एचके साइबरसिक्योरिटी सलाहकार निर्देशिका किट SQL इंजेक्शन (CVE202513089)

वर्डप्रेस WP निर्देशिका किट प्लगइन में SQL इंजेक्शन
प्लगइन का नाम WP डायरेक्टरी किट
कमजोरियों का प्रकार एसक्यूएल इंजेक्शन
CVE संख्या CVE-2025-13089
तात्कालिकता महत्वपूर्ण
CVE प्रकाशन तिथि 2025-12-16
स्रोत URL CVE-2025-13089

तत्काल: WP डायरेक्टरी किट (≤ 1.4.7) में बिना प्रमाणीकरण के SQL इंजेक्शन — साइट मालिकों को अब क्या करना चाहिए

द्वारा: हांगकांग सुरक्षा विशेषज्ञ — 2025-12-16

TL;DR

एक उच्च-गंभीरता वाला SQL इंजेक्शन सुरक्षा दोष (CVE-2025-13089, CVSS 9.3) WP डायरेक्टरी किट के संस्करणों को 1.4.7 तक और शामिल करते हुए प्रभावित करता है। यह दोष बिना प्रमाणीकरण के उपयोग किया जा सकता है और हमलावरों को आपके वर्डप्रेस डेटाबेस के साथ इंटरैक्ट करने की अनुमति देता है (डेटा पढ़ना, संशोधित करना या हटाना)। तुरंत संस्करण 1.4.8 में अपडेट करें। यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो नेटवर्क-स्तरीय उपाय लागू करें, पहुंच को सीमित करें, और अपडेट की तैयारी करते समय अपनी साइट को सुरक्षित करें।.

यह क्यों महत्वपूर्ण है (संक्षिप्त)

  • गंभीरता: उच्च (CVSS 9.3)
  • आवश्यक विशेषाधिकार: बिना प्रमाणीकरण (लॉगिन की आवश्यकता नहीं)
  • प्रभावित संस्करण: WP डायरेक्टरी किट ≤ 1.4.7
  • में ठीक किया गया: 1.4.8
  • CVE: CVE-2025-13089
  • प्राथमिक प्रभाव: डेटाबेस का समझौता (निष्कासन, संशोधन, हटाना); पूर्ण साइट समझौते की संभावित पिवट।.

इसे आपातकाल के रूप में मानें। हमलावर उच्च-गंभीरता वाले बिना प्रमाणीकरण के SQLi बग्स को जल्दी स्कैन और हथियार बनाते हैं।.

सुरक्षा दोष क्या है (साधारण शब्दों में)

WP डायरेक्टरी किट खोजने योग्य डायरेक्टरी कार्यक्षमता और बैकएंड क्वेरी एंडपॉइंट्स को उजागर करता है। संस्करण 1.4.7 तक, विशेष रूप से तैयार किए गए HTTP अनुरोध बिना उचित सफाई या पैरामीटरकरण के डेटाबेस क्वेरी तक पहुंच सकते हैं। चूंकि कमजोर एंडपॉइंट बिना प्रमाणीकरण के पहुंच योग्य है, एक बिना प्रमाणीकरण वाला हमलावर SQL अंश इंजेक्ट कर सकता है जिसे एप्लिकेशन निष्पादित करता है। परिणामों में शामिल हैं:

  • डेटा का खुलासा (उपयोगकर्ता रिकॉर्ड, क्रेडेंशियल्स, ईमेल, निजी सामग्री का निर्यात)
  • विशेषाधिकार वृद्धि (उपयोगकर्ता भूमिकाओं को संशोधित करना या व्यवस्थापक खाते बनाना)
  • डेटा में छेड़छाड़ या हटाना
  • संभावित श्रृंखलाबद्ध हमले जो दूरस्थ कोड निष्पादन या पूर्ण साइट अधिग्रहण की ओर ले जाते हैं

निचला रेखा: एक हमलावर को लॉगिन करने की आवश्यकता नहीं है — इसे स्कैन करना और बड़े पैमाने पर शोषण करना आसान है।.

वास्तविक दुनिया के जोखिम परिदृश्य

  • डेटा एक्सफिल्ट्रेशन: हमलावर उपयोगकर्ता सूचियों, ईमेल, या अन्य डायरेक्टरी सामग्री को फ़िशिंग या पुनर्विक्रय के लिए निकालते हैं।.
  • व्यवस्थापक खाता निर्माण: SQLi का उपयोग wp_users/wp_usermeta में पंक्तियों को सम्मिलित या संशोधित करने के लिए किया जा सकता है।.
  • फिरौती या विनाश: निर्देशिका डेटा को हटाया या भ्रष्ट किया जा सकता है, जिससे लंबी पुनर्स्थापना या फिरौती की मांग होती है।.
  • पार्श्व आंदोलन: DB में चुराए गए क्रेडेंशियल्स या API कुंजी अन्य सिस्टमों तक पहुंच प्रदान कर सकते हैं।.
  • सामूहिक शोषण: बिना प्रमाणीकरण वाले, उच्च-गंभीरता वाले बग अक्सर स्वचालित रूप से स्कैन और शोषित किए जाते हैं।.

यदि आपकी साइट भुगतान संसाधित करती है, PII संग्रहीत करती है, या सदस्यता प्रबंधित करती है, तो जोखिम और नियामक जोखिम बढ़ जाता है।.

साइट मालिकों के लिए तात्कालिक कार्रवाई (अभी क्या करें)

  1. उपस्थिति की पुष्टि करें:

    वर्डप्रेस व्यवस्थापक में जाएं Plugins → Installed Plugins और “WP Directory Kit” और स्थापित संस्करण की जांच करें।.

  2. अभी अपडेट करें:

    यदि WP Directory Kit स्थापित है — तुरंत 1.4.8 (या बाद में) पर अपडेट करें। यह एकमात्र दीर्घकालिक समाधान है। वर्डप्रेस डैशबोर्ड से या WP-CLI के माध्यम से प्लगइन अपडेट लागू करें:

    wp प्लगइन अपडेट wpdirectorykit
  3. यदि आप तुरंत अपडेट नहीं कर सकते हैं तो आपातकालीन उपाय:

    • नेटवर्क-स्तरीय नियम (WAF या रिवर्स-प्रॉक्सी नियम) लागू करें ताकि प्लगइन के एंडपॉइंट्स को लक्षित करने वाले SQL इंजेक्शन पैटर्न से मेल खाने वाले अनुरोधों को ब्लॉक किया जा सके।.
    • जहां संभव हो, IP द्वारा प्लगइन के एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें (व्यवस्थापक बैकएंड, आयात/निर्यात एंडपॉइंट, आदि)।.
    • यदि इसकी आवश्यकता नहीं है तो प्लगइन को अस्थायी रूप से निष्क्रिय या बंद करें।.
    • तत्काल आपातकालीन परिवर्तनों के लिए साइट को रखरखाव मोड में डालें।.
  4. अपडेट के बाद क्रेडेंशियल्स को घुमाएं:

    यदि समझौता होने का संदेह है, तो व्यवस्थापक पासवर्ड, API कुंजी, और किसी भी डेटाबेस क्रेडेंशियल्स को घुमाएं जो उजागर हो सकते हैं।.

  5. यदि छेड़छाड़ का पता चलता है तो ज्ञात-भले बैकअप से पुनर्स्थापित करें:

    सत्यापित बैकअप का उपयोग करें और पुनर्स्थापना से पहले अखंडता की पुष्टि करें; केवल फ़ाइल सिस्टम टाइमस्टैम्प पर निर्भर न रहें।.

  6. लॉग और IOC की निगरानी करें (नीचे विस्तृत मार्गदर्शन):

समझौते के संकेत (IOC) और किस चीज़ की तलाश करें

SQL इंजेक्शन अक्सर स्वचालित होता है; इन लॉग और संकेतों की जांच करें:

  • वेब सर्वर एक्सेस लॉग (nginx/apache)
  • वर्डप्रेस एक्सेस लॉग (यदि सक्षम हो)
  • WAF या प्रॉक्सी लॉग
  • डेटाबेस लॉग (यदि उपलब्ध हो)
  • साइट त्रुटि लॉग, PHP-FPM लॉग

सामान्य IOC:

  • HTTP अनुरोध जिनमें संदिग्ध पैरामीटर मान होते हैं जो SQL कीवर्ड (SELECT, UNION, INFORMATION_SCHEMA, OR 1=1) को लक्षित करते हैं।.
  • निर्देशिका खोज अंत बिंदुओं पर अप्रत्याशित 500/502 प्रतिक्रियाएँ।.
  • व्यवस्थापक खातों या उपयोगकर्ता मेटा पंक्तियों का अप्रत्याशित निर्माण या संशोधन।.
  • छोटे समय अंतराल में निर्देशिका तालिकाओं से अचानक बड़े SELECT प्रश्न।.
  • Requests with long payloads or URL-encoded characters such as %27 near search parameters.
  • अजीब डेटाबेस प्रश्न जो तैयार बयानों के बजाय संयोजित स्ट्रिंग्स दिखाते हैं।.

हमलावर पेलोड को अस्पष्ट करते हैं - अचानक बड़े प्रश्नों या स्पाइक्स के लिए विसंगति पहचान का उपयोग करें, न कि केवल सरल कीवर्ड मेल पर निर्भर करें।.

प्रयासित शोषण का पता कैसे लगाएं (सुरक्षित पहचान तकनीक)

  • उन अनुरोधों को लॉग करें और ब्लॉक करें जिनमें क्वेरी पैरामीटर (SQL नियंत्रण वर्ण या तात्कालिकता) में संदिग्ध अनुक्रम होते हैं जो प्लगइन अंत बिंदुओं को लक्षित करते हैं; फोरेंसिक्स के लिए पूर्ण हेडर और बॉडी कैप्चर करें।.
  • उन अंत बिंदुओं के लिए दर सीमा लागू करें जो खोज या क्वेरी कार्यक्षमता को उजागर करते हैं।.
  • डेटाबेस प्रश्नों के लिए अलर्ट बनाएं जो असामान्य रूप से बड़े परिणाम सेट लौटाते हैं या एकल IP से प्रश्नों की उच्च आवृत्ति के लिए।.
  • स्वचालित स्कैनरों का पता लगाने के लिए अंत बिंदुओं पर हनीपॉट पैरामीटर जोड़ें (उन पैरामीटर का उपयोग करने वाले अनुरोध संदिग्ध होते हैं)।.
  • अप्रत्याशित परिवर्तनों के लिए नियमित रूप से wp_users और wp_usermeta की जांच करें।.

डिटेक्शन सिग्नेचर को निजी रखें और उन्हें बार-बार अपडेट करें - विस्तृत सिग्नेचर को सार्वजनिक रूप से प्रकाशित करना हमलावरों को उनसे बचने में मदद करता है।.

हमलावर इस प्रकार की बग को कैसे खोजते और इसका फायदा उठाते हैं

हमलावर ज्ञात प्लगइन एंडपॉइंट्स और पैरामीटर नामों के लिए स्कैन करते हैं जो उपयोगकर्ता इनपुट स्वीकार करते हैं। डायरेक्टरी/खोज कार्यक्षमता अक्सर फ्री-फॉर्म फ़िल्टर स्वीकार करती है; यदि उन्हें SQL में बाइंडिंग के बिना इंटरपोलेट किया जाता है, तो SQLi संभव है। सामान्य पैटर्न:

  • कमजोर एंडपॉइंट्स और सामान्य पैरामीटर नामों के लिए स्वचालित स्कैनिंग
  • कॉलम निकालने के लिए तात्त्विकता (OR 1=1) या UNION SELECT के साथ SQL कीवर्ड का उपयोग करना
  • जब सीधे आउटपुट नहीं लौटाया जाता है तो बूलियन या टाइमिंग-आधारित तकनीकों के माध्यम से ब्लाइंड इंजेक्शन
  • तालिकाओं और कॉलमों की गणना करने के लिए त्रुटि संदेशों का उपयोग करना

क्योंकि यह बग बिना प्रमाणीकरण के है, सार्वजनिक प्रकटीकरण से शोषण की खिड़की छोटी है।.

डेवलपर मार्गदर्शन - प्लगइन को कैसे ठीक किया जाना चाहिए (सुरक्षित कोडिंग प्रथाएँ)

यदि आप WP Directory Kit या समान प्लगइन्स का रखरखाव करते हैं, तो इन सुरक्षित कोडिंग पैटर्न को अपनाएँ:

  1. वर्डप्रेस DB APIs के माध्यम से पैरामीटरयुक्त क्वेरी का उपयोग करें:

    हमेशा उपयोगकर्ता इनपुट शामिल करने वाली क्वेरियों के लिए $wpdb->prepare का उपयोग करें। उदाहरण:

    $results = $wpdb->get_results(;

    प्रकारों के लिए उपयुक्त प्लेसहोल्डर्स (%d, %s, %f) का उपयोग करें।.

  2. उपयोग से पहले इनपुट को साफ़ और मान्य करें:

    • संख्याओं के लिए: (int) में कास्ट करें या intval() का उपयोग करें।.
    • स्ट्रिंग्स के लिए: फ्री टेक्स्ट के लिए sanitize_text_field() का उपयोग करें; तैयार बयानों के साथ संयोजन में esc_sql() केवल अंतिम चरण के रूप में।.
    • सूचियों के लिए: प्रत्येक तत्व को मान्य करें और प्लेसहोल्डर्स का उपयोग करें।.
  3. संयोजन द्वारा SQL बनाने से बचें:

    कभी भी कच्चे उपयोगकर्ता इनपुट को SQL स्ट्रिंग्स में न डालें।.

  4. DB एक्सेस के लिए न्यूनतम विशेषाधिकार लागू करें:

    सुपरयूजर खाते से कनेक्ट करने से बचें; DB उपयोगकर्ता क्षमताओं को सीमित करें।.

  5. मजबूत त्रुटि हैंडलिंग प्रदान करें:

    क्लाइंट्स को DB त्रुटि संदेश न लौटाएं; सामान्य उत्पादन त्रुटियों का उपयोग करें।.

  6. दुर्भावनापूर्ण इनपुट का अनुकरण करने वाले यूनिट और इंटीग्रेशन परीक्षण जोड़ें:

    रिग्रेशन को रोकने के लिए CI में सुरक्षा परीक्षण मामलों को शामिल करें।.

  7. तृतीय-पक्ष कोड पथों की समीक्षा करें:

    निर्देशिका प्लगइन्स में कई प्रवेश बिंदु हो सकते हैं; संग्रहीत प्रक्रियाओं और पुस्तकालयों का ऑडिट करें।.

वर्तमान में वर्चुअल पैचिंग (WAF) क्यों उपयोगी है

अपडेट जारी होने के बाद भी, नेटवर्क एज पर वर्चुअल पैचिंग उपयोगी है क्योंकि:

  • साइटें विभिन्न समय पर अपडेट होती हैं; एक वर्चुअल पैच शोषण प्रयासों को रोकता है जब तक अपडेट लागू नहीं होते।.
  • एज नियम ज्ञात शोषण पेलोड को बिना प्लगइन कोड बदले रोक सकते हैं।.
  • एक सक्रिय घटना के दौरान, एज नियम शोर को कम करते हैं और सुधार प्रक्रिया के दौरान आगे के नुकसान को रोकते हैं।.

सुरक्षा टीमें आमतौर पर कमजोर अनुरोध पैटर्न को लक्षित करने वाले ट्यून किए गए हस्ताक्षर बनाती हैं जबकि झूठे सकारात्मक को कम करने की कोशिश करती हैं।.

होस्टिंग प्रशासकों और प्रबंधित वर्डप्रेस टीमों के लिए उदाहरण शमन चेकलिस्ट

  • सभी साइटों पर प्लगइन की उपस्थिति और संस्करण की पुष्टि करें।.
  • सभी साइटों पर WP डायरेक्टरी किट को 1.4.8 पर अपडेट करें या इसे पैच होने तक हटा दें/निष्क्रिय करें।.
  • प्लगइन एंडपॉइंट्स को लक्षित करने वाले SQLi प्रयासों को रोकने के लिए नेटवर्क नियम लागू करें।.
  • जहां व्यावहारिक हो, प्रशासन UI के लिए IP व्हाइटलिस्टिंग का उपयोग करें।.
  • प्रॉक्सी और वेब सर्वरों के लिए लॉगिंग सक्षम करें; कम से कम 30 दिनों के लिए लॉग बनाए रखें।.
  • IOC के लिए स्कैन करें और किसी भी छेड़छाड़ के संकेतों की रिपोर्ट करें।.
  • यदि समझौता होने का संदेह हो, तो संवेदनशील क्रेडेंशियल्स को बदलें।.
  • साइट के मालिकों और हितधारकों को सूचित करें और एक सुधार समयरेखा बनाए रखें।.
  • बैकअप की पुष्टि करें और पुनर्स्थापन प्रक्रियाओं का परीक्षण करें।.

यदि आप कई साइटों का प्रबंधन करते हैं, तो स्क्रिप्ट या ऑर्केस्ट्रेशन टूल (उदाहरण के लिए, WP-CLI ऑटोमेशन या प्रबंधन पैनल) के माध्यम से पहचान और अपडेट स्वचालित करें।.

घटना के बाद: फोरेंसिक जांच और पुनर्प्राप्ति कदम

यदि आप निर्धारित करते हैं कि आपकी साइट का शोषण किया गया है, तो एक मानक घटना प्रतिक्रिया प्रवाह का पालन करें:

  1. शामिल करें: आगे के अनुरोधों को रोकने के लिए एज नियम लागू करें; साइट को ऑफ़लाइन लेने पर विचार करें।.
  2. सबूत को संरक्षित करें: पूर्ण लॉग (प्रॉक्सी, वेब सर्वर, DB) को संरक्षित करें, और फ़ाइल सिस्टम और डेटाबेस का स्नैपशॉट लें।.
  3. दायरे का आकलन करें: नए व्यवस्थापक उपयोगकर्ताओं, परिवर्तित प्लगइन/थीम फ़ाइलों, बागी क्रॉन नौकरियों, वेबशेल्स, या संशोधित wp-config.php की तलाश करें।.
  4. समाप्त करें और पुनर्स्थापित करें: दुर्भावनापूर्ण खातों/बैकडोर को हटा दें और यदि अखंडता संदिग्ध है तो साफ बैकअप से पुनर्स्थापित करें। घटकों को नवीनतम संस्करणों के लिए पैच करें।.
  5. पुनर्प्राप्त करें और निगरानी करें: कुंजी और पासवर्ड बदलें; पुनरावृत्ति के लिए निगरानी जारी रखें।.
  6. रिपोर्ट करें और सूचित करें: यदि PII उजागर हुआ है तो प्रभावित उपयोगकर्ताओं को सूचित करें और लागू उल्लंघन सूचना कानूनों का पालन करें।.

भविष्य के जोखिम को कम करने के लिए कठोरता की सिफारिशें

  • उच्च-गंभीरता के फिक्स के लिए एक सख्त पैचिंग नीति बनाए रखें (24–72 घंटे)।.
  • उत्पादन में एज फ़िल्टरिंग/प्रॉक्सी नियंत्रण चलाएँ और नियमों को नियमित रूप से समायोजित करें।.
  • प्लगइन्स को सीमित करें - केवल सक्रिय रूप से उपयोग किए जाने वाले और बनाए रखे जाने वाले प्लगइन्स को रखें।.
  • स्थापना से पहले प्लगइन लेखकों और समर्थन गतिविधि की समीक्षा करें।.
  • व्यवस्थापक उपयोगकर्ताओं के लिए मजबूत पासवर्ड और दो-कारक प्रमाणीकरण लागू करें।.
  • उपयोगकर्ता भूमिकाओं और DB उपयोगकर्ताओं के लिए न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें।.
  • प्रमाणित और अप्रमाणित परीक्षणों (SAST/DAST) के साथ नियमित रूप से साइटों को स्कैन करें।.
  • स्वचालित बैकअप का उपयोग करें और समय-समय पर पुनर्स्थापनाओं का परीक्षण करें।.

सुरक्षा एक निरंतर प्रक्रिया है - एक बार का कार्य नहीं।.

रक्षकों की सामान्य प्रतिक्रिया कैसे होती है (संक्षिप्त)

रक्षक एक स्तरित दृष्टिकोण का उपयोग करते हैं: किनारे का फ़िल्टरिंग (WAF/प्रॉक्सी नियम), नेटवर्क निगरानी और लॉगिंग, क्रेडेंशियल रोटेशन, सत्यापित बैकअप, और फोरेंसिक विश्लेषण। जिन संगठनों में इन-हाउस विशेषज्ञता नहीं है, उन्हें अपने होस्टिंग प्रदाता या एक विश्वसनीय सुरक्षा सलाहकार के साथ समन्वय करना चाहिए ताकि तत्काल उपाय लागू किए जा सकें और एक जांच की जा सके।.

जिम्मेदार प्रकटीकरण और श्रेय

इस मुद्दे को “tmrswrr” के रूप में श्रेयित शोधकर्ता द्वारा जिम्मेदारी से प्रकट किया गया और CVE-2025-13089 सौंपा गया। प्लगइन लेखक ने इस मुद्दे को संबोधित करने के लिए संस्करण 1.4.8 जारी किया। समन्वित प्रकटीकरण और त्वरित पैचिंग व्यापक शोषण के जोखिम को कम करते हैं।.

समान कोड को मजबूत करने के लिए डेवलपर चेकलिस्ट (त्वरित संदर्भ)

  • आकस्मिक SQL संयोजन को $wpdb->prepare के साथ बदलें।.
  • प्रत्येक अनुरोध पैरामीटर को मान्य और स्वच्छ करें।.
  • लौटाए गए कॉलम को सीमित करें और SELECT * से बचें।.
  • ब्राउज़रों को भेजे गए आउटपुट को एस्केप करें।.
  • मुक्त-फॉर्म एंडपॉइंट्स के लिए दर सीमाएँ और CAPTCHA जोड़ें।.
  • CI/CD में यूनिट और सुरक्षा परीक्षण जोड़ें।.

अक्सर पूछे जाने वाले प्रश्न (FAQ)

प्रश्न: मेरी साइट एक प्रबंधित होस्ट का उपयोग करती है। क्या मुझे अभी भी कार्रवाई करने की आवश्यकता है?
उत्तर: हाँ। सभी होस्ट स्वचालित रूप से तृतीय-पक्ष प्लगइन्स को अपडेट नहीं करते हैं। अपने होस्ट के साथ पुष्टि करें कि उन्होंने अपडेट या प्रभावी उपाय लागू किए हैं। यदि संदेह है, तो स्वयं अपडेट करें या होस्ट के साथ समन्वय करें।.
प्रश्न: मैंने प्लगइन को अपडेट किया। क्या मुझे अभी भी किनारे का फ़िल्टरिंग करने की आवश्यकता है?
उत्तर: अपडेट बग को ठीक करते हैं, लेकिन किनारे का फ़िल्टरिंग उस समय की रक्षा करता है जब अन्य साइटों ने अपडेट नहीं किया है और अन्य हमले की श्रेणियों के खिलाफ रक्षा करने में मदद करता है।.
प्रश्न: क्या मैं अपडेट करने के बजाय प्लगइन को केवल निष्क्रिय कर सकता हूँ?
A: यदि आपको प्लगइन लाइव की आवश्यकता नहीं है तो निष्क्रिय करना एक सुरक्षित अस्थायी उपाय है। सुनिश्चित करें कि किसी भी फ्रंटेंड कोड में प्लगइन एंडपॉइंट्स को उजागर करने वाला कोड हटा दिया गया है या निष्क्रिय कर दिया गया है।.
Q: क्या बैकअप मुझे बचाएंगे अगर मैं हमले का शिकार होता हूँ?
A: बैकअप पुनर्प्राप्ति के लिए आवश्यक हैं लेकिन यह पहचान और पैचिंग का विकल्प नहीं हैं। बैकअप का परीक्षण और सत्यापन किया जाना चाहिए।.

अंतिम नोट्स - निर्णायक कार्रवाई की आवश्यकता है

यह एक उच्च-गंभीर असत्यापित भेद्यता है - एक खतरनाक संयोजन। यदि आपके पास किसी भी साइट पर WP Directory Kit है, तो तुरंत 1.4.8 में अपडेट करें। यदि तत्काल अपडेट करना संभव नहीं है, तो एज नियम लागू करें, पहुंच को सीमित करें, और संदिग्ध गतिविधि के लिए लॉग की निगरानी करें। यदि आपको सहायता की आवश्यकता है, तो अपने होस्टिंग प्रदाता या एक योग्य सुरक्षा सलाहकार से संपर्क करें ताकि यह सुनिश्चित किया जा सके कि उपाय सही तरीके से लागू किए गए हैं और संदिग्ध समझौते की जांच की जा सके।.

सतर्क रहें,
हांगकांग सुरक्षा विशेषज्ञ

0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग साइबर सुरक्षा चेतावनी वर्डप्रेस सुपरसर्च XSS (CVE20258064)

वर्डप्रेस बाइबल सुपरसर्च प्लगइन <= 6.0.1 - प्रमाणित (योगदानकर्ता+) स्टोर किए गए क्रॉस-साइट स्क्रिप्टिंग selector_height पैरामीटर भेद्यता के माध्यम से