जॉय ऑफ टेक्स्ट लाइट के लिए CSRF अलर्ट (CVE20247984)

वर्डप्रेस जॉय ऑफ टेक्स्ट लाइट प्लगइन में क्रॉस साइट अनुरोध धोखाधड़ी (CSRF)
प्लगइन का नाम टेक्स्ट लाइट का आनंद
कमजोरियों का प्रकार क्रॉस-साइट अनुरोध धोखाधड़ी
CVE संख्या CVE-2024-7984
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-01-29
स्रोत URL CVE-2024-7984

तत्काल सुरक्षा सलाह — टेक्स्ट लाइट (≤ 2.3.1) में क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF)

लेखक: हांगकांग सुरक्षा विशेषज्ञ   |   तारीख: 29 January 2026   |   7. संदर्भ: CVE-2024-7984


सारांश

  • A Cross‑Site Request Forgery (CSRF) vulnerability affects the WordPress plugin “Joy Of Text Lite” in versions ≤ 2.3.1.
  • एक हमलावर एक विशेषाधिकार प्राप्त उपयोगकर्ता को अनजाने में प्लगइन सेटिंग्स बदलने के लिए मजबूर कर सकता है यदि वह उपयोगकर्ता (उदाहरण के लिए, एक व्यवस्थापक) एक तैयार पृष्ठ पर जाता है या एक दुर्भावनापूर्ण लिंक पर क्लिक करता है।.
  • CVSS: 4.3 (कम) — उपयोगकर्ता इंटरैक्शन की आवश्यकता है; प्राथमिक प्रभाव अखंडता (कॉन्फ़िगरेशन परिवर्तन) है।.
  • आधिकारिक विक्रेता पैच की प्रतीक्षा करते समय जोखिम को कम करने के लिए तत्काल शमन की सलाह दी जाती है।.

स्वर और इरादे पर नोट

एक हांगकांग सुरक्षा पेशेवर के रूप में, यह सलाह तथ्यात्मक प्रभाव, व्यवस्थापकों और होस्टिंग प्रदाताओं के लिए स्थानीय संचालन संबंधी चिंताओं, और त्वरित लागू किए जा सकने वाले व्यावहारिक शमन पर केंद्रित है। लक्ष्य हमलावर की सतह को कम करना और आधिकारिक कोड सुधार जारी होने तक विशेषाधिकार प्राप्त सत्रों की रक्षा करना है।.

CSRF सुरक्षा कमजोरी क्या है और यह वर्डप्रेस प्लगइन के लिए क्यों महत्वपूर्ण है

Cross‑Site Request Forgery (CSRF) occurs when an attacker tricks an authenticated user’s browser into sending a request to a site where the user is logged in. For WordPress plugins that expose administrative endpoints, CSRF can permit attackers to change configuration without credentials, simply by having an admin visit a crafted page or click a link.

In this case, the plugin’s settings update endpoints do not adequately validate requests (for example, missing nonce checks or insufficient capability validation). An attacker can therefore craft a request that, when issued by an authenticated administrator’s browser, modifies plugin settings.

यह क्यों महत्वपूर्ण है:

  • प्लगइन सेटिंग्स अक्सर API कुंजी, वेबहुक URL या रूटिंग नियम रखती हैं—छेड़छाड़ सूचनाओं को पुनर्निर्देशित कर सकती है, जानकारी लीक कर सकती है, या अनुवर्ती हमलों को सक्षम कर सकती है।.
  • परिवर्तन सुरक्षा को अक्षम कर सकते हैं, विस्तृत लॉगिंग को सक्षम कर सकते हैं, या प्रमाणीकरण प्रवाह (SMS/MFA प्रवाह सहित) को तोड़ सकते हैं।.
  • हालांकि शोषण के लिए एक विशेषाधिकार प्राप्त उपयोगकर्ता के साथ इंटरैक्ट करना आवश्यक है, सामाजिक इंजीनियरिंग और फ़िशिंग उस इंटरैक्शन को प्राप्त करने के लिए वास्तविकता में संभावित तरीके हैं।.

किसे प्रभावित किया गया है?

  • टेक्स्ट लाइट संस्करण ≤ 2.3.1 चलाने वाली साइटें।.
  • कोई भी साइट जिसमें कम से कम एक उपयोगकर्ता हो जो प्लगइन सेटिंग्स को बदलने के लिए पर्याप्त विशेषाधिकार रखता हो (आमतौर पर व्यवस्थापक)।.
  • साइटें जो महत्वपूर्ण SMS सूचनाओं, प्रमाणीकरण, या संचालन संबंधी अलर्ट के लिए प्लगइन पर निर्भर करती हैं (यदि सेटिंग्स में छेड़छाड़ की जाती है तो उच्च प्रभाव)।.

नोट: यह कमजोरियां अपने आप में बिना प्रमाणीकरण के दूरस्थ कोड निष्पादन या सीधे डेटाबेस पहुंच प्रदान नहीं करती हैं। मुख्य प्रभाव प्लगइन कॉन्फ़िगरेशन की अखंडता है, जिसे आगे के दुरुपयोग के लिए जोड़ा जा सकता है।.

वास्तविक शोषण परिदृश्य

सेटिंग्स परिवर्तन को मजबूर करने के बाद हमलावर क्या कोशिश कर सकता है, इसके उदाहरण:

  1. कोड या सूचनाओं को इंटरसेप्ट करने के लिए हमलावर-नियंत्रित एंडपॉइंट्स के साथ एसएमएस गेटवे क्रेडेंशियल्स को बदलें।.
  2. पहचानकर्ताओं, टोकनों या आंतरिक यूआरएल को लीक करने के लिए विस्तृत डिबग आउटपुट सक्षम करें।.
  3. बाद की दुर्भावनापूर्ण गतिविधियों को छिपाने के लिए व्यवस्थापक सूचनाओं को अक्षम करें।.
  4. संवेदनशील घटनाओं को एक्सफिल्ट्रेट करने के लिए दुर्भावनापूर्ण वेबहुक यूआरएल या कॉलबैक जोड़ें।.
  5. स्थायी गलत कॉन्फ़िगरेशन बनाएं जो MFA को बायपास करने या अलर्ट को पुनर्निर्देशित करने की अनुमति देते हैं।.
  6. अन्य कमजोर कॉन्फ़िगरेशन के साथ बदली गई सेटिंग्स को जोड़ें ताकि पार्श्व रूप से आगे बढ़ सकें या प्रभाव को बढ़ा सकें।.

ये अखंडता जोखिमों को स्पष्ट करने के लिए संभावित दुरुपयोग पैटर्न हैं; ये हर लक्ष्य पर सुनिश्चित परिणाम नहीं हैं।.

तकनीकी सारांश (गैर-शोषणकारी)

  • सुरक्षा दोष वर्ग: क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF)
  • प्रभावित घटक: Joy Of Text Lite (≤ 2.3.1) में सेटिंग्स अपडेट एंडपॉइंट्स
  • पूर्व शर्तें:
    • एक हमलावर एक दुर्भावनापूर्ण HTTP अनुरोध (POST या GET, एंडपॉइंट के आधार पर) तैयार करता है।.
    • एक प्रमाणित विशेषाधिकार प्राप्त उपयोगकर्ता (व्यवस्थापक) एक इंटरैक्शन करता है जो ब्राउज़र को उस अनुरोध को जारी करने का परिणाम देता है (जैसे, एक ऑटो-सबमिट फॉर्म के साथ एक पृष्ठ पर जाना या एक लिंक पर क्लिक करना)।.
  • प्रभाव: प्लगइन सेटिंग्स का अनधिकृत संशोधन (अखंडता)। डाउनस्ट्रीम प्रभाव बदले गए विकल्पों की प्रकृति पर निर्भर करते हैं।.
  • शोषण आवश्यकताएँ: पर्याप्त अधिकारों वाले खाते से उपयोगकर्ता इंटरैक्शन; हमलावर प्रमाणीकरण की आवश्यकता नहीं है।.

हम शोषण कोड प्रकाशित नहीं करेंगे; यहाँ ध्यान पहचान और शमन पर है।.

शोषण के संकेत — किस चीज़ की तलाश करें

  • प्लगइन कॉन्फ़िगरेशन मूल्यों में अप्रत्याशित परिवर्तन। प्लगइन से संबंधित विकल्प कुंजियों के लिए wp_options की जांच करें (API कुंजी, यूआरएल, फोन नंबर, वेबहुक लक्ष्य)।.
  • साइट से अपरिचित डोमेन के लिए अचानक आउटबाउंड कनेक्शन (वेब सर्वर और नेटवर्क लॉग की समीक्षा करें)।.
  • असामान्य IPs या उपयोगकर्ता एजेंटों से सेटिंग्स संशोधनों के तुरंत बाद व्यवस्थापक लॉगिन।.
  • प्लगइन सेटिंग्स में नए वेबहुक URLs या फोन नंबर जोड़े गए।.
  • लॉग इन करते समय फ़िशिंग प्रयासों या अजीब पृष्ठों के बारे में प्रशासकों से रिपोर्ट।.

विकल्पों का निरीक्षण करने के लिए वैकल्पिक SQL (उदाहरण):

SELECT * FROM wp_options WHERE option_name LIKE '%joy_of_text%' OR option_name LIKE '%joy%';

तात्कालिक शमन कदम (साइट के मालिक और प्रशासक)

आधिकारिक प्लगइन सुधार की प्रतीक्षा करते समय जोखिम को कम करने के लिए इन क्रियाओं को तुरंत लागू करें:

  1. पहचानें और सूची बनाएं
    • जांचें कि क्या Joy Of Text Lite स्थापित है और संस्करण की पुष्टि करें। यदि ≤ 2.3.1 है, तो साइट को संवेदनशील मानें।.
  2. प्लगइन को अस्थायी रूप से निष्क्रिय करें
    • यदि प्लगइन आवश्यक नहीं है, तो इसे विक्रेता पैच उपलब्ध होने तक निष्क्रिय करें।.
  3. प्लगइन प्रशासन पृष्ठों तक पहुंच सीमित करें
    • जहां संभव हो, प्लगइन सेटिंग्स पृष्ठों को विश्वसनीय IP पते तक सीमित करने के लिए वेब सर्वर नियमों या पहुंच नियंत्रण का उपयोग करें।.
  4. बलात्कारी लॉगआउट और क्रेडेंशियल्स को घुमाएं
    • सक्रिय विशेषाधिकार सत्रों को अमान्य करें और मौजूदा सत्र के दुरुपयोग को रोकने के लिए प्रशासक पासवर्ड को घुमाएं।.
  5. प्रशासकों को शिक्षित करें
    • प्रशासकों को चेतावनी दें कि वे लॉग इन करते समय अपरिचित लिंक पर क्लिक न करें और सक्रिय प्रशासन सत्र में वेब ब्राउज़िंग से बचें।.
  6. बहु-कारक प्रमाणीकरण सक्षम करें
    • जहां उपलब्ध हो, प्रशासनिक खातों के लिए 2FA की आवश्यकता करें।.
  7. जहां संभव हो, आभासी पैचिंग / WAF नियम लागू करें
    • सुरक्षात्मक सर्वर या गेटवे नियम लागू करें जो बाहरी स्रोतों से आने वाले सेटिंग्स POSTs को अस्वीकार करते हैं या अपेक्षित nonce पैरामीटर गायब होते हैं। इनका उपयोग केवल अस्थायी, स्तरित रक्षा के रूप में करें।.
  8. निगरानी करें और पूर्ववत करें
    • प्लगइन सेटिंग्स की जांच करें और आवश्यकतानुसार बैकअप से किसी भी अनधिकृत परिवर्तनों को पुनर्स्थापित करें।.
  9. जब विक्रेता पैच जारी किया जाए तो लागू करें
    • जब प्लगइन अपडेट समस्या को ठीक करता है, तो स्टेजिंग पर परीक्षण करें और उत्पादन में तुरंत लागू करें।.

नमूना WAF नियम पैटर्न (संकल्पनात्मक)

नीचे HTTP परत सुरक्षा के लिए वैचारिक जांच हैं। ये तर्क के चित्रण हैं - अपने वातावरण के अनुसार अनुकूलित करें और तैनाती से पहले परीक्षण करें।.

  1. व्यवस्थापक सेटिंग्स एंडपॉइंट्स के लिए Referer/Origin को मान्य करें

    यदि अनुरोध options.php या प्लगइन की सेटिंग हैंडलर को लक्षित करता है और विधि POST है और Referer/Origin साइट डोमेन से मेल नहीं खाता → ब्लॉक करें या चुनौती दें।.

  2. बिना नॉनस के सामूहिक विकल्प परिवर्तनों को ब्लॉक करें

    यदि POST बॉडी में api_key, webhook_url, sms_gateway, admin_phone जैसे कुंजी हैं और नॉनस पैरामीटर अनुपस्थित या अमान्य है → ब्लॉक करें।.

  3. SameSite/CSRF कुकी जांच को लागू करें

    यदि प्रमाणीकरण कुकी अनुपस्थित है या अनुरोध एक बाहरी स्रोत से उत्पन्न होता है लेकिन व्यवस्थापक सेटिंग्स को लक्षित करता है → चुनौती दें या ब्लॉक करें।.

  4. व्यवस्थापक अपडेट एंडपॉइंट्स पर दर-सीमा लगाएं

    admin-ajax.php, admin-post.php या ज्ञात प्लगइन एंडपॉइंट्स पर अनुरोधों को थ्रॉटल करें जो बाहरी स्रोतों से सेटिंग अपडेट करते हैं।.

महत्वपूर्ण: Referer/Origin जांच झूठे सकारात्मक उत्पन्न कर सकती हैं (कॉर्पोरेट प्रॉक्सी, गोपनीयता सेटिंग्स)। Referer जांच, नॉनस मान्यता, और व्यवहार विश्लेषण को मिलाकर स्तरित रक्षा का उपयोग करें।.

डेवलपर मार्गदर्शन — प्लगइन कोड में CSRF को ठीक करना

यदि आप प्लगइन्स का रखरखाव या विकास करते हैं, तो इन सुरक्षित प्रथाओं का पालन करें:

  1. WordPress नॉन्स का उपयोग करें

    व्यवस्थापक क्रियाओं पर check_admin_referer() और फ़ॉर्म सबमिशन के लिए wp_verify_nonce() कॉल करें।.

  2. क्षमताओं की पुष्टि करें

    Check current_user_can(‘manage_options’) or the appropriate capability before making state changes.

  3. सही HTTP विधियों का उपयोग करें

    केवल स्थिति-परिवर्तनकारी संचालन के लिए POST स्वीकार करें; GET की अनदेखी करें।.

  4. गहराई में रक्षा के रूप में Origin/Referer को मान्य करें

    Referer/origin जांचों का उपयोग एक द्वितीयक नियंत्रण के रूप में करें, न कि एकमात्र सुरक्षा के रूप में।.

  5. REST API अनुमति कॉलबैक का उपयोग करें

    सुनिश्चित करें कि REST एंडपॉइंट्स के लिए अनुमति_कॉलबैक प्रमाणीकरण और क्षमता जांच को लागू करता है।.

  6. इनपुट को साफ़ करें और मान्य करें

    सफल प्रमाणीकरण जांच के बाद भी डेटा को सहेजने से पहले साफ करें।.

  7. संवेदनशील संचालन को प्रतिबंधित करें

    अनधिकृत संदर्भों में प्रशासनिक संचालन को उजागर न करें।.

  8. यूनिट और सुरक्षा परीक्षण

    स्वचालित परीक्षण जोड़ें ताकि यह सत्यापित किया जा सके कि नॉनसेस और क्षमता जांच कोड के विकास के साथ मौजूद रहते हैं।.

सुरक्षित सेटिंग्स सहेजने वाले हैंडलर के लिए उदाहरण ढांचा:

function myplugin_save_settings() {

कई साइटों (होस्ट / एजेंसियों) में शोषण का पता लगाना

कई इंस्टॉलेशन का प्रबंधन करने वाले ऑपरेटरों के लिए, ये दृष्टिकोण समन्वित प्रयासों का पता लगाने में मदद करते हैं:

  • प्रशासनिक गतिविधियों और सेटिंग्स में परिवर्तनों के लिए ऑडिट लॉग को केंद्रीकृत करें; IP पते और उपयोगकर्ता एजेंटों के साथ सहसंबंधित करें।.
  • प्लगइन सेटिंग्स के लिए POSTs को खोजने के लिए वेब सर्वर लॉग को एकत्रित करें जिनमें बाहरी Referer हेडर या गायब कुकीज़ हैं।.
  • अपेक्षित प्रशासनिक IPs और एजेंटों का आधार रेखा; विचलनों को चिह्नित करें।.
  • प्लगइन विकल्पों में अचानक परिवर्तनों का पता लगाने के लिए स्वचालित अखंडता जांच।.
  • प्लगइन PHP फ़ाइलों में अप्रत्याशित परिवर्तनों का पता लगाने के लिए फ़ाइल अखंडता निगरानी।.

सुझाए गए अलर्ट:

  • सामान्य तैनाती विंडो के बाहर प्लगइन विकल्पों में परिवर्तन।.
  • प्लगइन सेटिंग्स के माध्यम से जोड़े गए नए वेबहुक URLs या API कुंजी।.
  • अपरिचित नेटवर्क से उत्पन्न प्रशासनिक एंडपॉइंट्स के लिए अनुरोधों की उच्च दर।.

हार्डनिंग चेकलिस्ट - व्यावहारिक कदम जो आप आज लागू कर सकते हैं

  1. प्लगइन्स और संस्करणों की सूची बनाएं; अप्रयुक्त प्लगइन्स को हटा दें।.
  2. यदि Joy Of Text Lite ≤ 2.3.1 स्थापित है: इसके सेटिंग पृष्ठ तक पहुंच को निष्क्रिय करें या सीमित करें।.
  3. जहां संभव हो, गेटवे या सर्वर WAF सुरक्षा को सक्षम करें और बनाए रखें।.
  4. व्यवस्थापक सत्रों को मजबूर लॉगआउट करें और व्यवस्थापक पासवर्ड को बदलें।.
  5. व्यवस्थापक खातों के लिए 2FA सक्षम करें।.
  6. जहां व्यावहारिक हो, आईपी द्वारा व्यवस्थापक क्षेत्र की पहुंच को सीमित करें।.
  7. कुकीज़ को मजबूत करें: जहां समर्थित हो, प्रमाणीकरण कुकीज़ के लिए SameSite=Lax या Strict सेट करें।.
  8. यदि आवश्यक नहीं है तो XML‑RPC को निष्क्रिय करें।.
  9. संवेदनशील एंडपॉइंट्स के लिए REST API पहुंच को प्रमाणित अनुरोधों तक सीमित करें।.
  10. WordPress कोर, थीम और प्लगइन्स को अपडेट रखें।.
  11. नियमित बैकअप बनाए रखें और पुनर्स्थापना प्रक्रियाओं की पुष्टि करें।.
  12. नियमित रूप से अखंडता जांच करें और विश्वसनीय स्कैनर के साथ विसंगतियों के लिए स्कैन करें।.

डेवलपर FAQ (संक्षिप्त)

प्रश्न: क्या WAF प्लगइन को पैच करने की आवश्यकता को समाप्त करेगा?
उत्तर: नहीं। WAF शोषण के जोखिम को कम कर सकता है लेकिन अंतर्निहित कोड को ठीक करने के लिए विकल्प नहीं है। उपलब्ध होने पर विक्रेता पैच लागू करें।.

प्रश्न: मैं प्लगइन को निष्क्रिय नहीं कर सकता - सबसे तेज़ समाधान क्या है?
उत्तर: आईपी द्वारा प्लगइन सेटिंग पृष्ठ तक पहुंच को सीमित करें, अस्थायी नियम लागू करें जो बाहरी स्रोतों को सेटिंग्स POST करने से रोकते हैं, व्यवस्थापक सत्रों को मजबूर लॉगआउट करें, और व्यवस्थापकों के लिए 2FA की आवश्यकता करें।.

प्रश्न: क्या मैं बिना शोषण के जोखिम के यह परीक्षण कर सकता हूँ कि मेरी साइट कमजोर है?
उत्तर: साइट की एक स्टेजिंग कॉपी का उपयोग करें और लॉगिंग सक्षम करके अनुरोधों का अनुकरण करें। स्पष्ट प्राधिकरण और नियंत्रण के बिना उत्पादन पर शोषण प्रयास न करें।.

  1. (0–4 घंटे) पहचानें कि क्या Joy Of Text Lite स्थापित है और संस्करण की पुष्टि करें।.
  2. (4–12 घंटे) यदि ≤ 2.3.1 चल रहा है, तो प्लगइन को निष्क्रिय करें या इसके व्यवस्थापक पृष्ठों को सीमित करें। बाहरी-स्रोत सेटिंग्स POST को ब्लॉक करने के लिए गेटवे सुरक्षा लागू करें। मजबूर लॉगआउट करें और क्रेडेंशियल्स को बदलें।.
  3. (12–24 घंटे) प्लगइन सेटिंग्स की जांच करें और अनधिकृत परिवर्तनों को पूर्ववत करें। विशेषाधिकार प्राप्त खातों के लिए 2FA सक्षम करें।.
  4. (24–72 घंटे) संदिग्ध गतिविधियों के लिए लॉग और ऑडिट ट्रेल्स की निगरानी करें। यदि आप कई साइटों का प्रबंधन करते हैं, तो जहां संभव हो, केंद्रीकृत अस्थायी नियम लागू करें। जारी होने पर विक्रेता अपडेट लागू करने के लिए तैयार रहें।.
  5. (जब पैच जारी हो) स्टेजिंग पर परीक्षण करें, उत्पादन में लागू करें, और फिर यदि उपयुक्त हो तो अस्थायी शमन को सुरक्षित रूप से हटा दें।.

निष्कर्ष

Joy Of Text Lite (≤ 2.3.1) में यह CSRF कमजोरियों को उजागर करता है कि कॉन्फ़िगरेशन एंडपॉइंट उच्च-मूल्य वाले लक्ष्य हैं। शोषण के लिए एक प्रमाणित विशेषाधिकार प्राप्त उपयोगकर्ता की बातचीत की आवश्यकता होती है, इसलिए व्यवस्थापक सत्रों की सुरक्षा, सेटिंग्स एंडपॉइंट्स के प्रदर्शन को सीमित करना और स्तरित रक्षा लागू करना महत्वपूर्ण है।.

अल्पकालिक: प्लगइन को निष्क्रिय या प्रतिबंधित करें, सख्त व्यवस्थापक सत्र नियंत्रण लागू करें, अस्थायी गेटवे सुरक्षा और निगरानी सक्षम करें। दीर्घकालिक: प्लगइन डेवलपर्स को सभी राज्य-परिवर्तनकारी संचालन के लिए नॉनस और क्षमता जांच अपनानी चाहिए और पुनरावृत्तियों को रोकने के लिए स्वचालित परीक्षण शामिल करना चाहिए।.

परिशिष्ट A — उपयोगी जांच और कमांड

  • WordPress admin: Plugins > Installed Plugins — check Joy Of Text Lite version.
  • WP-CLI प्लगइन संस्करण सूचीबद्ध करने के लिए:
    wp प्लगइन स्थिति joy-of-text --field=version
  • DB में संभावित विकल्प नाम खोजें (सैद्धांतिक):
    SELECT option_name, option_value FROM wp_options WHERE option_name LIKE '%joy%' OR option_name LIKE '%text%';
  • सेटिंग्स एंडपॉइंट्स जैसे /wp-admin/options.php, /admin-post.php, या प्लगइन विशिष्ट एंडपॉइंट्स के लिए POST के लिए वेब सर्वर लॉग खोजें जिनमें बाहरी Referer हेडर हैं।.

परिशिष्ट B — होस्ट / एजेंसियों के लिए निगरानी प्रश्न (सैद्धांतिक)

उदाहरण ELK-शैली प्रश्न (सैद्धांतिक):

request_method:POST AND request_uri:/wp-admin/options.php AND NOT request_headers.referer:*yoursite.com*

ऑडिट लॉग ट्रिगर्स:

  • यदि कोई व्यवस्थापक सामान्य घंटों के बाहर या असामान्य IP से सेटिंग्स अपडेट करता है तो अलर्ट करें।.

यदि आपको पैमाने पर शमन लागू करने में सहायता की आवश्यकता है, तो अपनी आंतरिक सुरक्षा या होस्टिंग टीमों के साथ समन्वय करें। तत्काल जोखिम में कमी के लिए, ऊपर दिए गए व्यावहारिक शमन पर भरोसा करें और विक्रेता पैच को उपलब्ध होते ही लागू करें।.

0 शेयर:
आपको यह भी पसंद आ सकता है

तत्काल सलाह Managefy प्लगइन पथTraversal (CVE20259345)

वर्डप्रेस फ़ाइल प्रबंधक, कोड संपादक, और बैकअप द्वारा Managefy प्लगइन <= 1.4.8 - प्रमाणित (व्यवस्थापक+) पथTraversal से मनमाने फ़ाइल डाउनलोड भेद्यता