वर्डप्रेस सरल सदस्यता <= 4.7.1 — टूटी हुई एक्सेस नियंत्रण (CVE-2026-34886): आपको क्या जानने की आवश्यकता है और अपने साइटों की सुरक्षा कैसे करें
| प्लगइन का नाम | सरल सदस्यता |
|---|---|
| कमजोरियों का प्रकार | एक्सेस नियंत्रण |
| CVE संख्या | CVE-2026-34886 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2026-04-02 |
| स्रोत URL | CVE-2026-34886 |
सारांश: वर्डप्रेस सरल सदस्यता प्लगइन में एक टूटी हुई एक्सेस नियंत्रण की कमजोरी का खुलासा किया गया है जो 4.7.1 तक और इसमें शामिल संस्करणों को प्रभावित करता है (CVE-2026-34886)। यह समस्या अनधिकृत उपयोगकर्ताओं को उन क्रियाओं को सक्रिय करने की अनुमति देती है जिन्हें उच्च विशेषाधिकार की आवश्यकता होनी चाहिए। यह पोस्ट जोखिम, व्यावहारिक शोषण परिदृश्यों, तात्कालिक सुधार, पहचान और निगरानी, अस्थायी शमन, दीर्घकालिक डेवलपर सुधार, और पैच करते समय संचालन संबंधी मार्गदर्शन को समझाती है।.
TL;DR
- कमजोर सॉफ़्टवेयर: वर्डप्रेस के लिए सरल सदस्यता प्लगइन
- प्रभावित संस्करण: <= 4.7.1
- पैच किया गया: 4.7.2 — तुरंत अपडेट करें
- CVE: CVE-2026-34886
- जोखिम: टूटी हुई एक्सेस नियंत्रण — अनधिकृत अनुरोध विशेषाधिकार प्राप्त क्रियाएँ कर सकते हैं
- अनुशंसित तात्कालिक कार्रवाई: प्लगइन को 4.7.2 में अपडेट करें; यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो अस्थायी शमन लागू करें जैसे कि प्लगइन को अक्षम करना, प्लगइन एंडपॉइंट्स तक पहुंच को अवरुद्ध करना, या होस्ट-स्तरीय प्रतिबंध लागू करना।.
परिचय — यह आपको क्यों प्रभावित करता है
एक हांगकांग सुरक्षा विशेषज्ञ के रूप में जो वर्डप्रेस साइटों के साथ काम कर रहा है, मैं व्यावहारिक, जोखिम-केंद्रित मार्गदर्शन पर जोर देता हूं। प्लगइन कमजोरियाँ सामूहिक शोषण का एक सामान्य कारण हैं क्योंकि एकल लोकप्रिय प्लगइन नियमित रूप से कई साइटों पर स्थापित किया जाता है। टूटी हुई एक्सेस नियंत्रण विशेष रूप से समस्याग्रस्त है: इसका अर्थ अक्सर क्षमता जांच का गायब होना, नॉनस सत्यापन का गायब होना, या सार्वजनिक एंडपॉइंट्स होना है जो उचित सत्यापन के बिना विशेषाधिकार प्राप्त संचालन करते हैं।.
सरल सदस्यता की कमजोरी (CVE-2026-34886) ऐसा ही एक मामला है: गायब एक्सेस जांच अनधिकृत अभिनेताओं को उन क्रियाओं को सक्रिय करने की अनुमति देती है जो प्रमाणित या उच्च विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए निर्धारित हैं। संस्करण 4.7.2 में एक सुधार शामिल है — अपडेट करना निश्चित सुधारात्मक कदम है — लेकिन यह सलाह तात्कालिक शमन, पहचान, और दीर्घकालिक डेवलपर सुधारों को भी कवर करती है।.
“टूटी हुई एक्सेस नियंत्रण” क्या है?
टूटी हुई एक्सेस नियंत्रण का तात्पर्य गायब या बायपास करने योग्य प्राधिकरण जांचों से है। वर्डप्रेस में, सामान्य उदाहरणों में शामिल हैं:
- AJAX या REST एंडपॉइंट्स जो क्षमताओं और/या नॉनस को मान्य नहीं करते हैं।.
- प्रशासन-पृष्ठ हैंडलर जो मानते हैं कि उपयोगकर्ता प्रमाणित है।.
- लॉजिक जो उपयोगकर्ता द्वारा प्रदान किए गए आईडी या संदर्भों पर भरोसा करता है ताकि विशेषाधिकार प्राप्त क्रियाएँ की जा सकें।.
- अनुपस्थित भूमिका/क्षमता जांच जो विशेषाधिकार वृद्धि या अनधिकृत संशोधन की अनुमति देती है।.
परिणाम जानकारी का खुलासा करने से लेकर विशेषाधिकार वृद्धि, सामग्री छेड़छाड़, और व्यवसायिक तर्कों का दुरुपयोग (सदस्यता प्लगइन्स के लिए: प्रतिबंधित सामग्री का खुलासा, सदस्यता स्थिति में परिवर्तन, या भुगतान दीवारों को बायपास करना) तक भिन्न होते हैं।.
इस सुरक्षा कमजोरी का विवरण (CVE-2026-34886)
- यह सरल सदस्यता प्लगइन के संस्करण 4.7.1 और उससे पहले को प्रभावित करता है।.
- वर्गीकरण: टूटी हुई पहुंच नियंत्रण — अनधिकृत अनुरोध विशेषाधिकार प्राप्त क्रियाओं को सक्रिय कर सकते हैं।.
- पैच किया गया संस्करण: 4.7.2 (साइट के मालिकों को तुरंत अपडेट करना चाहिए)।.
डेटाबेस CVSS स्कोर प्रदान कर सकते हैं, लेकिन व्यावहारिक प्रभाव इस बात पर निर्भर करता है कि प्लगइन का उपयोग कैसे किया जाता है और कौन से एंडपॉइंट्स उजागर होते हैं। इसे समीक्षा और सुधार के लिए उच्च प्राथमिकता के रूप में मानें, भले ही आपका स्पष्ट जोखिम सीमित प्रतीत हो।.
यह क्यों महत्वपूर्ण है — वास्तविक हमले के परिदृश्य
- अनधिकृत उपयोगकर्ता एक एंडपॉइंट को सक्रिय करता है जो सदस्यता स्तरों को संशोधित करता है, जिससे वे प्रतिबंधित सामग्री तक पहुंच प्राप्त करते हैं।.
- अनधिकृत कॉल सब्सक्राइबर प्रविष्टियों को बनाते या अपडेट करते हैं, जिससे हमलावरों को बैकडोर खातों को डालने या ईमेल सूचनाओं में हेरफेर करने की अनुमति मिलती है।.
- संवेदनशील कॉन्फ़िगरेशन विकल्प पढ़े या बदले जा सकते हैं, API कुंजियों को उजागर करते हुए या बिलिंग/रीडायरेक्ट लक्ष्यों को बदलते हुए।.
- स्वचालित सामूहिक शोषण कई साइटों को प्रभावित कर सकता है जो समान कमजोर प्लगइन का उपयोग कर रही हैं।.
पूर्ण व्यवस्थापक खाता निर्माण के बिना भी, सदस्यता स्तर में परिवर्तन हानिकारक हो सकते हैं: ये भुगतान दीवारों को कमजोर करते हैं, सामग्री लीक करते हैं, और आगे के समझौते के लिए पैर जमाते हैं।.
साइट के मालिकों के लिए तत्काल कदम (अभी क्या करें)
यदि आप सरल सदस्यता स्थापित किए गए वर्डप्रेस साइटों का प्रबंधन करते हैं, तो तुरंत ये कार्रवाई करें:
-
प्लगइन को अपडेट करें
विक्रेता ने संस्करण 4.7.2 में एक सुधार प्रकाशित किया। सरल सदस्यता को 4.7.2 या बाद के संस्करण में जल्द से जल्द अपडेट करें। यह अनुशंसित और पूर्ण सुधार है।. -
यदि आप तुरंत अपडेट नहीं कर सकते हैं — अस्थायी शमन लागू करें
- प्लगइन को पूरी तरह से निष्क्रिय करें (यदि साइट अस्थायी रूप से इसके बिना कार्य कर सकती है तो अनुशंसित)।.
- वेब सर्वर नियमों के माध्यम से प्लगइन-विशिष्ट PHP एंडपॉइंट्स या फ़ाइलों तक पहुंच को अवरुद्ध करें (नीचे उदाहरण)।.
- व्यवस्थापक एंडपॉइंट्स तक पहुंच को सीमित करने के लिए होस्ट-स्तरीय या नेटवर्क प्रतिबंध लागू करें।.
- प्लगइन पथों को लक्षित करने वाले संदिग्ध ट्रैफ़िक की दर-सीमा निर्धारित करें।.
-
खातों और क्रेडेंशियल्स को लॉक करें
यदि आपको शोषण का संदेह है तो प्रशासनिक उपयोगकर्ताओं के लिए पासवर्ड रीसेट करने के लिए मजबूर करें। प्लगइन या साइट से संबंधित API कुंजी और एकीकरण क्रेडेंशियल्स को घुमाएँ।. -
स्कैन और निगरानी करें
पूर्ण साइट मैलवेयर स्कैन और अखंडता जांच चलाएँ। अनधिकृत गतिविधि के संकेतों के लिए हाल के एक्सेस लॉग और प्रशासनिक क्रियाओं की समीक्षा करें। प्लगइन एंडपॉइंट्स के लिए उच्च लॉगिंग सक्षम करें।. -
बैकअप
सुनिश्चित करें कि आपके पास हाल का, साफ बैकअप ऑफ़लाइन पुनर्प्राप्ति के लिए रखा गया है यदि आवश्यक हो।.
तकनीकी शमन विकल्प (अस्थायी आभासी पैच और सर्वर नियम)
जब तत्काल अपडेट संभव न हो, तो जोखिम को कम करने के लिए अस्थायी तकनीकी शमन का उपयोग करें।.
ए. प्लगइन PHP फ़ाइलों के लिए वेब एक्सेस को ब्लॉक करें (nginx उदाहरण)
# सरल सदस्यता प्लगइन फ़ोल्डर के लिए सीधे एक्सेस को ब्लॉक करें
नोट: प्लगइन फ़ोल्डर के लिए सभी PHP एक्सेस को ब्लॉक करने से प्लगइन के कार्य करने में रोकावट आएगी। यदि आप प्लगइन को पूरी तरह से अक्षम करने की योजना बना रहे हैं तो इसे अस्थायी उपाय के रूप में उपयोग करें जब तक आप अपडेट न करें।.
बी. संदिग्ध AJAX या REST एंडपॉइंट्स के लिए अनुरोधों को अस्वीकार करें
प्लगइन द्वारा उजागर URL पैटर्न की पहचान करें (admin-ajax.php क्रियाएँ, REST मार्ग, या कस्टम एंडपॉइंट)।.
# संदिग्ध क्रिया पैरामीटर के साथ admin-ajax.php के लिए अनुरोधों को ब्लॉक करने के लिए उदाहरण nginx नियम
सी. सर्वर-आधारित अनुरोध फ़िल्टरिंग और दर-सीमित करना
अपने वेब सर्वर, रिवर्स प्रॉक्सी या नेटवर्क ACLs का उपयोग करें:
- प्लगइन एंडपॉइंट्स के लिए अनधिकृत POST/GET अनुरोधों को ब्लॉक करें।.
- स्वचालित शोषण की प्रभावशीलता को कम करने के लिए अनुरोधों की दर-सीमा निर्धारित करें।.
- जहां व्यावहारिक हो, प्रशासनिक पथों तक पहुँच को IP द्वारा प्रमाणन की आवश्यकता करें या सीमित करें।.
डी. .htaccess (Apache) प्लगइन निर्देशिका के लिए ब्लॉक
# प्लगइन PHP फ़ाइलों तक पहुँच को अस्वीकार करें
सावधानी से लागू करें - यह प्लगइन के चलने को रोकता है।.
ई. प्रशासनिक पृष्ठों के लिए वेब सर्वर स्तर पर प्रमाणन की आवश्यकता करें
जहां संभव हो wp-admin और AJAX एंडपॉइंट्स के लिए बेसिक ऑथ या आईपी प्रतिबंधों का उपयोग करें, यह एक तात्कालिक समाधान के रूप में।.
डेवलपर्स को इसे कैसे ठीक करना चाहिए (अनुशंसित कोड और जांच)
प्लगइन डेवलपर्स को उचित प्राधिकरण जांचें जोड़नी चाहिए - क्षमता जांच और नॉनस सत्यापन (या REST अनुमति कॉलबैक)। सर्वोत्तम प्रथाओं में शामिल हैं:
-
क्षमता जांच का उपयोग करें
// उदाहरण: एडमिन-एजेक्स क्रिया हैंडलर -
स्थिति-परिवर्तन करने वाले अनुरोधों (फॉर्म/POST) के लिए नॉनस की पुष्टि करें
if (! isset($_POST['my_nonce']) || ! wp_verify_nonce($_POST['my_nonce'], 'my-action-nonce')) { -
REST API मार्गों के लिए, अनुमति कॉलबैक का उपयोग करें
register_rest_route('my-plugin/v1', '/do-something', [; - केवल सुरक्षा के रूप में अस्पष्टता या रेफरर हेडर जांच पर निर्भरता से बचें। इनपुट को साफ करें और मान्य करें और आउटपुट को एस्केप करें। यह सुनिश्चित करने के लिए परीक्षण जोड़ें कि अनधिकृत अनुरोधों को अस्वीकृत किया गया है।.
पहचान: कैसे पता करें कि क्या आप पर हमला हुआ था
टूटी हुई पहुंच नियंत्रण को चुपचाप शोषित किया जा सकता है। देखें:
- अज्ञात या नए बनाए गए उपयोगकर्ता (विशेष रूप से उच्च भूमिकाओं के साथ)।.
- सदस्यता स्तरों या सदस्यता की स्थिति में अप्रत्याशित परिवर्तन।.
- प्लगइन एंडपॉइंट्स पर बार-बार POST अनुरोध - admin-ajax.php या प्लगइन-विशिष्ट URI के लिए एक्सेस लॉग की जांच करें।.
- प्लगइन द्वारा ट्रिगर किए गए अप्रत्याशित ईमेल (सदस्यता पुष्टि, पासवर्ड रीसेट)।.
- wp-content में संशोधित या नए जोड़े गए फ़ाइलें (संभावित बैकडोर)।.
- अचानक ट्रैफ़िक स्पाइक्स या असामान्य अनुरोध पैटर्न।.
पैटर्न के लिए खोज लॉग जैसे admin-ajax.php?action=*, प्लगइन फ़ाइलों के लिए POST, और सदस्यता कार्यों को लक्षित करने वाले दोहराए गए पैरामीटर वाले अनुरोध। यदि आप संदिग्ध गतिविधि पाते हैं, तो लॉग का स्नैपशॉट लें और सबूत बदलने से पहले फोरेंसिक विश्लेषण करें।.
घटना प्रतिक्रिया और सफाई चेकलिस्ट
- वातावरण को अलग करें — यदि सक्रिय समझौता संदेह है तो रखरखाव मोड सक्षम करें या साइट को ऑफलाइन ले जाएं।.
- पैच लागू करें — तुरंत Simple Membership को 4.7.2 पर अपडेट करें (या यदि अपडेट लाइव कार्यक्षमता को तोड़ देगा तो प्लगइन को निष्क्रिय करें)।.
- क्रेडेंशियल बदलें — व्यवस्थापक पासवर्ड रीसेट करें और API कुंजी और टोकन को घुमाएं।.
- पूर्ण मैलवेयर और अखंडता स्कैन — बैकडोर और संशोधित फ़ाइलों का पता लगाने के लिए कई उपकरणों का उपयोग करें।.
- अनधिकृत खातों या परिवर्तनों की समीक्षा करें और उन्हें हटाएं — हमलावर द्वारा बनाए गए उपयोगकर्ताओं को हटाएं और सेटिंग्स को पुनर्स्थापित करें।.
- यदि आवश्यक हो तो एक साफ बैकअप से पुनर्स्थापित करें — यदि आप साइट को आत्मविश्वास से साफ नहीं कर सकते हैं, तो ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें।.
- सुधार के बाद पुनः ऑडिट करें — यह सुनिश्चित करने के लिए स्कैन और लॉग विश्लेषण को फिर से चलाएं कि कोई शेष गतिविधि न हो।.
- घटना का दस्तावेजीकरण करें — पोस्ट-मॉर्टम के लिए समयरेखा, संकेतक और सुधार के कदमों को रिकॉर्ड करें।.
हार्डनिंग चेकलिस्ट — भविष्य की समस्याओं के लिए जोखिम को कम करें
- वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट रखें; एक्सेस-नियंत्रण सुधारों को प्राथमिकता दें।.
- स्वचालित हमलों को सीमित करने के लिए होस्ट-स्तरीय सुरक्षा और दर-सीमा का उपयोग करें।.
- परिवर्तनों का तेजी से पता लगाने के लिए फ़ाइल अखंडता निगरानी का उपयोग करें।.
- व्यवस्थापकों के लिए मजबूत पासवर्ड और दो-कारक प्रमाणीकरण लागू करें।.
- प्लगइन इंस्टॉलेशन को विश्वसनीय और सक्रिय रूप से बनाए रखे जाने वाले प्लगइन्स तक सीमित करें।.
- प्रशासनिक एंडपॉइंट्स को मजबूत करें: जहां व्यावहारिक हो, wp-admin और admin-ajax.php को IP द्वारा प्रतिबंधित करें, और संवेदनशील साइटों के लिए अतिरिक्त HTTP प्रमाणीकरण पर विचार करें।.
- भूमिका-आधारित एक्सेस नियंत्रण का उपयोग करें — साइट खातों को केवल आवश्यक अनुमतियाँ दें।.
- ऑफसाइट रिटेंशन के साथ स्वचालित बैकअप बनाए रखें और नियमित रूप से पुनर्स्थापनों का परीक्षण करें।.
प्रबंधित WAF और वर्चुअल पैचिंग — संचालन संबंधी मार्गदर्शन (कोई विक्रेता समर्थन नहीं)
एक प्रबंधित वेब एप्लिकेशन फ़ायरवॉल (WAF) या समकक्ष रिवर्स-प्रॉक्सी फ़िल्टरिंग तब उपयोगी होती है जब एक पैच जारी किया जाता है लेकिन आप तुरंत हर प्रभावित साइट को अपडेट नहीं कर सकते। देखने के लिए प्रमुख क्षमताएँ (या स्वयं लागू करें) में शामिल हैं:
- प्लगइन के एंडपॉइंट्स पर शोषण प्रयासों को रोकने के लिए वर्चुअल पैचिंग (पैटर्न-आधारित या व्यवहार-आधारित)।.
- उन एंडपॉइंट्स पर अनधिकृत POSTs को ब्लॉक करना जो प्रमाणीकरण की आवश्यकता होनी चाहिए।.
- अपेक्षित नॉन्स की उपस्थिति को लागू करना या टोकन गायब होने पर अनुरोधों को अस्वीकार करना।.
- सामूहिक शोषण के प्रभाव को कम करने के लिए प्लगइन एंडपॉइंट्स पर अनुरोधों की दर-सीमा निर्धारित करना।.
- वर्चुअल पैच से जुड़े लॉगिंग और अलर्टिंग ताकि आप प्रयास किए गए शोषण को देख सकें।.
वैध उपयोगकर्ताओं को बाधित करने से बचने के लिए स्टेजिंग में किसी भी नियम का परीक्षण करें। केंद्रीयकृत वर्चुअल पैचिंग उन टीमों के लिए प्रभावी हो सकती है जो आधिकारिक अपडेट जारी करते समय कई साइटों का प्रबंधन करती हैं।.
उदाहरण WAF नियम अवधारणाएँ (छद्मकोड)
-
प्लगइन एंडपॉइंट्स पर बिना प्रमाणीकरण वाले अनुरोधों को ब्लॉक करें
शर्तें: URI /wp-content/plugins/simple-membership/* से मेल खाती है या admin-ajax.php जिसमें क्रिया पैरामीटर simple-membership क्रियाओं से मेल खाता है; कोई मान्य WP नॉन्स या लॉगिन कुकी गायब है। क्रिया: ब्लॉक (403) और लॉग करें।. -
दर-सीमित करना।
शर्त: 60 सेकंड के भीतर एक ही IP से प्लगइन एंडपॉइंट्स पर > 10 अनुरोध। क्रिया: अस्थायी रूप से थ्रॉटल या ब्लॉक करें।. -
हस्ताक्षर-आधारित पहचान
शर्त: पेलोड में ऐसे पैरामीटर होते हैं जो सदस्यता संशोधनों से मेल खाते हैं और अनुरोध प्रमाणित नहीं है। क्रिया: अस्वीकार करें और अलर्ट करें।.
होस्टिंग प्रदाताओं और एजेंसियों के लिए - परिचालन परिवर्तन
- ग्राहक साइटों को प्लगइन संस्करणों के लिए स्कैन करें और कमजोर संस्करण चला रहे ग्राहकों को सूचित करें।.
- एक-क्लिक अपडेट या अस्थायी अलगाव विकल्प प्रदान करें उन ग्राहकों के लिए जो तुरंत अपडेट नहीं कर सकते।.
- एक वर्चुअल-पैचिंग या होस्ट-स्तरीय नियम सेट प्रदान करें ताकि ग्राहक अपडेट शेड्यूल करते समय सुरक्षित रहें।.
- उच्च-प्रभाव वाले कमजोरियों के लिए एक आपातकालीन पैचिंग प्रक्रिया बनाए रखें।.
डेवलपर मार्गदर्शन - गहराई में रक्षा करें
- डेटा या कॉन्फ़िगरेशन बदलने वाली क्रियाओं के लिए हमेशा current_user_can() की जांच करें।.
- फॉर्म सबमिशन पर CSRF से सुरक्षा के लिए wp_verify_nonce() का उपयोग करें।.
- REST रूट के लिए, हमेशा अनुमति कॉलबैक प्रदान करें जो क्षमताओं की जांच करते हैं।.
- पैरामीटर को साफ़ और मान्य करें; फोरेंसिक विश्लेषण के लिए विशेषाधिकार प्राप्त क्रियाओं को लॉग करें।.
- असामान्य अनुरोध आवृत्ति के लिए सर्वर-साइड थ्रॉटल या ह्यूरिस्टिक जांच पर विचार करें।.
वास्तविक-विश्व पहचान हस्ताक्षर और उदाहरण
अपने लॉग में देखें:
- असामान्य क्रिया पैरामीटर के साथ admin-ajax.php पर बार-बार POST।.
- अजीब उपयोगकर्ता एजेंट या IP रेंज से प्लगइन-विशिष्ट PHP फ़ाइलों के लिए अनुरोध।.
- अनधिकृत उपयोगकर्ताओं के लिए पहले 403 लौटाने वाले POSTs के लिए अचानक 200 प्रतिक्रियाएँ।.
- सदस्यता आईडी या भूमिका परिवर्तनों को शामिल करने वाले लंबे क्वेरी स्ट्रिंग के साथ अनुरोध।.
नमूना लॉग खोज आदेश (Linux CLI):
# प्लगइन फ़ोल्डर एक्सेस के लिए एक्सेस लॉग खोजें
समापन विचार
टूटी हुई एक्सेस नियंत्रण कमजोरियाँ अक्सर ढूंढना और शोषण करना आसान होती हैं क्योंकि वे जटिल पेलोड के बजाय गायब जांच पर निर्भर करती हैं। सरल सदस्यता मुद्दा दो मुख्य प्रथाओं को मजबूत करता है:
- प्लगइनों को अपडेट रखें - पैच कमजोरियों को उनकी जड़ में ठीक करते हैं।.
- गहराई में रक्षा का उपयोग करें - होस्ट-स्तरीय सुरक्षा, सावधानीपूर्वक संचालन स्वच्छता, और सावधानीपूर्वक लॉगिंग आपके जोखिम की खिड़की को कम करती है।.
यदि आप सदस्यता सुविधाओं के साथ WordPress साइटें चलाते हैं, तो इस सलाह को उच्च प्राथमिकता के रूप में मानें: तुरंत Simple Membership को 4.7.2 में अपडेट करें, दुरुपयोग के संकेतों के लिए अपनी साइट का ऑडिट करें, और सुधार करते समय अस्थायी होस्ट-स्तरीय या एज फ़िल्टरिंग लागू करें।.
संसाधन और आगे की पढ़ाई
- CVE-2026-34886 (सार्वजनिक CVE प्रविष्टि)
- WordPress डेवलपर संदर्भ: current_user_can(), wp_verify_nonce(), register_rest_route()
- WordPress हार्डनिंग गाइड (आधिकारिक कोडेक्स और डेवलपर दस्तावेज़)
अस्वीकरण: यह पोस्ट सरल सदस्यता कमजोरियों और सामान्य WordPress सुरक्षा सर्वोत्तम प्रथाओं के बारे में उपलब्ध सार्वजनिक जानकारी के आधार पर मार्गदर्शन प्रदान करती है। उत्पादन में लागू करने से पहले हमेशा स्टेजिंग पर परिवर्तनों का परीक्षण करें।.