2.1.16   |   में ठीक किया गया: 2.2.0

एक हांगकांग सुरक्षा पेशेवर के रूप में, मैं स्पष्ट और सीधे लिखता हूं: एक स्टोर किया गया क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता (CVE-2025-9849) एचटीएमएल सोशल शेयर बटन के संस्करणों को प्रभावित करती है जो 2.1.16 तक और शामिल हैं।.
एक प्रमाणित उपयोगकर्ता जिसके पास योगदानकर्ता विशेषाधिकार हैं, स्थायी जावास्क्रिप्ट को स्टोर कर सकता है जो प्रभावित पृष्ठों को देखने पर आगंतुकों के ब्राउज़रों में निष्पादित होगा।.

कार्यकारी सारांश (साइट के मालिकों और प्रबंधकों के लिए)

  • क्या हुआ: एचटीएमएल सोशल शेयर बटन (≤ 2.1.16) में स्टोर किया गया XSS मौजूद है। योगदानकर्ता स्तर के खाते स्क्रिप्ट-धारक सामग्री को सहेज सकते हैं जो फ्रंट एंड में प्रदर्शित होती है।.
  • किसे जोखिम है: प्रभावित प्लगइन संस्करण चला रहे साइटें। मल्टी-लेखक साइटें जो योगदानकर्ताओं को सामग्री प्रस्तुत करने की अनुमति देती हैं, विशेष रूप से उजागर होती हैं।.
  • प्रभाव: निष्पादित स्क्रिप्ट सत्र डेटा चुरा सकती हैं, उपयोगकर्ताओं को पुनर्निर्देशित कर सकती हैं, सामग्री को विकृत कर सकती हैं, या उच्च विशेषाधिकार प्राप्त उपयोगकर्ताओं (संपादक, प्रशासक) को उन कार्यों में धोखा दे सकती हैं जो वृद्धि को सक्षम करते हैं।.
  • तात्कालिक कार्रवाई: प्लगइन को 2.2.0 या बाद के संस्करण में अपडेट करें क्योंकि यह प्राथमिक समाधान है। यदि तत्काल अपडेट असंभव है, तो अल्पकालिक शमन लागू करें (योगदानकर्ता क्षमताओं को सीमित करें, अस्थायी रूप से प्लगइन को निष्क्रिय करें, सामग्री को स्कैन और साफ करें, और सर्वर-साइड अनुरोध फ़िल्टरिंग पैटर्न लागू करें)।.
  • दीर्घकालिक: भूमिकाओं और संपादन अनुमतियों को मजबूत करें, कच्चे एचटीएमएल संपादन को सीमित करें, परतदार रक्षा का उपयोग करें (अपडेट, सर्वर-साइड फ़िल्टरिंग, निगरानी, ​​बैकअप), और डेवलपर सुरक्षित-कोडिंग प्रथाओं की समीक्षा करें।.

योगदानकर्ता खाते से स्टोर किया गया XSS क्यों महत्वपूर्ण है

योगदानकर्ता स्तर के उपयोगकर्ता निर्दोष नहीं होते हैं। स्टोर किया गया XSS साइट डेटाबेस में बना रहता है और किसी भी व्यक्ति के ब्राउज़र संदर्भ में चलता है जो समझौता की गई सामग्री को देखता है — जिसमें संपादक और प्रशासक पूर्वावलोकन या समीक्षा कार्यप्रवाह के दौरान शामिल हैं।.

  • स्टोर किया गया XSS आगंतुकों के संदर्भ में निष्पादित होता है और इसका उपयोग पृष्ठ DOM की जांच करने, localStorage/कुकीज़ तक पहुंचने, जाली अनुरोध करने, या फॉलो-ऑन पेलोड लोड करने के लिए किया जा सकता है।.
  • योगदानकर्ता अक्सर सामग्री फ़ील्ड, शॉर्टकोड, विजेट शीर्षक, या कस्टम फ़ील्ड प्रस्तुत कर सकते हैं जिन्हें प्लगइनों द्वारा प्रदर्शित किया जाता है। यदि प्लगइन रेंडर-टाइम के दौरान स्वच्छता या एस्केप करने में विफल रहता है, तो स्टोर किया गया पेलोड चलता है।.
  • एक हमलावर जानबूझकर इंतजार कर सकता है जब एक प्रशासक एक समझौता किए गए पृष्ठ का पूर्वावलोकन करता है ताकि उच्च-विशेषाधिकार सत्रों को लक्षित किया जा सके, संभावित रूप से पार्श्व आंदोलन या साइट अधिग्रहण को सक्षम किया जा सके।.

तकनीकी अवलोकन (क्या गलत हुआ)

संग्रहीत XSS आमतौर पर संग्रहण समय पर अपर्याप्त स्वच्छता और प्रदर्शन समय पर गायब एस्केपिंग के संयोजन से उत्पन्न होता है। सामान्य विफलता श्रृंखला:

  1. प्लगइन एक पथ से HTML-जैसी इनपुट स्वीकार करता है जिसे एक योगदानकर्ता एक्सेस कर सकता है (पोस्ट सामग्री, शॉर्टकोड विशेषताएँ, विजेट सेटिंग्स, या प्लगइन विकल्प)।.
  2. इनपुट को सख्त स्वच्छता के बिना संग्रहीत किया जाता है (स्क्रिप्ट टैग या खतरनाक विशेषताओं की अनुमति होती है)।.
  3. जब मान प्रदर्शित किया जाता है, तो प्लगइन इसे पृष्ठ में एस्केपिंग के बिना प्रिंट करता है, जिससे ब्राउज़र को इंजेक्टेड मार्कअप या इवेंट हैंडलर्स को व्याख्या और निष्पादित करने की अनुमति मिलती है।.
  4. मनमाने JavaScript का निष्पादन होता है, जिससे डेटा चोरी और आगे की क्रियाएँ सक्षम होती हैं।.

वास्तविक शोषण परिदृश्य

  • एक ड्राफ्ट या लंबित पोस्ट बनाएं जिसमें प्लगइन द्वारा प्रदर्शित एक फ़ील्ड में एक दुर्भावनापूर्ण पेलोड शामिल हो; जब देखा जाता है, तो स्क्रिप्ट चलती है।.
  • यदि योगदानकर्ता उपयोगकर्ताओं को उन संपादन पथों तक पहुंच है, तो विजेट सेटिंग्स या प्लगइन विकल्पों में पेलोड इंजेक्ट करें।.
  • एक व्यवस्थापक पूर्वावलोकन की प्रतीक्षा करके व्यवस्थापक सत्र डेटा चुराएं और बढ़ाने के लिए क्रेडेंशियल्स या कुकीज़ का पुन: उपयोग करें।.
  • स्थिरता स्थापित करने या आगे के समझौते के लिए बाहरी पेलोड को अदृश्य रूप से लोड करें।.

समझौते के संकेत (IoCs) और क्या देखना है

सामग्री और व्यवहार में विसंगतियों की तलाश करें:

  • नई या संपादित पोस्ट (ड्राफ्ट, लंबित समीक्षाएँ) जिनमें टैग, इनलाइन इवेंट हैंडलर्स (onclick=, onmouseover=, आदि) या अस्पष्ट JavaScript शामिल हैं।.
  • प्लगइन-प्रदर्शित HTML जिसमें अप्रत्याशित इनलाइन JavaScript या संदिग्ध विशेषताएँ (javascript: URLs, इवेंट हैंडलर्स) शामिल हैं।.
  • व्यवस्थापक/संपादक जब सामग्री या संपादक को देखते हैं तो अप्रत्याशित रीडायरेक्ट, पॉप-अप, या UI परिवर्तनों का अनुभव करते हैं।.
  • ब्राउज़र कंसोल त्रुटियाँ या विशिष्ट पृष्ठ खोलने पर अज्ञात बाहरी डोमेन के लिए नेटवर्क अनुरोध।.
  • सर्वर लॉग जो प्लगइन एंडपॉइंट्स पर POST सबमिशन या योगदानकर्ता खातों से HTML-जैसे पेलोड वाले विजेट अपडेट दिखाते हैं।.
  • अज्ञात अनुसूचित कार्य (wp_cron प्रविष्टियाँ) या सामग्री परिवर्तनों के तुरंत बाद बनाए गए नए व्यवस्थापक उपयोगकर्ता।.

यदि आप समझौते का संदेह करते हैं, तो फोरेंसिक विश्लेषण के लिए पृष्ठ HTML, सर्वर लॉग, और प्लगइन विकल्पों और पोस्टमेटा के लिए डेटाबेस पंक्तियाँ कैप्चर करें।.

तात्कालिक शमन कदम (0–24 घंटे)

  1. प्लगइन को संस्करण 2.2.0 या बाद में अपडेट करें (निश्चित समाधान)।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते:
    • योगदानकर्ता संपादन क्षमताओं को अस्थायी रूप से सीमित करें, भूमिका अनुमतियों को समायोजित करके या उन योगदानकर्ता खातों को अक्षम करके जिन पर आप भरोसा नहीं करते।.
    • यदि साइट की कार्यक्षमता अनुमति देती है तो प्लगइन को अस्थायी रूप से अक्षम करें।.
    • यदि आपको सक्रिय शोषण का संदेह है और जांच के लिए समय चाहिए, तो साइट को रखरखाव मोड में डालें।.
  3. योगदानकर्ता इनपुट से उत्पन्न स्क्रिप्ट टैग या संदिग्ध विशेषताओं को स्टोर या रेंडर करने के प्रयासों को रोकने के लिए सर्वर-साइड अनुरोध फ़िल्टरिंग (वर्चुअल पैचिंग) लागू करें।.
  4. , “javascript:”, इनलाइन इवेंट हैंडलर्स (onclick=, onerror=, onmouseover=), eval(, या document.cookie पैटर्न के लिए पोस्ट और प्लगइन विकल्प फ़ील्ड को स्कैन करें। संदिग्ध प्रविष्टियों की जांच करें और उन्हें साफ या हटा दें।.
  5. संपादकीय टीम को सूचित करें और प्लगइन के पैच होने तक किसी भी उपयोगकर्ता-प्रस्तुत HTML की सावधानीपूर्वक समीक्षा की आवश्यकता है।.
  • एक पूर्ण साइट मैलवेयर स्कैन चलाएं और विदेशी या इंजेक्टेड सामग्री के लिए डेटाबेस प्रविष्टियों का निरीक्षण करें।.
  • योगदानकर्ताओं द्वारा हाल की पोस्ट और प्लगइन विकल्प संपादनों की समीक्षा करें। पहले समझौता किए गए संशोधन को खोजने के लिए पोस्ट संशोधनों का उपयोग करें और जब संभव हो तो एक साफ संस्करण पर वापस लौटें।.
  • संदिग्ध रूप से शामिल प्रशासक, संपादक और योगदानकर्ता खातों के लिए पासवर्ड बदलें। साइट द्वारा उपयोग किए जाने वाले API कुंजी और रहस्यों को बदलें।.
  • लगातार बैकडोर के लिए देखें: अप्रत्याशित PHP फ़ाइलों के लिए wp-content/uploads का निरीक्षण करें, अज्ञात फ़ाइलों के लिए थीम/प्लगइन्स की जांच करें, और अनुसूचित कार्यों और उपयोगकर्ता खातों की समीक्षा करें।.
  • यदि लगातार समझौता का पता लगाया जाता है और इसे आत्मविश्वास से हटाया नहीं जा सकता है, तो ज्ञात-भले बैकअप से पुनर्स्थापित करें।.

शोषण के प्रयास का पता लगाने के लिए कैसे (लॉग-आधारित और निगरानी)

  • योगदानकर्ता खातों से प्रशासनिक एंडपॉइंट्स और विजेट अपडेट एंडपॉइंट्स पर POST अनुरोधों की निगरानी करें। ऐसे सबमिशन पर अलर्ट करें जिनमें “<” के बाद वर्णात्मक अक्षर और विशेषताएँ हों।.
  • फ्रंट-एंड अनुरोधों पर नज़र रखें जो बाहरी डोमेन के लिए क्लाइंट-साइड नेटवर्क कॉल का कारण बनते हैं (अक्सर पेलोड फ़ेचिंग का संकेत)।.
  • आप जो भी सर्वर-साइड फ़िल्टरिंग लागू करते हैं, उसके लिए विस्तृत लॉगिंग सक्षम करें और नियमित रूप से अवरुद्ध/पता लगाए गए घटनाओं की समीक्षा करें ताकि नियमों को समायोजित किया जा सके।.
  • प्रशासक पूर्वावलोकनों या उन पृष्ठों के लिए अलर्ट जोड़ें जिन्हें प्रशासकों द्वारा देखा जाता है जो अज्ञात डोमेन के लिए आउटबाउंड कॉल को ट्रिगर करते हैं।.

अनुशंसित सर्वर-साइड हस्ताक्षर और वर्चुअल पैच पैटर्न (संकल्पनात्मक)

निम्नलिखित उदाहरण संकल्पनात्मक हैं और उन प्रशासकों के लिए हैं जो ModSecurity-शैली के नियमों या समान सर्वर-साइड अनुरोध फ़िल्टर का संचालन करते हैं। पहले केवल पहचान मोड में परीक्षण करें और झूठे सकारात्मक को कम करने के लिए समायोजित करें।.

# प्लगइन/शॉर्टकोड सबमिशन में इनलाइन स्क्रिप्ट टैग या javascript: URLs को स्टोर करने के प्रयासों को ब्लॉक करें"
  
# प्लगइन-विशिष्ट फ़ील्ड्स (छद्म) को लक्षित करने वाला कड़ा नियम"
  

नोट: सुरक्षित टैग को सर्वर-साइड स्वच्छता के माध्यम से अनुमति दें (उदाहरण के लिए, एप्लिकेशन स्तर पर wp_kses के साथ एक श्वेतसूची का उपयोग करना) और जहां उपयुक्त हो, विश्वसनीय संपादकों को अपवाद की अनुमति दें।.

प्लगइन/थीम डेवलपर्स के लिए कोड-स्तरीय सख्ती दिशानिर्देश

डेवलपर्स को स्रोत पर सुधार करना चाहिए: संग्रहित करने से पहले स्वच्छता करें और आउटपुट पर एस्केप करें। मुख्य सिफारिशें:

  • WordPress उपयोगिताओं के साथ इनपुट को स्वच्छ करें: sanitize_text_field(), wp_kses_post(), या wp_kses() के साथ एक स्पष्ट अनुमति प्राप्त टैग सूची।.
  • आउटपुट को esc_html(), esc_attr(), esc_url() के साथ उचित रूप से रेंडर समय पर एस्केप करें।.
  • क्षमता जांच को लागू करें ताकि केवल उपयुक्त भूमिकाएँ उन फ़ील्ड्स को संपादित कर सकें जो कच्चा HTML स्वीकार करती हैं।.
  • उपयोगकर्ता-नियंत्रित डेटा को सीधे HTML विशेषताओं या इनलाइन स्क्रिप्ट में प्रिंट करने से बचें।.

उदाहरण सुरक्षित सहेजें / रेंडर पैटर्न

<?php
  

साइट मालिकों के लिए हार्डनिंग सिफारिशें

  1. तुरंत पैच करें: जब सुधार जारी किए जाएं तो प्लगइन्स को अपडेट करें।.
  2. न्यूनतम विशेषाधिकार का सिद्धांत: योगदानकर्ता खातों को सीमित करें और संपादकीय कार्यप्रवाह को प्राथमिकता दें जो समीक्षा की आवश्यकता होती है।.
  3. संपादकों और प्रशासकों के लिए बहु-कारक प्रमाणीकरण (MFA) को लागू करें।.
  4. पैच करते समय जोखिम को कम करने के लिए सर्वर-साइड अनुरोध फ़िल्टरिंग और सामग्री स्वच्छता का उपयोग करें।.
  5. कम जोखिम या अच्छी तरह से परीक्षण किए गए प्लगइन्स के लिए चयनात्मक रूप से स्वचालित अपडेट सक्षम करें; सुरक्षा रिलीज़ को प्राथमिकता दें।.
  6. नियमित बैकअप बनाए रखें और पुनर्स्थापना प्रक्रियाओं की पुष्टि करें; एक साफ हालिया बैकअप पुनर्प्राप्ति समय को कम करता है।.
  7. लॉग की निगरानी करें और गैर-प्रशासक खातों से असामान्य संपादनों के लिए अलर्ट सेट करें।.
  8. नियमित सुरक्षा ऑडिट और मैलवेयर/बैकडोर स्कैन का कार्यक्रम बनाएं।.

यदि आपको विश्वास है कि आपकी साइट का शोषण किया गया था तो घटना प्रतिक्रिया चेकलिस्ट

  1. अलग करें — प्लगइन को अक्षम करें या आगे के शोषण को रोकने के लिए साइट को अस्थायी रूप से ऑफ़लाइन ले जाएं।.
  2. साक्ष्य को संरक्षित करें — विश्लेषण के लिए सर्वर लॉग, डेटाबेस स्नैपशॉट और संदिग्ध फ़ाइलों की प्रतियां निर्यात करें।.
  3. प्रभावित पृष्ठों की पहचान करें — स्क्रिप्ट टैग या संदिग्ध विशेषताओं वाले पंक्तियों के लिए DB को क्वेरी करें और उन्हें निर्यात करें।.
  4. दुर्भावनापूर्ण सामग्री को हटा दें — स्वच्छ संशोधनों पर वापस लौटें या विश्लेषण के बाद मैन्युअल रूप से साफ करें।.
  5. स्थिरता को हटा दें — बैकडोर के लिए अपलोड, थीम, प्लगइन्स और अनुसूचित कार्यों की जांच करें; अज्ञात आइटम हटा दें।.
  6. क्रेडेंशियल्स को घुमाएं — सभी विशेषाधिकार प्राप्त खातों के लिए पासवर्ड रीसेट करें और आवश्यकतानुसार API कुंजियाँ फिर से जारी करें।.
  7. साफ करें और पुनर्स्थापित करें — यदि पूर्ण सफाई के बारे में अनिश्चित हैं, तो ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें।.
  8. समीक्षा करें और मजबूत करें — प्लगइन अपडेट लागू करें, भूमिकाओं को कड़ा करें, लॉगिंग सक्षम करें, और पुनरावृत्ति को रोकने के लिए प्रक्रियाओं की समीक्षा करें।.
  9. हितधारकों को सूचित करें — संपादकीय टीमों को सूचित करें और, जहां नीति/नियम द्वारा आवश्यक हो, प्रभावित उपयोगकर्ताओं को।.

झूठे सकारात्मक और सुरक्षा का संतुलन — व्यावहारिक ट्यूनिंग टिप्स

  • केवल पहचान मोड में शुरू करें: झूठे सकारात्मक मापने के लिए कई दिनों तक संदिग्ध अनुरोधों को लॉग करें।.
  • जहां संभव हो, भूमिका-आधारित अपवाद का उपयोग करें: विश्वसनीय व्यवस्थापक संपादनों की अनुमति दें जबकि योगदानकर्ता खातों से पैटर्न को ब्लॉक करें।.
  • ज्ञात प्लगइन एंडपॉइंट्स और पैरामीटर नामों के लिए नियमों को संकीर्ण रूप से सीमित करें ताकि सहायक व्यवधान से बचा जा सके।.
  • ह्यूरिस्टिक्स को मिलाएं: ब्लॉक करने से पहले संदिग्ध पेलोड पैटर्न और असामान्य एंडपॉइंट्स/खाता प्रकार दोनों की आवश्यकता करें।.
  • स्वचालित या ज्ञात-खतरनाक स्रोतों से जोखिम को कम करने के लिए प्रतिष्ठा और IP संदर्भ का उपयोग करें।.

परतदार सुरक्षा क्यों महत्वपूर्ण है

कोई एकल नियंत्रण पर्याप्त नहीं है। अनुशंसित परतें:

  • प्लगइन अपडेट — कमजोर कोड पथ को समाप्त करता है।.
  • सर्वर-साइड फ़िल्टरिंग / वर्चुअल पैचिंग — पैचिंग के दौरान अल्पकालिक सुरक्षा प्रदान करता है।.
  • पहुँच नियंत्रण और भूमिका को मजबूत करना — हमले की सतह को संकुचित करें।.
  • निगरानी और घटना प्रतिक्रिया - पहचानने और पुनर्प्राप्त करने में समय कम करें।.
  • बैकअप - लगातार संक्रमणों से तेज़ पुनर्प्राप्ति सुनिश्चित करें।.

अक्सर पूछे जाने वाले प्रश्न

प्रश्न: यदि मैं योगदानकर्ता खातों की अनुमति नहीं देता, तो क्या मैं सुरक्षित हूँ?
उत्तर: यदि कोई योगदानकर्ता खाते मौजूद नहीं हैं, तो यहाँ वर्णित प्रत्यक्ष हमले का मार्ग कम संभावना है। फिर भी, अन्य प्लगइन्स या गलत कॉन्फ़िगरेशन इनपुट फ़ील्ड को कम विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए उजागर कर सकते हैं - पैच करें और स्कैन करें।.

प्रश्न: हम पृष्ठ निर्माताओं और विश्वसनीय ठेकेदारों का उपयोग करते हैं। क्या उन्हें योगदानकर्ता या उच्चतर होना चाहिए?
उत्तर: विश्वसनीय ठेकेदारों को जो जटिल HTML लिखने की आवश्यकता है, उन्हें स्पष्ट सुरक्षा प्रक्रियाओं के तहत संपादक विशेषाधिकार दिए जाने चाहिए। कच्चे HTML संपादन को एक छोटे समूह तक सीमित करें और समीक्षा को लागू करें।.

प्रश्न: क्या मैं प्लगइन अपडेट करने के बाद भी सर्वर-साइड सुरक्षा की आवश्यकता है?
उत्तर: हाँ। पैच ज्ञात समस्या को संबोधित करता है, लेकिन सर्वर-साइड नियंत्रण और निगरानी भविष्य या अज्ञात कमजोरियों के लिए जोखिम की खिड़की को कम करते हैं।.

उदाहरण डेटाबेस और सफाई क्वेरी (प्रशासकों के लिए)

क्वेरी चलाने या परिवर्तन करने से पहले हमेशा डेटाबेस का बैकअप लें। नीचे पढ़ने के लिए केवल खोज उदाहरण हैं; ध्यान दें कि शाब्दिक ‘<‘ वर्णों को एस्केप किया गया है।.

-- स्क्रिप्ट टैग वाले पोस्ट (post_content) खोजें;
  

हांगकांग के सुरक्षा विशेषज्ञ से अंतिम विचार

यह कमजोरियाँ सुरक्षित कोडिंग, न्यूनतम विशेषाधिकार और स्तरित रक्षा के महत्व की याद दिलाती हैं। योगदानकर्ता स्तर का संग्रहीत XSS बिना जांचे एक छोटे पैठ को बड़े समझौते में चुपचाप बढ़ा सकता है।.

सक्रिय बहु-लेखक साइटों के लिए: इस सलाह को गंभीरता से लें - तुरंत प्लगइन पैच करें, योगदानकर्ता द्वारा बनाई गई सामग्री की समीक्षा करें, भूमिकाओं को मजबूत करें, और मानक सामग्री जीवनचक्र के हिस्से के रूप में निगरानी और सर्वर-साइड फ़िल्टरिंग सक्षम करें।.

— हांगकांग सुरक्षा विशेषज्ञ


0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा सलाह वर्डप्रेस स्लाइडर SSRF(CVE20258680)

वर्डप्रेस B स्लाइडर - WP प्लगइन के लिए गुटेनबर्ग स्लाइडर ब्लॉक <= 2.0.0 - प्रमाणित (सदस्य+) सर्वर-साइड अनुरोध धोखाधड़ी भेद्यता