एचके सुरक्षा एनजीओ वर्डप्रेस एक्सेस दोष की चेतावनी देता है (CVE202554730)

Google समीक्षाओं के लिए WordPress एम्बेडर प्लगइन
प्लगइन का नाम Google समीक्षाओं के लिए एम्बेडर
कमजोरियों का प्रकार एक्सेस नियंत्रण भेद्यता
CVE संख्या CVE-2025-54730
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-08-14
स्रोत URL CVE-2025-54730

Google समीक्षाओं के लिए एम्बेडर (<= 1.7.3) — टूटी हुई पहुंच नियंत्रण (CVE-2025-54730)

हांगकांग के सुरक्षा विशेषज्ञ से विश्लेषण और शमन गाइड।.


अवलोकन

14 अगस्त 2025 को WordPress प्लगइन “Google समीक्षाओं के लिए एम्बेडर” (संस्करण ≤ 1.7.3) में टूटी हुई पहुंच नियंत्रण की भेद्यता को सार्वजनिक रूप से CVE-2025-54730 के रूप में दस्तावेजित किया गया। यह दोष अनधिकृत अनुरोधों को ऐसी कार्यक्षमता को सक्रिय करने की अनुमति देता है जो विशेषाधिकार प्राप्त उपयोगकर्ताओं तक सीमित होनी चाहिए। हालांकि निर्धारित CVSS स्कोर मध्यम (5.3) है, व्यावहारिक जोखिम साइट कॉन्फ़िगरेशन और यह कि क्या एक हमलावर इसे अन्य कमजोरियों के साथ जोड़ सकता है, पर निर्भर करता है।.

TL;DR

  • समस्या: Google समीक्षाओं के लिए एम्बेडर में टूटी हुई पहुंच नियंत्रण (≤ 1.7.3)।.
  • ठीक किया गया: 1.7.4। CVE: CVE-2025-54730।.
  • आवश्यक विशेषाधिकार: कोई नहीं — अनधिकृत अनुरोध विशेषाधिकार प्राप्त कार्यक्षमता तक पहुंच सकते हैं।.
  • तत्काल कार्रवाई:
    • सभी साइटों पर यथाशीघ्र प्लगइन को 1.7.4 या बाद के संस्करण में अपडेट करें।.
    • यदि तत्काल अपडेट संभव नहीं है, तो प्लगइन एंडपॉइंट्स के लिए लक्षित ब्लॉकिंग (WAF या वेब सर्वर नियम) लागू करें और लॉग को निकटता से मॉनिटर करें।.
    • दुरुपयोग के संकेतों के लिए ऑडिट लॉग, प्लगइन सेटिंग्स और साइट सामग्री की जांच करें।.

“टूटी हुई पहुंच नियंत्रण” क्या है और यह क्यों महत्वपूर्ण है

टूटी हुई पहुंच नियंत्रण तब होती है जब कोड उन संचालन को उजागर करता है जो कुछ उपयोगकर्ताओं (उदाहरण के लिए प्रशासकों या संपादकों) तक सीमित होने चाहिए लेकिन प्राधिकरण जांच को लागू करने में विफल रहता है। WordPress पारिस्थितिकी तंत्र में यह सामान्यतः इस रूप में प्रकट होता है:

  • विशेषाधिकार प्राप्त संचालन पर current_user_can() जांच का अभाव।.
  • AJAX nonce सत्यापन का अभाव या गलत होना (check_ajax_referer() / wp_verify_nonce())।.
  • उचित permission_callback के बिना पंजीकृत REST मार्ग।.
  • सार्वजनिक प्लगइन फ़ाइलें या क्वेरी पैरामीटर जो बिना प्रमाणीकरण के प्रतिबंधित क्रियाओं (सेटिंग्स को अपडेट करना, फ़ाइलें लिखना, उपयोगकर्ता बनाना) को सक्रिय करते हैं।.

यहां तक कि CVSS द्वारा “कम” या “मध्यम” रेटेड एक भेद्यता व्यावहारिक रूप से खतरनाक हो सकती है। एक अनधिकृत हमलावर ऐसी कमजोरी को अन्य मुद्दों (कमजोर क्रेडेंशियल, उजागर प्रशासक एंडपॉइंट, असुरक्षित प्लगइन) के साथ मिलाकर प्रभाव को बढ़ा सकता है। सामान्य दुरुपयोग में शामिल हैं:

  • दुर्भावनापूर्ण संसाधनों की ओर इंगित करने के लिए प्लगइन सेटिंग्स को संशोधित करना।.
  • विश्वसनीय पृष्ठों के भीतर दिखाई देने वाली सामग्री को इंजेक्ट करना।.
  • असुरक्षित दूरस्थ अनुरोधों या फ़ाइल संचालन को करने वाले प्लगइन कोड को सक्रिय करना।.
  • आगे के हमलों की योजना बनाने के लिए साइट की स्थिति को सूचीबद्ध करना।.

स्वचालित स्कैनर और बॉट नियमित रूप से नए प्रकट किए गए प्लगइन कमजोरियों का बड़े पैमाने पर परीक्षण करते हैं - तेज़ प्रतिक्रिया जोखिम को कम करती है।.

तकनीकी विश्लेषण (कैसे एक हमलावर इसका लाभ उठा सकता है)

CVE-2025-54730 के लिए सार्वजनिक सलाह एक अप्रमाणित टूटी हुई पहुंच नियंत्रण समस्या का वर्णन करती है। इस श्रेणी के लिए सामान्य शोषण पैटर्न में शामिल हैं:

  • एक प्लगइन एक AJAX क्रिया को admin-ajax.php के माध्यम से उजागर करता है जो विशेषाधिकार प्राप्त संचालन करता है लेकिन नॉनस और क्षमता जांच की कमी है।.
  • एक REST मार्ग बिना उचित permission_callback के पंजीकृत है, जिससे अप्रमाणित अनुरोध संवेदनशील लॉजिक को सक्रिय कर सकते हैं।.
  • एक फ्रंट-एंड फ़ाइल GET/POST इनपुट स्वीकार करती है और बिना सत्यापन या प्राधिकरण के विशेषाधिकार प्राप्त क्रियाएँ (विकल्प अपडेट करना, फ़ाइलें लिखना, दूरस्थ सामग्री लाना) निष्पादित करती है।.

उदाहरण हमले के चरण:

  1. ज्ञात प्लगइन पथों और सामान्य क्रिया नामों की जांच करके कमजोर अंत बिंदु का पता लगाना।.
  2. प्रतिक्रियाओं में भिन्नताओं को देखने के लिए अंत बिंदु को कॉल करना (सफल बनाम असफल प्रयासों को इंगित करना)।.
  3. प्लगइन सेटिंग्स को संशोधित करने, सामग्री इंजेक्ट करने या कॉन्फ़िगरेशन विवरण एकत्र करने के लिए अंत बिंदु का शोषण करना।.
  4. इसको अन्य कमजोरियों (कमजोर व्यवस्थापक पासवर्ड, उजागर APIs) के साथ जोड़कर समझौते को बढ़ाना।.

क्योंकि अंत बिंदु को प्रमाणीकरण के बिना पहुँचा जा सकता है, स्वचालित स्कैनर खुलासे के तुरंत बाद बड़े पैमाने पर साइटों की जांच कर सकते हैं।.

प्रभावित संस्करण और सुधार समयरेखा

  • प्रभावित: Google Reviews के लिए Embedder ≤ 1.7.3
  • ठीक किया गया: 1.7.4
  • सार्वजनिक खुलासा: मध्य-अगस्त 2025 (CVE-2025-54730)

सुधार: 1.7.4 या बाद के संस्करण में अपडेट करें। यदि आप कई साइटों का प्रबंधन करते हैं या निर्धारित अपडेट विंडो का पालन करते हैं, तो प्रत्येक साइट के अपडेट होने तक अस्थायी उपाय लागू करें।.

साइट मालिकों के लिए तत्काल कदम (चरण-दर-चरण)

  1. तुरंत प्लगइन को 1.7.4 (या बाद के संस्करण) में अपडेट करें — सबसे विश्वसनीय समाधान।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो अस्थायी सुरक्षा जोड़ें:
    • ज्ञात प्लगइन एंडपॉइंट्स और अनधिकृत स्रोतों से संदिग्ध POSTs को ब्लॉक करने के लिए WAF या वेब सर्वर नियमों का उपयोग करें।.
    • जहां संचालन के लिए संभव हो, आईपी द्वारा प्रशासनिक एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें।.
  3. प्रशासनिक पहुंच को मजबूत करें — प्रशासक खातों के लिए मजबूत पासवर्ड और बहु-कारक प्रमाणीकरण लागू करें।.
  4. ऑडिट लॉग और साइट की स्थिति — प्रकटीकरण तिथि के आसपास प्लगइन फ़ाइलों, admin-ajax.php या REST एंडपॉइंट्स के लिए अनुरोधों के लिए एक्सेस लॉग की जांच करें; नए उपयोगकर्ताओं, बदले गए विकल्पों, या अप्रत्याशित सामग्री की तलाश करें।.
  5. बैकअप — बड़े बदलाव करने से पहले फ़ाइलों और डेटाबेस का स्नैपशॉट लें।.
  6. समझौते के संकेतों के लिए स्कैन करें — विश्वसनीय उपकरणों का उपयोग करके फ़ाइल अखंडता जांच और मैलवेयर स्कैन चलाएं।.
  7. यदि समझौता होने का संदेह है तो रहस्यों को घुमाएं — प्रशासनिक पासवर्ड, API कुंजी रीसेट करें और WordPress सॉल्ट्स को अपडेट करने पर विचार करें।.

शोषण का पता लगाना: क्या देखना है

संकेत उस कार्यक्षमता पर निर्भर करते हैं जो उजागर की गई है। देखें:

  • प्रकटीकरण तिथियों के आसपास प्लगइन-विशिष्ट पथों के लिए अनुरोध, जैसे कि. /wp-content/plugins/embedder-for-google-reviews/....
  • अनुरोध /wp-admin/admin-ajax.php क्रिया पैरामीटर के साथ जो प्लगइन का संदर्भ देते हैं।.
  • प्लगइन के नामस्थान से मेल खाने वाले REST API रूट्स पर कॉल।.
  • अनधिकृत IPs से असामान्य POSTs जो पहले साइट के साथ कोई इंटरैक्शन नहीं रखते थे।.
  • नए या संशोधित विकल्प 11. संदिग्ध सामग्री के साथ। (विशेष रूप से ऑटोलोडेड पंक्तियाँ)।.
  • पोस्ट, विजेट या थीम फ़ाइलों में सामग्री इंजेक्शन।.
  • सामान्य या अप्रत्याशित उपयोगकर्ता नाम वाले नए प्रशासनिक या लेखक उपयोगकर्ता।.
  • क्रोन विकल्प में अज्ञात अनुसूचित कार्य।.
  • संशोधित प्लगइन/थीम फ़ाइलें (फ़ाइल संशोधन समय मुहर)।.

इनमें से कोई भी संकेत गहन घटना जांच की आवश्यकता है।.

घटना प्रतिक्रिया चेकलिस्ट (यदि आप समझौता का पता लगाते हैं)

  1. अलग करें — अस्थायी रूप से प्रशासनिक पहुंच को प्रतिबंधित करें या यदि संभव हो तो साइट को ऑफ़लाइन करें।.
  2. साक्ष्य को संरक्षित करें — वेब सर्वर लॉग, बदले गए फ़ाइलों की प्रतियां और एक डेटाबेस स्नैपशॉट सहेजें।.
  3. रोलबैक — विश्लेषण के बाद एक साफ बैकअप को पुनर्स्थापित करने पर विचार करें।.
  4. साफ फ़ाइलें पुनर्स्थापित करें — संभावित रूप से संशोधित फ़ाइलों को हटाने के बाद विश्वसनीय स्रोतों से WordPress कोर और प्लगइन्स को पुनर्स्थापित करें।.
  5. क्रेडेंशियल्स रीसेट करें — प्रशासनिक पासवर्ड और किसी भी उजागर API कुंजी या टोकन को बदलें।.
  6. नमक और कुंजी घुमाएँ — प्रमाणीकरण नमक को अपडेट करें wp-config.php.
  7. स्कैन और साफ करें — बैकडोर का पता लगाने और हटाने के लिए फ़ाइल अखंडता जांच और मैलवेयर स्कैनर का उपयोग करें।.
  8. पैच — कमजोर प्लगइन को 1.7.4+ में अपडेट करें और सुनिश्चित करें कि अन्य घटक वर्तमान हैं।.
  9. सूचित करें — अपनी होस्टिंग प्रदाता और हितधारकों को नीति या विनियमन के अनुसार सूचित करें।.
  10. निगरानी करें — पुनः संक्रमण या फॉलो-अप गतिविधि का पता लगाने के लिए 30–90 दिनों के लिए निगरानी बढ़ाएं।.

WAF और वर्चुअल पैचिंग: व्यावहारिक उपाय

यदि आपके पास WAF है या आप वेब सर्वर नियमों को कॉन्फ़िगर कर सकते हैं, तो प्रकटीकरण और पैचिंग के बीच जोखिम को कम करने के लिए लक्षित अस्थायी सुरक्षा का उपयोग करें। प्रभावी रणनीतियों में शामिल हैं:

  • पैटर्न-आधारित ब्लॉकिंग: ज्ञात प्लगइन एंडपॉइंट्स और फ़ाइल पथों के लिए अनुरोधों को अस्वीकार करें।.
  • HTTP विधि प्रतिबंध: उन एंडपॉइंट्स पर अनधिकृत POST/PUT/DELETE को ब्लॉक करें जो केवल पढ़ने के लिए होने चाहिए।.
  • नॉनस/हेडर प्रवर्तन: संवेदनशील क्रियाओं के लिए अपेक्षित WP नॉनस हेडर की आवश्यकता करें; बिना उन्हें 403 लौटाएं।.
  • दर सीमित करना और बॉट शमन: प्लगइन पथों पर उच्च मात्रा या लक्षित अनुरोधों को थ्रॉटल करें।.
  • भूगोल या प्रतिष्ठा-आधारित ब्लॉकिंग: ज्ञात दुर्भावनापूर्ण गतिविधि वाले IP रेंज से ट्रैफ़िक को अस्थायी रूप से प्रतिबंधित करें।.
  • वर्चुअल पैचिंग: दुर्भावनापूर्ण अनुरोध पैटर्न को इंटरसेप्ट करें और वर्डप्रेस द्वारा कमजोर कोड निष्पादित करने से पहले एक त्रुटि लौटाएं।.

नीचे वेब सर्वर/WAF नियमों के सुरक्षित, सामान्य उदाहरण दिए गए हैं ताकि दृष्टिकोण को स्पष्ट किया जा सके। उत्पादन तैनाती से पहले इन्हें एक स्टेजिंग वातावरण में परीक्षण करें।.

उदाहरण नियम (टेम्पलेट)

1) प्लगइन प्रोसेसिंग फ़ाइलों (nginx) तक सीधे पहुंच को ब्लॉक करें:

# यदि मौजूद हो तो प्लगइन के प्रशासन प्रोसेसिंग फ़ाइल को सीधे कॉल करने से ब्लॉक करें

2) जब कोई प्रमाणीकरण मौजूद न हो तो संदिग्ध प्रशासन-ajax क्रियाओं को ब्लॉक करें (ModSecurity वैकल्पिक नियम):

# उदाहरण ModSecurity नियम (वैकल्पिक)"

3) प्लगइन REST एंडपॉइंट्स पर अनधिकृत POSTs को ब्लॉक करें (nginx):

# प्लगइन REST एंडपॉइंट्स पर अनधिकृत POSTs को ब्लॉक करें

4) ह्यूरिस्टिक: संवेदनशील एंडपॉइंट्स के लिए WP नॉन्स हेडर की आवश्यकता (छद्म-नियम)

– यदि एंडपॉइंट प्लगइन API से मेल खाता है और अनुरोध में हेडर की कमी है X-WP-Nonce और विधि POST है → 403 लौटाएं।.

5) पथ द्वारा अनुरोधों की दर सीमा (nginx):

# उदाहरण: प्लगइन पथ पर अनुरोधों को प्रति मिनट प्रति IP 10 तक सीमित करें

नोट: वैध ट्रैफ़िक को अस्वीकार करने से बचने के लिए व्यापक ब्लॉकों के बजाय लक्षित नियमों का उपयोग करें।.

डेवलपर मार्गदर्शन: टूटे हुए एक्सेस नियंत्रण को रोकने के लिए सुरक्षित कोडिंग पैटर्न

प्लगइन लेखक और कोड समीक्षक को निम्नलिखित अनिवार्य पैटर्न लागू करने चाहिए:

  • हर विशेषाधिकार प्राप्त क्रिया को अधिकृत करें — क्षमता जांच का उपयोग करें जैसे current_user_can( 'manage_options' ) और अनधिकृत होने पर 403 प्रतिक्रिया लौटाएं।.
  • AJAX एंडपॉइंट्स की सुरक्षा करें — उपयोग करें check_ajax_referer() या wp_verify_nonce(); अनधिकृत AJAX एंडपॉइंट्स को सख्ती से केवल पढ़ने के लिए होना चाहिए।.
  • REST अनुमति कॉलबैक का उपयोग करें — हमेशा एक प्रदान करें permission_callback जो उचित विशेषाधिकार लागू करता है; __return_true() का उपयोग न करें __return_true() विशेषाधिकार प्राप्त मार्गों के लिए।.
  • इनपुट को मान्य और स्वच्छ करें — लागू करें sanitize_text_field, absint, esc_url_raw और समान कार्यक्षमताएँ।.
  • न्यूनतम विशेषाधिकार का सिद्धांत — केवल एक ऑपरेशन के लिए आवश्यक न्यूनतम क्षमता प्रदान करें।.
  • लॉगिंग और ऑडिट ट्रेल्स — यह रिकॉर्ड करें कि संवेदनशील क्रियाएँ किसने और कब की, ताकि घटना प्रतिक्रिया में मदद मिल सके।.
  • सुरक्षित डिफ़ॉल्ट — स्पष्ट व्यवस्थापक सहमति के बिना दूरस्थ फ़ेचिंग या सामग्री के स्वचालित निष्पादन को सक्षम करने से बचें।.

उचित अनुमति कॉलबैक के साथ उदाहरण REST पंजीकरण:

register_rest_route( 'my-plugin/v1', '/update/', array(;

हार्डनिंग और रोकथाम (साइट मालिक चेकलिस्ट)

  • प्लगइन्स, थीम और वर्डप्रेस कोर को अद्यतित रखें। जहां संभव हो, चरणबद्ध रोलआउट और परीक्षण अपडेट का उपयोग करें।.
  • अप्रयुक्त या परित्यक्त प्लगइन्स को हटा दें।.
  • व्यवस्थापक खातों को सीमित करें और आवश्यक न्यूनतम विशेषाधिकार सौंपें।.
  • व्यवस्थापक खातों के लिए बहु-कारक प्रमाणीकरण लागू करें।.
  • नियमित रूप से एक्सेस लॉग की समीक्षा करें और फ़ाइल अखंडता निगरानी सक्षम करें।.
  • विश्वसनीय बैकअप बनाए रखें जो ऑफसाइट संग्रहीत हों।.
  • खुलासे और पैचिंग के बीच जोखिम को कम करने के लिए जहां उपलब्ध हो WAF और वर्चुअल पैचिंग का उपयोग करें।.
  • उत्पादन तैनाती से पहले स्टेजिंग में प्लगइन अपडेट का परीक्षण करें।.

अपने साइट पर Google Reviews प्लगइन के लिए एम्बेडर का ऑडिट कैसे करें

कई साइटों में निम्नलिखित जांचों को प्राथमिकता दें:

  1. प्लगइन संस्करण की पहचान करें — वर्डप्रेस प्रशासन प्लगइन्स पृष्ठ या WP-CLI:
    wp plugin get embedder-for-google-reviews --field=version
  2. वेब सर्वर एक्सेस लॉग खोजें प्लगइन पथों या संदिग्ध प्रशासन-एजेक्स क्रियाओं के लिए:
    grep -i "embedder-for-google-reviews" /var/log/apache2/access.log*
  3. wp_options की जांच करें अप्रत्याशित परिवर्तनों के लिए:
    SELECT option_name, option_value FROM wp_options WHERE option_name LIKE '%embedder%';
  4. फ़ाइल टाइमस्टैम्प की जांच करें प्लगइन फ़ोल्डर में:
    ls -l --time=ctime wp-content/plugins/embedder-for-google-reviews/
  5. नए उपयोगकर्ताओं के लिए स्कैन करें:
    SELECT ID, user_login, user_email, user_registered, user_status FROM wp_users ORDER BY user_registered DESC LIMIT 20;
  6. ऑफ़लाइन मैलवेयर या अखंडता स्कैन चलाएँ प्लगइन फ़ाइलों पर।.

यदि आप इन जांचों को करने में असहज हैं, तो अपने होस्टिंग प्रदाता या एक विश्वसनीय सुरक्षा पेशेवर से संपर्क करें।.

नमूना घटना पहचान प्रश्न (डेटाबेस और लॉग)

प्लगइन फ़ोल्डर में हाल ही में संशोधित फ़ाइलें खोजें:

find wp-content/plugins/embedder-for-google-reviews -type f -mtime -14 -ls

nginx लॉग में संदिग्ध प्रशासन-एजेक्स अनुरोधों के लिए खोजें:

zgrep "admin-ajax.php" /var/log/nginx/access.log* | grep "embedder" | awk '{print $1, $4, $7, $9, $11}'

विकल्पों में परिवर्तनों की जांच करें:

SELECT option_name, LENGTH(option_value) as len, autoload, option_value FROM wp_options WHERE option_name LIKE '%embedder%' ORDER BY option_id DESC;

दीर्घकालिक स्थिति: निरंतर सुधार

टूटे हुए एक्सेस नियंत्रण मुद्दे फिर से प्रकट होते हैं क्योंकि सुविधाएँ अक्सर जल्दी जोड़ी जाती हैं। एक सुरक्षित वर्डप्रेस संपत्ति बनाए रखने के लिए:

  • स्थापना से पहले एक प्लगइन जांच प्रक्रिया स्थापित करें: डेवलपर की प्रतिष्ठा, अपडेट की आवृत्ति और संभव हो तो कोड की समीक्षा करें।.
  • प्लगइन अपग्रेड का परीक्षण करने के लिए स्टेजिंग वातावरण का उपयोग करें।.
  • पैचिंग और निगरानी के साथ रनटाइम सुरक्षा (WAF, फ़ाइल अखंडता निगरानी, ​​मैलवेयर स्कैनिंग) को मिलाएं।.
  • भेद्यता खुफिया के लिए सदस्यता लें और प्रशासकों के लिए समय पर पैच अधिसूचना कार्यप्रवाह सेट करें।.

अंतिम नोट्स

  • प्राथमिक समाधान: Google Reviews के लिए Embedder को संस्करण 1.7.4 या बाद के संस्करण में अपडेट करें।.
  • जब आप अपडेट में देरी करते हैं, तो लक्षित सर्वर/WAF नियम लागू करें और शोषण के प्रयासों के लिए लॉग की निगरानी करें।.
  • मान लें कि स्वचालित स्कैनिंग खुलासे के तुरंत बाद शुरू होगी - जल्दी कार्रवाई करें।.
  • पैचिंग को ऑडिट और घटना प्रतिक्रिया के साथ मिलाएं: बैकअप बनाए रखें, यदि समझौता संदिग्ध है तो क्रेडेंशियल्स को घुमाएं, और फ़ाइल अखंडता जांच करें।.

यदि आपको ऑडिटिंग या घटना प्रतिक्रिया में व्यावहारिक सहायता की आवश्यकता है, तो एक योग्य वर्डप्रेस सुरक्षा पेशेवर से संपर्क करें। हांगकांग के दृष्टिकोण से: तुरंत प्रतिक्रिया दें, विस्तृत रिकॉर्ड रखें, और संचालन के प्रभाव को कम करने के लिए containment और recovery को प्राथमिकता दें।.

0 शेयर:
आपको यह भी पसंद आ सकता है

सामुदायिक सुरक्षा सलाहकार पीचपे SQL इंजेक्शन (CVE20259463)

वर्डप्रेस पीचपे पेमेंट्स प्लगइन <= 1.117.5 - प्रमाणित (योगदानकर्ता+) ऑर्डर_by पैरामीटर के माध्यम से SQL इंजेक्शन कमजोरियां

हांगकांग सुरक्षा सलाहकार वर्डप्रेस सोलेडैड स्टोर XSS (CVE20258143)

वर्डप्रेस सोलेडैड प्लगइन <= 8.6.7 - 'pcsml_smartlists_h' कमजोरी के माध्यम से प्रमाणित (योगदानकर्ता+) स्टोर क्रॉस-साइट स्क्रिप्टिंग