HK सुरक्षा चेतावनी NEX फॉर्म SQL इंजेक्शन (CVE202510185)

WordPress NEX-Forms – WordPress प्लगइन के लिए अंतिम फ़ॉर्म प्लगइन
प्लगइन का नाम NEX-फॉर्म्स
कमजोरियों का प्रकार एसक्यूएल इंजेक्शन
CVE संख्या CVE-2025-10185
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-10-10
स्रोत URL CVE-2025-10185

तत्काल: NEX-Forms (≤ 9.1.6) प्रमाणित व्यवस्थापक SQL इंजेक्शन (CVE-2025-10185) — वर्डप्रेस साइट के मालिकों को अब क्या करना चाहिए

द्वारा: हांगकांग सुरक्षा विशेषज्ञ |  तारीख: 2025-10-11

10 अक्टूबर 2025 को NEX-Forms — वर्डप्रेस के लिए अल्टीमेट फॉर्म्स प्लगइन — से संबंधित एक SQL इंजेक्शन को CVE-2025-10185 के रूप में प्रकाशित किया गया। यह भेद्यता प्लगइन के संस्करणों को 9.1.6 तक प्रभावित करती है और इसे 9.1.7 में ठीक किया गया है। हालांकि शोषण के लिए व्यवस्थापक विशेषाधिकार की आवश्यकता होती है, प्रभाव गंभीर हो सकता है: डेटाबेस पढ़ने/लिखने की पहुंच, डेटा निकासी, स्थायी बैकडोर या पूर्ण साइट का समझौता।.


कार्यकारी सारांश (त्वरित अवलोकन)

  • प्रभावित प्लगइन: NEX-Forms (वर्डप्रेस के लिए अल्टीमेट फॉर्म्स प्लगइन)
  • संवेदनशील संस्करण: ≤ 9.1.6
  • ठीक किया गया संस्करण: 9.1.7
  • प्रकार: प्रमाणित (व्यवस्थापक) SQL इंजेक्शन
  • CVE: CVE-2025-10185
  • रिपोर्ट किया गया द्वारा: dutafi
  • प्रकाशित: 10 अक्टूबर 2025
  • CVSS (रिपोर्ट किया गया): 7.6 (उच्च — सुधार को प्राथमिकता दें)
  • तत्काल जोखिम: दुर्भावनापूर्ण या समझौता किया गया व्यवस्थापक SQLi का शोषण कर DB रिकॉर्ड को पढ़, बदल या हटा सकता है; संभावित डेटा चोरी और स्थिरता।.

यदि आप NEX-Forms चला रहे हैं और तुरंत अपडेट नहीं कर सकते, तो नीचे दिए गए “तत्काल कदम” का पालन करें।.


यह क्यों महत्वपूर्ण है, भले ही एक व्यवस्थापक की आवश्यकता हो

इसे “प्रमाणित व्यवस्थापक SQL इंजेक्शन” के रूप में लेबल करना सुरक्षा की झूठी भावना पैदा कर सकता है। व्यावहारिक रूप से:

  1. व्यवस्थापक खातों को अक्सर फ़िशिंग, क्रेडेंशियल पुन: उपयोग या ब्रूट फोर्स के माध्यम से समझौता किया जाता है।.
  2. आंतरिक खतरों या ठेकेदारों/तीसरे पक्ष द्वारा व्यवस्थापक पहुंच के साथ दुरुपयोग वास्तविक हैं।.
  3. एकीकरण के लिए अस्थायी या प्रतिनिधि व्यवस्थापक पहुंच का दुरुपयोग किया जा सकता है।.
  4. एक हमलावर जो कुछ पहुंच प्राप्त करता है, वह व्यवस्थापक में वृद्धि कर सकता है और फिर इस SQLi का दुरुपयोग करके साइट को पूरी तरह से समझौता कर सकता है।.

किसी भी SQL इंजेक्शन को जो व्यवस्थापक संदर्भ से पहुंच योग्य है, उच्च प्राथमिकता के रूप में माना जाना चाहिए।.


प्रमाणित व्यवस्थापक SQL इंजेक्शन क्या है? (संक्षिप्त तकनीकी परिचय)

SQL इंजेक्शन तब होता है जब उपयोगकर्ता द्वारा प्रदान किया गया इनपुट बिना उचित पैरामीटरकरण या सत्यापन के SQL क्वेरी में डाला जाता है। एक प्रमाणित व्यवस्थापक SQLi के लिए एक लॉगिन किया हुआ उपयोगकर्ता आवश्यक है जिसमें व्यवस्थापक क्षमताएँ हों ताकि कमजोर कोड पथ तक पहुँच सके। क्योंकि व्यवस्थापक संदर्भ अक्सर पहले से ही शक्तिशाली क्रियाएँ प्रदान करता है, उस संदर्भ से SQLi अक्सर पूर्ण डेटा पहुँच या विनाशकारी परिवर्तनों का परिणाम होता है।.


हमलावर इस कमजोरी के साथ क्या कर सकते हैं

  • उपयोगकर्ता डेटा (ईमेल, पासवर्ड हैश, उपयोगकर्ता मेटा) और साइट सामग्री चुराना।.
  • व्यवस्थापक उपयोगकर्ताओं को बनाना या संशोधित करना (अधिकार वृद्धि/स्थायित्व)।.
  • वेबशेल्स/बैकडोर होस्ट करने के लिए दुर्भावनापूर्ण विकल्प, पोस्ट या सेटिंग्स इंजेक्ट करना।.
  • डेटा और कस्टम तालिकाओं को हटाना या भ्रष्ट करना।.
  • DB में संग्रहीत API कुंजी या क्रेडेंशियल्स निकालना और अन्य सिस्टम में स्थानांतरित करना।.
  • फ़ॉर्म सबमिशन को बदलना या जब प्लगइन फ़ॉर्म प्रोसेसिंग संभालता है तो डेटा को बाहरी रूप से रूट करना।.

CVE-2025-10185 के बारे में ज्ञात तथ्य

  • CVE: CVE-2025-10185
  • प्रभावित घटक: NEX-Forms (प्लगइन)
  • कमजोर रेंज: संस्करण ≤ 9.1.6
  • सुधार: 9.1.7 या बाद के संस्करण में अपग्रेड करें
  • आवश्यक विशेषाधिकार: व्यवस्थापक
  • रिपोर्टर: सुरक्षा शोधकर्ता “dutafi”
  • सार्वजनिक प्रकटीकरण तिथि: 10 अक्टूबर 2025

नोट: यह सलाहकार शोषण पेलोड या चरण-दर-चरण हमले के निर्देश साझा करने से बचता है। सुधार और पहचान पर ध्यान केंद्रित करें।.


तात्कालिक कदम (अभी क्या करें)

यदि कोई साइट जिसे आप प्रबंधित करते हैं NEX-Forms का उपयोग करती है और उसके पास प्लगइन सेटिंग्स को प्रबंधित करने में सक्षम व्यवस्थापक खाते हैं, तो तुरंत निम्नलिखित करें:

  1. अपग्रेड करें प्लगइन को संस्करण 9.1.7 या बाद के संस्करण में अपडेट करें — यह सर्वोच्च प्राथमिकता और सबसे सुरक्षित कार्रवाई है।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते:
    • अपडेट लागू होने तक NEX-Forms प्लगइन को निष्क्रिय करें।.
    • wp-admin और प्रशासनिक एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें (जहां संभव हो, IP अनुमति सूची बनाना)।.
    • सभी प्रशासक खातों के लिए दो-कारक प्रमाणीकरण (2FA/MFA) लागू करें।.
    • प्रशासक पासवर्ड को घुमाएं और सक्रिय सत्रों की समीक्षा करें (उपयोगकर्ता → सभी उपयोगकर्ता → सत्र)।.
    • अनावश्यक प्रशासक खातों का ऑडिट करें और उन्हें हटा दें।.
  3. जहां उपलब्ध हो, आभासी पैचिंग / WAF नियम लागू करें:
    • अपने होस्टिंग प्रदाता या सुरक्षा सेवा से पूछें कि वे नियम लागू करें जो संदिग्ध प्रशासनिक अनुरोधों को NEX-Forms एंडपॉइंट्स पर ब्लॉक करते हैं या जो संबंधित पैरामीटर में SQL मेटाकरैक्टर्स शामिल करते हैं।.
    • आभासी पैचिंग आपको अपडेट करने तक समय खरीद सकती है, लेकिन ये पैचिंग का विकल्प नहीं हैं।.
  4. संदिग्ध गतिविधियों के लिए ऑडिट लॉग और डेटाबेस:
    • अप्रत्याशित उपयोगकर्ता निर्माण, भूमिका परिवर्तन, परिवर्तित विकल्प मान, नए प्लगइन/थीम फ़ाइलें, या असामान्य DB प्रविष्टियों की तलाश करें।.
  5. यदि समझौता होने का संदेह है:
    • साइट को ऑफलाइन करें या रखरखाव मोड सक्षम करें और प्रभावित वातावरण को अलग करें।.
    • यदि उपलब्ध हो, तो ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें, क्रेडेंशियल्स को घुमाएं, वेबशेल्स/बैकडोर की खोज करें, और एक फोरेंसिक टाइमलाइन शुरू करें।.

यदि आप किसी भी कदम के बारे में अनिश्चित हैं, तो अपने होस्टिंग प्रदाता या एक अनुभवी घटना प्रतिक्रियाकर्ता से संपर्क करें।.


यह कैसे पता करें कि क्या इस कमजोरियों का लाभ उठाया गया है

देखने के लिए प्रमुख संकेतक:

  • अनजान प्रशासक उपयोगकर्ता खाते।.
  • विकल्पों, प्लगइन सेटिंग्स, फॉर्म कॉन्फ़िगरेशन में अप्रत्याशित परिवर्तन।.
  • प्रशासनिक अनुरोधों से संबंधित लॉग में SQL त्रुटियाँ या स्टैक ट्रेस।.
  • प्रशासक सत्रों के साथ संबंधित बड़े या असामान्य SELECTs/निर्यात।.
  • नए या संशोधित PHP फ़ाइलें (संभावित वेबशेल्स)।.
  • सर्वर से असामान्य आउटबाउंड नेटवर्क कनेक्शन।.
  • विकल्पों, पोस्टों या कस्टम तालिकाओं में अप्रत्याशित पंक्तियाँ।.

उपयोगी लॉग स्रोत: वर्डप्रेस गतिविधि लॉग, वेब सर्वर एक्सेस लॉग ( /wp-admin/ या प्लगइन प्रशासन अंत बिंदुओं पर POST के लिए देखें), और यदि उपलब्ध हो तो DB लॉग। यदि आपको समझौते के संकेत मिलते हैं, तो वातावरण का स्नैपशॉट लें और फोरेंसिक विश्लेषण करें।.


दीर्घकालिक हार्डनिंग (भविष्य के जोखिम को कम करें)

  • न्यूनतम विशेषाधिकार: ठेकेदारों या सेवाओं के लिए अनावश्यक प्रशासनिक अधिकारों से बचें; बारीक भूमिकाएँ उपयोग करें।.
  • सभी प्रशासनिक खातों के लिए MFA लागू करें।.
  • समय पर अपडेट नीति लागू करें: सुरक्षा अपडेट को तुरंत परीक्षण और लागू करें।.
  • प्लगइन्स और थीम का एक सूची बनाए रखें; परित्यक्त या अप्रयुक्त वस्तुओं को हटा दें।.
  • नियमित ऑफ-साइट बैकअप और परीक्षण पुनर्स्थापना।.
  • कोर, प्लगइन और थीम फ़ाइलों में अप्रत्याशित परिवर्तनों का पता लगाने के लिए फ़ाइल अखंडता निगरानी।.
  • wp-admin और लॉगिन पृष्ठों को मजबूत करें: IP प्रतिबंध, दर सीमित करना, CAPTCHA और पहुंच नियंत्रण।.
  • अपने प्रदाता से ज्ञात शोषण पैटर्न को अवरुद्ध करने के लिए WAF/वर्चुअल पैचिंग समाधान का उपयोग करें जहाँ पैचिंग में देरी होती है।.
  • सुरक्षित कोडिंग प्रथाएँ: तैयार किए गए बयानों, इनपुट मान्यता, क्षमता जांच और नॉनसेस का उपयोग करें।.
  • नियमित सुरक्षा स्कैन और आवधिक पेनिट्रेशन परीक्षण।.

वर्डप्रेस डेवलपर्स के लिए सर्वोत्तम प्रथाएँ - इसे कैसे रोका जाना चाहिए था

  • SQL के लिए तैयार किए गए बयानों का उपयोग करें (वर्डप्रेस में: $wpdb->prepare())।.
  • हाथ से बनाए गए SQL के बजाय वर्डप्रेस APIs (WP_Query, WP_User_Query) को प्राथमिकता दें।.
  • उचित सहायक उपकरणों का उपयोग करके इनपुट को मान्य और साफ करें (sanitize_text_field(), absint(), esc_url_raw(), आदि)।.
  • हमेशा प्रशासनिक क्रियाओं के लिए क्षमताओं और नॉनसेस की पुष्टि करें (current_user_can(), check_admin_referer())।.
  • स्वीकृत इनपुट मानों की श्वेतसूची बनाएं; उपयोगकर्ता इनपुट से सीधे आदेश या शर्तीय पैरामीटर का उपयोग करने से बचें।.
  • जहां संभव हो, DB उपयोगकर्ता अनुमतियों को सीमित करें।.
  • संवेदनशील प्रशासनिक संचालन को लॉग करें और थ्रॉटल करें।.

प्रबंधित सुरक्षा परत कैसे मदद कर सकती है (सामान्य मार्गदर्शन)

यदि आप एक प्रबंधित सुरक्षा सेवा या होस्टिंग-प्रदान की गई सुरक्षा का उपयोग करते हैं, तो निम्नलिखित क्षमताएँ जोखिम को कम कर सकती हैं जबकि आप पैच करते हैं:

  • वर्चुअल पैचिंग: ज्ञात शोषण पैटर्न को प्लगइन कोड तक पहुँचने से पहले रोकने के लिए नियम।.
  • प्रशासनिक पहुँच प्रतिबंध: दर सीमित करना, IP प्रतिष्ठा जांच और wp-admin अंत बिंदुओं पर भू-नियंत्रण।.
  • व्यवहारिक पहचान: बड़े निर्यात, असामान्य प्रशासनिक POST या असामान्य DB क्वेरी पैटर्न पर अलर्ट।.
  • मैलवेयर और फ़ाइल-इंटीग्रिटी स्कैनिंग: वेबशेल और अनधिकृत फ़ाइल परिवर्तनों का पता लगाना।.
  • त्वरित प्रतिक्रिया और प्राथमिकता तय करने में मदद करने के लिए स्वचालित अलर्टिंग और सुधार सिफारिशें।.

ट्यून किए गए नियम लागू करने और अत्यधिक झूठे सकारात्मक से बचने के लिए अपने होस्टिंग प्रदाता या सुरक्षा भागीदार के साथ काम करें।.


नमूना WAF दृष्टिकोण (उच्च-स्तरीय - ऑपरेटरों के लिए)

इस वर्ग की समस्या के लिए एक स्तरित WAF रणनीति को कवर करना चाहिए:

  1. जोखिम भरे प्रशासनिक अंत बिंदुओं को स्पष्ट रूप से आवश्यक होने पर ही ब्लॉक करें।.
  2. SQL मेटा-चर और संदिग्ध पेलोड को प्लगइन प्रशासन हैंडलरों तक पहुँचने से रोकें।.
  3. असामान्य प्रशासनिक गतिविधि का पता लगाएं और संदिग्ध व्यवहार प्रदर्शित करने वाले सत्रों को ब्लॉक करें।.

विचार करने के लिए उच्च-स्तरीय पैटर्न (शोषण पेलोड शामिल न करें):

  • जब पैरामीटर में SQL मेटा-चर होते हैं जो अपेक्षित प्रारूप से मेल नहीं खाते हैं, तो प्लगइन प्रशासन हैंडलरों के लिए POST को ब्लॉक करें।.
  • फ़ॉर्म कॉन्फ़िगरेशन या सबमिशन फ़ील्ड के भीतर UNION/SELECT-जैसे पैटर्न का प्रयास करने वाले अनुरोधों को ब्लॉक करें।.
  • डेटा निर्यात करने या बड़े डेटा सेट लौटाने वाले प्रशासनिक क्रियाओं की दर सीमित करें।.

झूठे सकारात्मक से बचने के लिए WAF नियमों का सावधानीपूर्वक परीक्षण करें, विशेष रूप से जहां वैध सामग्री में विराम चिह्न या उद्धरण शामिल हो सकते हैं।.


यदि आपको शोषण का संदेह है तो घटना प्रतिक्रिया चेकलिस्ट

  1. साइट को अलग करें: रखरखाव मोड सक्षम करें या साइट को ऑफलाइन करें।.
  2. वर्तमान स्थिति का स्नैपशॉट लें: फोरेंसिक्स के लिए फ़ाइल और डेटाबेस बैकअप लें।.
  3. सभी व्यवस्थापक पासवर्ड बदलें और बाहरी सत्रों को रद्द करें।.
  4. अज्ञात PHP फ़ाइलों, वेबशेल या हाल ही में संशोधित फ़ाइलों के लिए फ़ाइल सिस्टम की खोज करें।.
  5. नए/संशोधित व्यवस्थापक पंक्तियों, अप्रत्याशित विकल्प प्रविष्टियों या नए तालिकाओं के लिए डेटाबेस की जांच करें।.
  6. यदि संदिग्ध समझौते से पहले उपलब्ध हो, तो एक साफ बैकअप पुनर्स्थापित करें।.
  7. सफाई के बाद विश्वसनीय स्रोतों से वर्डप्रेस कोर, थीम और प्लगइन्स को फिर से स्थापित करें।.
  8. पुनर्स्थापना के बाद मैलवेयर स्कैन फिर से चलाएं और बार-बार संदिग्ध गतिविधियों के लिए लॉग की निगरानी करें।.
  9. सेवाओं को धीरे-धीरे फिर से सक्षम करें और उच्च निगरानी बनाए रखें।.
  10. निष्कर्षों का दस्तावेजीकरण करें और पैच प्रबंधन और घटना प्रतिक्रिया प्रक्रियाओं को अपडेट करें।.

यदि आपके पास घटना प्रतिक्रिया का अनुभव नहीं है, तो एक पेशेवर को शामिल करें। आंशिक या जल्दी की गई सफाई अक्सर स्थायी तंत्र छोड़ देती है।.


हितधारकों के साथ संचार (ग्राहकों या गैर-तकनीकी टीमों को क्या बताना है)

  • तथ्यात्मक और संक्षिप्त रहें: समझाएं कि एक प्लगइन कमजोरियों (NEX-Forms) है जिसे व्यवस्थापक पहुंच वाले हमलावर द्वारा दुरुपयोग किया जा सकता है।.
  • उठाए जा रहे कार्यों का उल्लेख करें: प्लगइन को अपडेट करना या निष्क्रिय करना, MFA लागू करना, पासवर्ड बदलना, जहां संभव हो सुरक्षा लागू करना।.
  • फॉलो-अप पर आश्वस्त करें: एक जांच यह निर्धारित करेगी कि क्या डेटा निकाला गया था और आवश्यकतानुसार सूचनाएं दी जाएंगी।.
  • एक सुधार समयरेखा और निगरानी के कदम प्रदान करें।.

स्पष्ट, समय पर संचार भ्रम को कम करता है और नियंत्रण प्रदर्शित करता है।.


व्यावहारिक हार्डनिंग चेकलिस्ट (कॉपी/पेस्ट के लिए अनुकूल)

  • NEX-Forms को संस्करण 9.1.7 या बाद में अपडेट करें।.
  • यदि अपडेट संभव नहीं है, तो NEX-Forms को निष्क्रिय करें।.
  • सभी प्रशासनिक खातों के लिए तुरंत MFA लागू करें।.
  • सभी प्रशासक खातों के लिए पासवर्ड बदलें।.
  • अनावश्यक प्रशासक उपयोगकर्ताओं का ऑडिट करें और उन्हें हटा दें।.
  • यदि संभव हो तो IP अनुमति सूची के माध्यम से wp-admin तक पहुंच को प्रतिबंधित करें।.
  • ज्ञात शोषण वेक्टर को अवरुद्ध करने के लिए WAF / वर्चुअल पैचिंग सक्षम करें जहां उपलब्ध हो।.
  • पूर्ण साइट मैलवेयर और फ़ाइल अखंडता स्कैन चलाएँ।.
  • संदिग्ध प्रशासनिक गतिविधियों के लिए सर्वर और वर्डप्रेस लॉग की समीक्षा करें।.
  • ऑफ़साइट बैकअप रखें और पुनर्स्थापना प्रक्रियाओं का परीक्षण करें।.
  • असामान्य DB क्वेरी या बड़े निर्यात के लिए निगरानी लागू करें।.

होस्टिंग प्रदाताओं और साइट प्रबंधकों के लिए

  • NEX-Forms ≤ 9.1.6 चलाने वाली ग्राहक साइटों की पहचान करें और तुरंत मालिकों को सूचित करें।.
  • मालिक की स्वीकृति के साथ IP प्रतिबंध या वर्चुअल पैचिंग जैसे अस्थायी समाधान प्रदान करें।.
  • समन्वित शोषण पैटर्न (साझा उपयोगकर्ता एजेंट, प्लगइन प्रशासन अंत बिंदुओं पर दोहराए गए POST) के लिए निगरानी करें।.
  • यदि अनुरोध किया जाए तो पैचिंग और घटना प्रतिक्रिया के लिए मार्गदर्शन या प्रबंधित सेवाएँ प्रदान करें।.

डेवलपर takeaway: $wpdb और इनपुट हैंडलिंग का उचित उपयोग

  • उपयोगकर्ता इनपुट शामिल करने वाले क्वेरी के लिए $wpdb->prepare() का उपयोग करें।.
  • जहां संभव हो, मैनुअल SQL के बजाय WP APIs (WP_Query, WP_User_Query) को प्राथमिकता दें।.
  • अपेक्षित प्रकार और लंबाई द्वारा इनपुट को व्हाइटलिस्ट और स्वच्छ करें।.
  • प्रशासनिक कार्यों के लिए नॉनसेस और क्षमता जांच का उपयोग करें।.
  • संवेदनशील संचालन के लिए लॉगिंग और दर सीमा लागू करें।.

आपको पैचिंग में देरी क्यों नहीं करनी चाहिए

  • पैच एक ज्ञात हमले के वेक्टर को बंद करते हैं; सार्वजनिक प्रकटीकरण स्वचालित शोषण की संभावना को बढ़ाता है।.
  • वर्चुअल पैचिंग मदद करती है लेकिन आधिकारिक अपडेट लागू करने का विकल्प नहीं है।.
  • पैचिंग हमले की सतह और खाता समझौते के बाद पार्श्व आंदोलन के जोखिम को कम करती है।.
  • जो साइटें अपडेट में देरी करती हैं, वे अवसरवादी हमलावरों के लिए पसंदीदा लक्ष्य होती हैं।.

हांगकांग सुरक्षा परिप्रेक्ष्य से समापन विचार

यह NEX-Forms सुरक्षा दोष दो सच्चाइयों को उजागर करता है:

  1. प्लगइन्स कार्यक्षमता बढ़ाते हैं लेकिन हमले की सतह को भी बढ़ाते हैं। दृश्यता बनाए रखें और स्थापित घटकों का एक सूची बनाए रखें।.
  2. गहराई में रक्षा महत्वपूर्ण है: पैचिंग, सुरक्षित विकास, मजबूत पहचान नियंत्रण, बैकअप और एज सुरक्षा को मिलाएं।.

यदि आप हांगकांग में कई साइटों या ग्राहकों का प्रबंधन करते हैं, तो कमजोरियों का पता लगाने और सुधार के रास्तों को स्वचालित करने पर विचार करें, MFA लागू करें, और सख्त खाता स्वच्छता बनाए रखें। जब CVE-2025-10185 जैसी कोई तात्कालिक कमजोरी प्रकट होती है, तो जल्दी प्रतिक्रिया दें: अपग्रेड करें, यदि आवश्यक हो तो अलग करें, और समय खरीदने के लिए अपने होस्टिंग या सुरक्षा प्रदाता से एज सुरक्षा का उपयोग करें।.


यदि आपको इस कमजोरी के प्रति संवेदनशीलता का आकलन करने, वर्चुअल पैचिंग लागू करने, या संदिग्ध समझौते के बाद फोरेंसिक स्कैन करने में सहायता की आवश्यकता है, तो एक योग्य घटना प्रतिक्रियाकर्ता से संपर्क करें या समर्थन के लिए अपने होस्टिंग प्रदाता से संपर्क करें।.

0 शेयर:
आपको यह भी पसंद आ सकता है

सामुदायिक चेतावनी फेलन ढांचा अनधिकृत प्लगइन सक्रियण (CVE202510849)

WordPress Felan Framework प्लगइन <= 1.1.4 - प्रमाणित (सदस्य+) मनमाने प्लगइन सक्रियण/निष्क्रियण के लिए प्राधिकरण की कमी प्रक्रिया_plugin_actions भेद्यता के माध्यम से