HK सुरक्षा सलाहकार सामाजिक लॉगिन स्टोर XSS (CVE202510140)

वर्डप्रेस क्विक सोशल लॉगिन प्लगइन
प्लगइन का नाम क्विक सोशल लॉगिन
कमजोरियों का प्रकार प्रमाणित संग्रहीत XSS
CVE संख्या CVE-2025-10140
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-10-15
स्रोत URL CVE-2025-10140

तत्काल: क्विक सोशल लॉगिन (≤ 1.4.6) — प्रमाणित योगदानकर्ता स्टोर XSS (CVE-2025-10140) — वर्डप्रेस साइट मालिकों को क्या जानना चाहिए

सारांश

  • भेद्यता: संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS)
  • प्रभावित सॉफ़्टवेयर: क्विक सोशल लॉगिन वर्डप्रेस प्लगइन (संस्करण ≤ 1.4.6)
  • CVE: CVE-2025-10140
  • आवश्यक विशेषाधिकार: योगदानकर्ता (प्रमाणित उपयोगकर्ता जिनके पास योगदानकर्ता स्तर की क्षमताएँ हैं)
  • सुधार की स्थिति (लेखन के समय): कोई आधिकारिक पैच उपलब्ध नहीं है
  • पैच/निवारण प्राथमिकता: कम से मध्यम जोखिम (CVSS 6.5), लेकिन किसी भी साइट के लिए महत्वपूर्ण जो योगदानकर्ताओं की अनुमति देती है

हांगकांग में सुरक्षा पेशेवरों के रूप में, जो वेब एप्लिकेशन घटनाओं का जवाब देने में अनुभव रखते हैं, हम किसी भी प्रमाणित स्टोर XSS को गंभीरता से लेते हैं। यहां तक कि जहां CVSS मध्यम दिखाई देता है, व्यावहारिक जोखिम साइट कॉन्फ़िगरेशन, उपयोगकर्ता भूमिकाओं और जहां प्लगइन स्टोर डेटा प्रस्तुत करता है, पर निर्भर करता है। नीचे एक संक्षिप्त, व्यावहारिक मार्गदर्शिका है जो जोखिम, संभावित शोषण परिदृश्यों, पहचान के चरणों और निवारणों को समझाती है जिन्हें आप तुरंत लागू कर सकते हैं — बिना किसी विशेष विक्रेता का नाम लिए या समर्थन किए।.


यह भेद्यता क्या है?

स्टोर XSS तब होता है जब उपयोगकर्ता द्वारा प्रदान किया गया इनपुट सर्वर पर सहेजा जाता है और बाद में उचित एस्केपिंग या स्वच्छता के बिना वेब पृष्ठों में प्रस्तुत किया जाता है। योगदानकर्ता विशेषाधिकार वाले एक प्रमाणित उपयोगकर्ता क्विक सोशल लॉगिन प्लगइन के माध्यम से दुर्भावनापूर्ण इनपुट सहेज सकता है। जब वह सहेजा गया इनपुट प्रशासकों या अन्य उपयोगकर्ताओं द्वारा देखे जाने वाले पृष्ठों में प्रस्तुत किया जाता है, तो इंजेक्ट किया गया स्क्रिप्ट पीड़ित के ब्राउज़र संदर्भ में चलता है।.

योगदानकर्ता पोस्ट बना और संपादित कर सकते हैं और उन्हें प्रोफ़ाइल फ़ील्ड या अन्य प्लगइन-प्रदर्शित इनपुट तक पहुंच हो सकती है। यदि उन फ़ील्ड को बाद में एस्केपिंग के बिना आउटपुट किया जाता है, तो हमलावर सत्र चोरी, खाता अधिग्रहण, चुपके से रीडायरेक्ट या विशेषाधिकार प्राप्त क्रियाएँ करने के लिए व्यवस्थापक सत्र का उपयोग कर सकते हैं।.


यह चिंता का विषय क्यों है, भले ही CVSS मध्यम हो

  • योगदानकर्ता प्रमाणित होते हैं: हमलावर सार्वजनिक सुरक्षा को बायपास करने के बजाय खाते पंजीकृत कर सकते हैं या निम्न-विशेषाधिकार वाले खातों से समझौता कर सकते हैं।.
  • स्टोर XSS विशेषाधिकार वृद्धि श्रृंखलाओं को सक्षम करता है: एक स्क्रिप्ट जो व्यवस्थापक ब्राउज़र में चलती है, व्यवस्थापक उपयोगकर्ताओं को बना सकती है, सेटिंग्स बदल सकती है, या रहस्यों को बाहर निकाल सकती है।.
  • आउटपुट स्थान व्यापक रूप से देखे जा सकते हैं: लेखक पृष्ठ, विजेट या व्यवस्थापक स्क्रीन कई उपयोगकर्ताओं को पेलोड के संपर्क में ला सकते हैं।.
  • आधिकारिक सुधार की अनुपस्थिति का अर्थ है कि साइट मालिकों को तब तक रक्षात्मक कार्रवाई करनी चाहिए जब तक कि अपस्ट्रीम पैच जारी न करे।.

हमलावर इसे कैसे शोषण कर सकते हैं (परिदृश्य)

  1. योगदानकर्ता एक तैयार पोस्ट बनाता है या एक प्रोफ़ाइल/सेटिंग को संशोधित करता है जिसे प्लगइन सहेजता है। जब एक व्यवस्थापक संबंधित व्यवस्थापक पृष्ठ पर जाता है, तो स्क्रिप्ट ब्राउज़र में व्यवस्थापक विशेषाधिकार के साथ निष्पादित होती है।.
  2. एक दुर्भावनापूर्ण योगदानकर्ता सार्वजनिक पृष्ठों (लेखक प्रोफ़ाइल, शॉर्टकोड, विजेट) पर प्रस्तुत सामग्री में पेलोड इंजेक्ट करता है। आगंतुक ब्राउज़र स्क्रिप्ट को रीडायरेक्ट करने, विज्ञापन इंजेक्ट करने या लॉगिन उपयोगकर्ताओं से सत्र डेटा चुराने के लिए निष्पादित करते हैं।.
  3. स्टोर किया गया XSS एक पिवट के रूप में उपयोग किया गया: एक बार जब स्क्रिप्ट एक प्रशासक के ब्राउज़र में चलती है, तो यह प्रमाणित कुकीज़ और नॉनसेस का उपयोग करके AJAX कॉल कर सकती है, बैकडोर स्थापित कर सकती है, प्रशासक उपयोगकर्ता बना सकती है, या प्लगइन/थीम फ़ाइलों को संशोधित कर सकती है।.

समझौते के संकेत (IoCs) और पहचानने के टिप्स

यदि आपको शोषण का संदेह है या आप सक्रिय रूप से जांचना चाहते हैं:

  • हाल की सामग्री और प्लगइन सेटिंग्स का ऑडिट करें जो योगदानकर्ता/लेखक खातों द्वारा बनाई या अपडेट की गई हैं। असामान्य HTML, टैग, इवेंट एट्रिब्यूट्स (onerror/onload), या एन्कोडेड पेलोड्स (base64) की तलाश करें।.
  • संदिग्ध स्ट्रिंग्स के लिए डेटाबेस में खोजें। सामान्य XSS मार्करों जैसे <script, javascript:, onerror=, onload=, document.cookie के लिए wp_posts, wp_postmeta, wp_options, wp_users और प्लगइन-विशिष्ट तालिकाओं का निरीक्षण करें।.

उदाहरण MySQL क्वेरी (पहले DB का बैकअप लें और सुरक्षित वातावरण में चलाएं):

SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%';
  • उन प्रशासक पृष्ठों को देखें जहां प्लगइन डेटा आउटपुट करता है (सेटिंग स्क्रीन, OAuth कॉन्फ़िग पृष्ठ, विजेट)। प्रशासक के रूप में देखने पर अप्रत्याशित व्यवहार या स्क्रिप्ट निष्पादन के लिए अवलोकन करें।.
  • असामान्य प्रशासक क्रियाओं, प्रशासक उपयोगकर्ताओं द्वारा किए गए AJAX अनुरोधों, या संदिग्ध प्रविष्टियों के निर्माण के समय के आसपास फ़ाइल परिवर्तनों के लिए एक्सेस/त्रुटि लॉग की जांच करें।.
  • थीम, प्लगइन फ़ाइलों, या wp-content के तहत नए PHP फ़ाइलों में अप्रत्याशित संशोधनों का पता लगाने के लिए फ़ाइल अखंडता और मैलवेयर स्कैन चलाएं।.
  • उपयोगकर्ता खातों की समीक्षा करें: हाल ही में जोड़े गए प्रशासक खातों या आपके द्वारा न पहचानने वाले विशेषाधिकार परिवर्तनों की तलाश करें।.
  • यदि आप गतिविधि लॉग रखते हैं, तो योगदानकर्ता गतिविधि के बाद हाल की प्रशासक क्रियाओं का निरीक्षण करें।.

तत्काल शमन कदम जो आपको अब उठाने चाहिए

यदि प्लगइन आपकी साइट पर सक्रिय है और आप योगदानकर्ता स्तर के खातों की अनुमति देते हैं, तो प्रभाव और व्यवहार्यता के क्रम में इन चरणों का पालन करें:

  1. योगदानकर्ता क्षमताओं को अस्थायी रूप से सीमित करें

    योगदानकर्ताओं के लिए अविश्वसनीय HTML डालने की क्षमता को कम करें। विचार करें कि एक कार्यप्रवाह में जाएं जहां योगदानकर्ता कच्चा HTML या शॉर्टकोड नहीं जोड़ सकते। अस्थायी रूप से ओपन रजिस्ट्रेशन को निष्क्रिय करें या नए खातों के लिए प्रशासक अनुमोदन की आवश्यकता करें।.

    उदाहरण (WP-CLI): wp उपयोगकर्ता अपडेट 123 --भूमिका=लेखक — पहले बैकअप लें और सावधानी से उपयोग करें।.

  2. पैच उपलब्ध होने तक प्लगइन को निष्क्रिय करें

    यदि प्लगइन की कार्यक्षमता खोना स्वीकार्य है, तो इसे तुरंत निष्क्रिय करें:

    wp प्लगइन निष्क्रिय करें क्विक-लॉगिन

    जब आप स्टोर किए गए इनपुट्स का ऑडिट या अन्यथा सुरक्षित नहीं कर सकते हैं, तो यह सबसे निश्चित शमन है।.

  3. प्लगइन सामग्री को प्रदर्शित करने वाले पृष्ठों तक पहुंच सीमित करें

    प्रशासनिक पृष्ठों या डैशबोर्ड को प्रतिबंधित करें जो प्लगइन-स्रोत डेटा को प्रदर्शित करते हैं जब तक कि आप पुष्टि नहीं कर लेते कि आउटपुट सही ढंग से एस्केप किए गए हैं। उन योगदानकर्ता-प्रदत्त सामग्री को हटा दें या क्वारंटाइन करें जो उन पृष्ठों पर दिखाई देती है जिन्हें प्रशासकों द्वारा अक्सर देखा जाता है।.

  4. इनपुट को साफ करें और आउटपुट को एस्केप करें

    सुनिश्चित करें कि थीम और अन्य प्लगइन डेटा को प्रदर्शित करते समय वर्डप्रेस एस्केपिंग फ़ंक्शन का उपयोग करें: esc_html(), esc_attr(), esc_url(), wp_kses_post(). इनपुट पर फ़ंक्शंस जैसे कि साफ करें sanitize_text_field() 8. और esc_url_raw() जहाँ उपयुक्त हो।.

  5. सामग्री सुरक्षा नीति (CSP) लागू करें

    एक CSP इनलाइन स्क्रिप्ट को निषिद्ध करके और अनुमत स्क्रिप्ट स्रोतों को प्रतिबंधित करके XSS प्रभाव को कम कर सकता है। सावधानी से परीक्षण करें: वर्डप्रेस और प्लगइन इनलाइन स्क्रिप्ट पर निर्भर हो सकते हैं।.

    उदाहरण हेडर (तैनात करने से पहले परीक्षण करें):

    सामग्री-सुरक्षा-नीति: डिफ़ॉल्ट-स्रोत 'स्वयं'; स्क्रिप्ट-स्रोत 'स्वयं' https://trusted.cdn.example; ऑब्जेक्ट-स्रोत 'कोई नहीं';
  6. प्रशासनिक पहुंच को मजबूत करें

    प्रशासनिक खातों के लिए मजबूत पासवर्ड और मल्टी-फैक्टर प्रमाणीकरण (MFA) की आवश्यकता करें। सत्रों को सीमित करें और सक्रिय सत्रों का ऑडिट करें।.

  7. लॉगिंग और निगरानी बढ़ाएँ

    प्लगइन सक्रिय रहने के दौरान या पैच लागू होने तक प्रशासनिक क्रियाओं, सेटिंग परिवर्तनों, फ़ाइल संशोधनों और नए उपयोगकर्ता पंजीकरणों के लिए ऑडिट की आवृत्ति बढ़ाएं।.


दीर्घकालिक सुधार और विकास मार्गदर्शन

क्विक सोशल लॉगिन के साथ एकीकृत करने वाले प्लगइन लेखकों और डेवलपर्स के लिए, संग्रहीत XSS को रोकने के लिए इन सुरक्षित विकास प्रथाओं को लागू करें:

  • सर्वर-साइड पर इनपुट को साफ करें और मान्य करें। उपयोग करें sanitize_text_field() साधे पाठ के लिए और wp_kses() / wp_kses_post() सीमित HTML के लिए।.
  • रेंडरिंग समय पर आउटपुट को एस्केप करें — यह महत्वपूर्ण है: esc_html() शरीर की सामग्री के लिए, esc_attr() विशेषताओं के लिए, esc_url() URLs के लिए, और wp_json_encode() JSON प्रतिक्रियाओं के लिए।.
  • फ़ॉर्म क्रियाओं और AJAX एंडपॉइंट्स के लिए नॉनसेस और क्षमता जांच का उपयोग करें: check_admin_referer(), wp_verify_nonce(), और current_user_can().
  • प्रशासनिक या फ्रंटेंड टेम्पलेट्स में सीधे कच्चे पोस्ट मेटा, विकल्प या उपयोगकर्ता इनपुट को इको करने से बचें।.
  • इनपुट पर लगातार सफाई और आउटपुट पर एस्केपिंग बनाए रखें।.

एक सुरक्षित विकल्प को संभालने के लिए उदाहरण पैटर्न:

<?php

यदि HTML की अनुमति होनी चाहिए, तो उपयोग करें wp_kses() एक नियंत्रित व्हाइटलिस्ट के साथ:

$allowed = wp_kses_allowed_html( 'post' );

अस्थायी कोड-आधारित वर्चुअल पैच (डेवलपर्स के लिए)

यदि आप तुरंत प्लगइन हटा नहीं सकते लेकिन प्लगइन फ़ाइलों को संपादित कर सकते हैं (और जोखिम को समझते हैं):

  • उस स्थान का पता लगाएं जहां उपयोगकर्ता-नियंत्रित इनपुट सहेजा जाता है और जहां इसे प्रस्तुत किया जाता है (सेटिंग पृष्ठ, विजेट आउटपुट, शॉर्टकोड)।.
  • प्रत्येक आउटपुट साइट पर एस्केपिंग लागू करें esc_html(), esc_attr() या उपयुक्त एस्केपिंग फ़ंक्शन।.
  • मानों को संग्रहीत करने से पहले फ़ॉर्म हैंडलर्स पर सर्वर-साइड सैनिटाइजेशन जोड़ें।.

चेतावनी: सीधे संपादन अस्थायी होते हैं और प्लगइन अपडेट पर अधिलेखित हो जाएंगे। संस्करण नियंत्रण में परिवर्तनों को ट्रैक करें और स्थायी समाधान के लिए प्लगइन लेखक के साथ समन्वय करने के लिए तैयार रहें।.


वेब एप्लिकेशन फ़ायरवॉल (WAF) के साथ वर्चुअल पैचिंग

एक सही तरीके से कॉन्फ़िगर किया गया WAF शोषण को कम करने में मदद कर सकता है जबकि अपस्ट्रीम पैच की प्रतीक्षा कर रहा है। संग्रहीत XSS जोखिम को कम करने के लिए सामान्य WAF उपायों में शामिल हैं:

  • उन फ़ील्ड में HTML टैग या इवेंट-हैंडलर विशेषताओं वाले सबमिशन को ब्लॉक करना जो सामान्य पाठ होना चाहिए।.
  • सामान्य XSS पेलोड्स (स्क्रिप्ट टैग, ऑनएरर/ऑनलोड अनुक्रम, संदिग्ध एन्कोडेड पेलोड्स) के लिए पैटर्न-आधारित ब्लॉकिंग।.
  • बार-बार इंजेक्शन प्रयास दिखाने वाले खातों को थ्रॉटलिंग या ब्लॉक करना।.
  • संदिग्ध अनुरोध स्रोतों या गलत फ़ॉर्मेटेड इनपुट से प्रशासन-सुलभ पृष्ठों की सुरक्षा करना।.

नोट: WAFs सुरक्षा की एक अतिरिक्त परत प्रदान करते हैं लेकिन उचित कोड सुधारों का स्थान नहीं लेते। डेवलपर्स द्वारा पैच तैयार करते समय गहराई में रक्षा के हिस्से के रूप में वर्चुअल पैचिंग का उपयोग करें।.


समझौते के संकेत मिलने पर घटना प्रतिक्रिया

यदि आप पुष्टि करते हैं कि संग्रहीत XSS को कार्यान्वित किया गया था या संभवतः प्रशासनिक संदर्भ में कार्यान्वित किया गया था, तो इन चरणों का पालन करें:

  1. साइट को अलग करें: साइट को रखरखाव मोड में डालें या जांच करते समय पहुंच को प्रतिबंधित करें।.
  2. फ़ाइलों और डेटाबेस का बैकअप लें: सुधार से पहले एक फोरेंसिक स्नैपशॉट कैप्चर करें।.
  3. क्रेडेंशियल और रहस्यों को घुमाएं: प्रशासन/संपादक पासवर्ड रीसेट करें और API कुंजी, OAuth क्लाइंट रहस्यों और अन्य क्रेडेंशियल्स को घुमाएं।.
  4. दुर्भावनापूर्ण सामग्री को हटाएँ: पोस्ट, विकल्प और प्लगइन डेटा से इंजेक्टेड HTML और स्क्रिप्ट फ़्रैगमेंट को साफ करें। वैध सामग्री को सावधानीपूर्वक बनाए रखें।.
  5. फ़ाइलों के लिए मैलवेयर स्कैन करें: हाल ही में संशोधित फ़ाइलों, अज्ञात PHP फ़ाइलों, या बेस64/इवैल पैटर्न के साथ कोड को खोजें। संशोधित घटकों को ज्ञात-भले प्रतियों से बदलें।.
  6. उपयोगकर्ताओं का ऑडिट करें: संदिग्ध खातों को हटा दें, विशेष रूप से अप्रत्याशित प्रशासकों को, और भूमिका की अखंडता की पुष्टि करें।.
  7. विश्वसनीय स्रोतों से पुनः स्थापित करें: कमजोर प्लगइन को हटा दें और उपलब्ध होने पर एक पैच किया हुआ संस्करण स्थापित करें या एक सत्यापित विकल्प से बदलें।.
  8. निगरानी और मजबूत करें: लॉग की निगरानी जारी रखें, MFA लागू करें और योगदानकर्ताओं के लिए सख्त सामग्री कार्यप्रवाह अपनाएं।.

यदि घटना जटिल है या आपके पास इन-हाउस क्षमता की कमी है, तो अनुभवी घटना प्रतिक्रिया सेवाओं को संलग्न करें या गहरे फोरेंसिक विश्लेषण के लिए अपने होस्टिंग प्रदाता के साथ समन्वय करें।.


आगे अपने WordPress साइट की सुरक्षा कैसे करें

  • स्थापित प्लगइनों को न्यूनतम करें और अप्रयुक्त को हटा दें।.
  • सामग्री के लिए भूमिका विभाजन और अनुमोदन कार्यप्रवाह का उपयोग करें - योगदानकर्ताओं को प्रशासन डैशबोर्ड में दिखाई देने वाले प्रवेश बिंदुओं को संशोधित करने में सक्षम नहीं होना चाहिए।.
  • सभी प्रशासक उपयोगकर्ताओं के लिए मल्टी-फैक्टर प्रमाणीकरण सक्षम करें।.
  • WordPress कोर, थीम और प्लगइन्स को अपडेट रखें। विश्वसनीय सुरक्षा सलाहकारों या निगरानी सेवाओं की सदस्यता लें।.
  • उपयोगकर्ता खातों पर न्यूनतम विशेषाधिकार का सिद्धांत लागू करें।.
  • स्वचालित बैकअप लागू करें और समय-समय पर पुनर्स्थापनों का परीक्षण करें।.
  • समय-समय पर मैनुअल सुरक्षा समीक्षाएं अपनाएं और पेशेवर पैठ परीक्षण पर विचार करें।.

तकनीकी चेकलिस्ट - प्रशासकों के लिए तात्कालिक क्रियाएँ (चरण-दर-चरण)

  1. लॉग इन करें और अपनी साइट का बैकअप लें (फ़ाइलें + डेटाबेस)।.
  2. यदि संभव हो तो क्विक सोशल लॉगिन प्लगइन को निष्क्रिय करें:
    wp प्लगइन निष्क्रिय करें क्विक-लॉगिन
  3. यदि आप निष्क्रिय नहीं कर सकते, तो योगदानकर्ता खातों को सीमित करें: खुली पंजीकरण को निष्क्रिय करें या प्रशासक अनुमोदन की आवश्यकता करें।.
  4. और संदिग्ध स्ट्रिंग्स के लिए सामग्री और विकल्पों का ऑडिट करें - बैकअप लेने के बाद डेटाबेस खोजें चलाएँ।.
  5. प्रशासकों के लिए पासवर्ड रीसेट करने के लिए मजबूर करें और API/OAuth रहस्यों को घुमाएँ।.
  6. CSP हेडर पर विचार करें और रोलआउट से पहले परीक्षण करें।.
  7. या स्पष्ट XSS पेलोड्स वाले इनपुट को ब्लॉक करने के लिए सर्वर-स्तरीय नियम लागू करें, जो कि अल्पकालिक सख्ती के रूप में है।.
  8. लॉग निगरानी और स्कैन की आवृत्ति बढ़ाएं।.

अंतिम नोट्स और अगले कदम।

  1. यदि क्विक सोशल लॉगिन सक्रिय है और आप योगदानकर्ता खातों की अनुमति देते हैं, तो इसे कार्रवाई योग्य मानें: या तो प्लगइन को निष्क्रिय करें, योगदानकर्ता क्षमताओं को सीमित करें, या कोड सुधार उपलब्ध होने तक WAF नियम लागू करें।.
  2. सामान्य संचालन पर लौटने से पहले ऊपर दिए गए पहचान और सफाई के चरणों को पूरा करें।.
  3. उन थीमों या अन्य प्लगइनों का ऑडिट और अपडेट करें जो क्विक सोशल लॉगिन द्वारा सहेजे गए डेटा को प्रदर्शित करते हैं - कमजोरियां अक्सर एकीकरणों में फैलती हैं।.
  4. गहराई में रक्षा की रणनीति का उपयोग करें: सुरक्षित कोडिंग, न्यूनतम विशेषाधिकार, MFA, निगरानी और स्तरित नियंत्रण मिलकर सफल शोषण की संभावना को कम करते हैं।.

यदि आपको त्वरित शमन, वर्चुअल पैचिंग, या घटना प्रतिक्रिया में सहायता की आवश्यकता है, तो एक विश्वसनीय सुरक्षा विशेषज्ञ या अपने होस्टिंग प्रदाता से संपर्क करें। अब त्वरित, व्यावहारिक कार्रवाई करने से बाद में महंगे समझौते की संभावना कम होगी।.

सतर्क रहें और अपने वर्डप्रेस साइटों को सुरक्षित रखें।.

0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा वर्डप्रेस README पार्सर XSS(CVE20258720)

वर्डप्रेस प्लगइन README पार्सर प्लगइन <= 1.3.15 - प्रमाणित (योगदानकर्ता+) लक्षित पैरामीटर भेद्यता के माध्यम से संग्रहीत क्रॉस-साइट स्क्रिप्टिंग

Xagio SEO बैकअप फ़ाइलें संवेदनशील डेटा को उजागर करती हैं (CVE202413807)

WordPress Xagio SEO प्लगइन <= 7.1.0.5 - अनधिकृत संवेदनशील जानकारी का उजागर होना अनसुरक्षित बैक-अप फ़ाइलों के माध्यम से