हांगकांग अलर्ट जॉब पोर्टल एक्सेस फ्लॉ (CVE202411715)

वर्डप्रेस WP जॉब पोर्टल प्लगइन में टूटी हुई एक्सेस नियंत्रण
प्लगइन का नाम WP जॉब पोर्टल
कमजोरियों का प्रकार टूटी हुई पहुंच नियंत्रण
CVE संख्या CVE-2024-11715
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-02-03
स्रोत URL CVE-2024-11715

WP जॉब पोर्टल (≤ 2.2.2) — टूटी हुई एक्सेस नियंत्रण (CVE-2024-11715): वर्डप्रेस साइट मालिकों को अभी क्या करना चाहिए

तारीख: 3 फ़रवरी, 2026
लेखक: सीनियर वर्डप्रेस सुरक्षा शोधकर्ता — हांगकांग सुरक्षा विशेषज्ञ


सारांश

एक टूटी हुई एक्सेस नियंत्रण सुरक्षा कमजोरी (CVE-2024-11715) WP जॉब पोर्टल के संस्करणों को 2.2.2 तक और इसमें प्रभावित करती है। यह दोष अनधिकृत अनुरोधों को उन क्रियाओं को लागू करने की अनुमति देता है जिन्हें उच्च विशेषाधिकार की आवश्यकता होनी चाहिए, जिससे सीमित विशेषाधिकार वृद्धि का जोखिम उत्पन्न होता है। CVSS 4.8 (कम) है। इसका समाधान संस्करण 2.2.3 में उपलब्ध है। यह सलाहकार समस्या, संभावित हमले के परिदृश्य, पहचान संकेत, चरण-दर-चरण शमन, और साइट मालिकों, होस्टों और डेवलपर्स के लिए सत्यापन मार्गदर्शन को समझाता है।.

वास्तव में क्या रिपोर्ट किया गया था?

  • सुरक्षा कमजोरी का प्रकार: टूटी हुई एक्सेस नियंत्रण (अनधिकृत जांच की कमी)।.
  • CVE: CVE-2024-11715।.
  • प्रभावित संस्करण: ≤ 2.2.2।.
  • ठीक किया गया: 2.2.3 — जितनी जल्दी हो सके अपडेट करें।.
  • प्रकटीकरण तिथि: 3 फरवरी, 2026।.
  • गंभीरता: कम (CVSS 4.8)। यह समस्या सीमित विशेषाधिकार वृद्धि की अनुमति देती है जो अनधिकृत संदर्भों से सुलभ है, इसलिए प्रभावित साइटों को तुरंत प्रतिक्रिया देनी चाहिए।.

“टूटी हुई एक्सेस नियंत्रण” का मतलब है कि कोड जो कॉलर की पहचान, क्षमताओं या नॉनसेस की जांच करनी चाहिए, ऐसा नहीं करता; यदि ऐसा कोई कार्य संवेदनशील क्रियाएँ करता है, तो अनधिकृत अभिनेता इसे लागू करने में सक्षम हो सकते हैं।.

Why you should treat this seriously (even if the CVSS is “low”)

  • CVSS एक आधार रेखा है: संदर्भ कारक (साइट की भूमिका, ट्रैफ़िक, एकीकरण) वास्तविक जोखिम निर्धारित करते हैं।.
  • जॉब बोर्ड प्लगइन्स अक्सर लिस्टिंग, आवेदक डेटा और सूचना कार्यप्रवाह को संसाधित करते हैं — यहां तक कि सीमित विशेषाधिकार वृद्धि भी प्रतिष्ठा या संचालन पर प्रभाव डाल सकती है।.
  • हमलावर अक्सर छोटे मुद्दों को बड़े अभियानों में जोड़ते हैं (गणना, स्पैम, स्थिरता)।.
  • स्वचालित स्कैनर और बॉटनेट्स प्रकटीकरण के तुरंत बाद ज्ञात प्लगइन एंडपॉइंट्स की जांच करते हैं।.

यथार्थवादी हमले के परिदृश्य

नीचे संभावित तरीके दिए गए हैं जिनसे एक हमलावर इस समस्या का लाभ उठा सकता है। कोई शोषण कोड प्रदान नहीं किया गया है।.

  1. नौकरी की लिस्टिंग डालें या संशोधित करें: लिस्टिंग का अनधिकृत निर्माण या संशोधन स्पैम या दुर्भावनापूर्ण लिंक को बढ़ावा देने के लिए।.
  2. प्लगइन सेटिंग्स या दृश्यता को संचालित करें: लिस्टिंग दृश्यता या ईमेल रूटिंग बदलें, निजी डेटा को उजागर करना या संचार को मोड़ना।.
  3. विशेषाधिकार प्राप्त क्रियाओं को ट्रिगर करें जिन्हें श्रृंखला में जोड़ा जा सकता है: फ्लैग्स (विशेष रूप से, स्वीकृत) को टॉगल करें जो स्वचालित कार्यप्रवाह (ईमेल, वेबहुक) शुरू करते हैं और जानकारी लीक करते हैं।.
  4. आंतरिक डेटा की गणना करें: ऐसे एंडपॉइंट्स का उपयोग करें जो पहचानकर्ता या मेटाडेटा लौटाते हैं ताकि आगे के समझौते में मदद मिल सके।.
  5. सामूहिक स्वचालित दुरुपयोग: बॉट्स तेजी से कमजोर एंडपॉइंट्स को पोल कर सकते हैं ताकि बड़े पैमाने पर स्पैम या सामग्री प्रदूषण उत्पन्न किया जा सके।.

शोषण के संकेत — क्या देखना है

इन संकेतकों के लिए लॉग, डेटाबेस और व्यवस्थापक UI की जांच करें:

  • अप्रत्याशित या हाल ही में बनाए गए नौकरी पोस्ट, ड्राफ्ट या संदिग्ध सामग्री जिसमें कोई संबंधित व्यवस्थापक उपयोगकर्ता नहीं है।.
  • नौकरी रिकॉर्ड के लिए अजीब टाइमस्टैम्प या गायब उपयोगकर्ता आईडी वाले डेटाबेस पंक्तियाँ।.
  • वेब सर्वर एक्सेस लॉग जो प्लगइन फ़ोल्डरों, AJAX या REST एंडपॉइंट्स पर अज्ञात IPs या असामान्य उपयोगकर्ता एजेंट से असामान्य POST/GET अनुरोध दिखाते हैं।.
  • नौकरी सूचनाओं से जुड़े आउटबाउंड ईमेल या डिलीवरी विफलताओं में वृद्धि।.
  • अपरिचित क्रोन प्रविष्टियाँ या प्लगइन-निर्धारित कार्य।.
  • PHP त्रुटि लॉग जो अनुपस्थित नॉनस या क्षमता जांच को इंगित करते हैं।.
  • नौकरी लिस्टिंग तालिकाओं में गलत मेटा कुंजी या अप्रत्याशित फ़ील्ड।.

यदि आप इन संकेतकों का अवलोकन करते हैं, तो संबंधित साइट घटकों को संभावित रूप से समझौता किया गया मानें और containment और जांच शुरू करें।.

तात्कालिक शमन: चरण-दर-चरण (तेज़ और प्राथमिकता दी गई)

अब जोखिम को कम करने के लिए इन उपायों का प्राथमिकता क्रम में पालन करें, फिर पूरी तरह से सुधार करें।.

  1. तुरंत प्लगइन को 2.2.3 (या बाद में) अपडेट करें।. यह अंतिम समाधान है। यदि आपके पास अनुकूलन हैं तो परीक्षण के लिए स्टेजिंग का उपयोग करें।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो प्लगइन को निष्क्रिय करें।. यदि प्लगइन अनिवार्य नहीं है, तो निष्क्रियता कमजोर कोड को अनुरोधों से सेवा देने से हटा देती है।.
  3. अस्थायी पहुंच नियंत्रण लागू करें।. यदि निष्क्रियता संभव नहीं है, तो सर्वर- या साइट-स्तरीय नियम लागू करें जो प्लगइन एंडपॉइंट्स (AJAX/REST) के लिए सार्वजनिक अनधिकृत अनुरोधों को रोकते हैं। नीचे अवधारणात्मक नियमों के लिए WAF मार्गदर्शन देखें।.
  4. संवेदनशील प्लगइन फ़ाइलों तक पहुंच को मजबूत करें।. प्रशासन या प्लगइन से संबंधित PHP फ़ाइलों तक सीधे सार्वजनिक पहुंच को अस्वीकार करने के लिए वेब सर्वर नियम (.htaccess या nginx config) का उपयोग करें जब तक अनुरोध प्रमाणित न हो।.
  5. प्रशासनिक पथों और खातों को मजबूत करें।. मजबूत पासवर्ड सुनिश्चित करें, 2FA सक्षम करें, और जहां संभव हो wp-admin के लिए IP-आधारित पहुंच प्रतिबंध पर विचार करें।.
  6. अस्थायी रूप से निगरानी बढ़ाएं।. एक छोटे समय के लिए विस्तृत लॉगिंग सक्षम करें, लॉग को संरक्षित करें, और संदिग्ध कॉल के लिए देखें।.
  7. हितधारकों को सूचित करें।. अपनी घटना नीति के अनुसार आंतरिक संचालन, अनुपालन या साइट मालिकों को सूचित करें।.
  8. बैकअप और स्नैपशॉट।. सुधारात्मक परिवर्तनों को करने से पहले फ़ाइलों और डेटाबेस का ऑफ़लाइन बैकअप लें ताकि आवश्यकता पड़ने पर आप वापस लौट सकें।.

Virtual patching & WAF guidance (vendor-neutral)

जब अपडेट तुरंत स्थापित नहीं किए जा सकते हैं, तो WAF या सर्वर नियमों के माध्यम से वर्चुअल पैचिंग जोखिम को कम कर सकती है। वैध कार्यप्रवाह को तोड़ने से बचने के लिए प्लगइन एंडपॉइंट्स को लक्षित करने वाले रूढ़िवादी नियम लागू करें।.

  • ज्ञात प्लगइन क्रिया एंडपॉइंट्स को लक्षित करने वाले अनधिकृत HTTP अनुरोधों को ब्लॉक करें (URL पथ, क्वेरी पैरामीटर या AJAX क्रिया नाम के आधार पर)।.
  • प्लगइन एंडपॉइंट्स के लिए स्थिति-परिवर्तन करने वाले अनुरोधों के लिए WordPress प्रमाणीकरण कुकीज़ (wordpress_logged_in_*) की आवश्यकता है।.
  • स्वचालित दुरुपयोग को कम करने के लिए प्लगइन एंडपॉइंट्स पर दोहराए गए अनुरोधों की दर-सीमा और चुनौती दें।.
  • जहां संभव हो प्रशासनिक संचालन के लिए IP अनुमति सूचियों का उपयोग करें।.

उत्पादन तैनाती से पहले स्टेजिंग में नियमों का परीक्षण करने के लिए अपने होस्ट या सुरक्षा टीम के साथ समन्वय करें।.

सुरक्षित WAF नियम उदाहरण (सैद्धांतिक)

ये सैद्धांतिक नियम सुरक्षा के इरादे को दर्शाते हैं। इन्हें अपने होस्ट, रिवर्स प्रॉक्सी या WAF कॉन्फ़िगरेशन के माध्यम से लागू करें; अपने प्लेटफ़ॉर्म के अनुसार सिंटैक्स को अनुकूलित करें।.

  • प्लगइन पथों पर बिना प्रमाणीकरण वाले POST को ब्लॉक करें
    शर्त: HTTP विधि = POST और URL पथ में /wp-content/plugins/wp-job-portal/ है और कुकीज़ में wordpress_logged_in_* नहीं है
    क्रिया: 403 लौटाएं
  • पहुंच की दर-सीमा
    शर्त: एक ही IP से 60 सेकंड में प्लगइन एंडपॉइंट्स पर 10 से अधिक अनुरोध
    क्रिया: अस्थायी ब्लॉक, 429 या CAPTCHA
  • ज्ञात स्कैनर उपयोगकर्ता एजेंटों को ब्लॉक करें
    शर्त: User-Agent सामान्य स्कैनर पैटर्न से मेल खाता है और पथ में प्लगइन फ़ोल्डर है
    क्रिया: 403
  • प्रशासन-ajax कॉल्स की सुरक्षा करें
    शर्त: /wp-admin/admin-ajax.php?action= के लिए अनुरोध और कोई प्रमाणित कुकी नहीं और IP प्रशासन अनुमति सूची में नहीं है
    क्रिया: 403

अत्यधिक व्यापक नियम लागू न करें जो वैध सार्वजनिक कार्यक्षमता को बाधित कर सकते हैं। स्टेजिंग पर परीक्षण करें और झूठे सकारात्मक के लिए निगरानी करें।.

यदि आपको समझौते के संकेत मिलते हैं - घटना हैंडलिंग चेकलिस्ट

  1. अलग करें: संदिग्ध IP को ब्लॉक करें, साइट को रखरखाव मोड में रखें या प्रशासनिक पहुंच को प्रतिबंधित करें।.
  2. सबूत एकत्र करें: वेब सर्वर लॉग, एक्सेस लॉग, डेटाबेस स्नैपशॉट और प्लगइन लॉग्स को निर्यात करें; साइट से बाहर प्रतियां सुरक्षित रखें।.
  3. फोरेंसिक्स के लिए स्नैपशॉट: फ़ाइल परिवर्तनों से पहले फ़ाइल सिस्टम स्नैपशॉट और डेटाबेस डंप लें।.
  4. स्थिरता के लिए स्कैन करें: अपलोड, थीम और प्लगइन्स में संशोधित PHP फ़ाइलों की तलाश करें; नए प्रशासनिक उपयोगकर्ताओं और अप्रत्याशित wp-cron प्रविष्टियों की जांच करें।.
  5. दुर्भावनापूर्ण सामग्री को हटाएँ: ज्ञात-स्वच्छ बैकअप से संक्रमित फ़ाइलों को प्रतिस्थापित करें; अनधिकृत पोस्ट या प्रविष्टियों को हटा दें।.
  6. क्रेडेंशियल्स को घुमाएं: वर्डप्रेस प्रशासकों, डेटाबेस उपयोगकर्ताओं, होस्टिंग नियंत्रण पैनल और किसी भी API कुंजी के लिए पासवर्ड रीसेट करें; उजागर कुंजियों को रद्द/पुनः जारी करें।.
  7. सुधार लागू करें: WP जॉब पोर्टल को 2.2.3 पर अपडेट करें और कोर/थीम/प्लगइन्स को अपडेट करें। अपडेट की पुष्टि होने तक आभासी पैच बनाए रखें।.
  8. घटना के बाद की पुष्टि: फिर से स्कैन करें, अखंडता की पुष्टि करें, और पुनरावृत्ति के लिए लॉग की निगरानी करें। उच्च-मूल्य लक्ष्यों के लिए स्वतंत्र सत्यापन पर विचार करें।.
  9. संवाद करें: यदि उपयोगकर्ता डेटा उजागर हो सकता है, तो लागू उल्लंघन सूचना आवश्यकताओं का पालन करें और नीति के अनुसार प्रभावित पक्षों को सूचित करें।.

भविष्य के जोखिम को कम करने के लिए सुरक्षित तैनाती प्रथाएँ।

  • एक परीक्षण रखरखाव प्रक्रिया के माध्यम से वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट रखें।.
  • तृतीय-पक्ष प्लगइन्स को सीमित करें और अप्रयुक्त को हटा दें; समय-समय पर प्लगइन्स का ऑडिट करें।.
  • न्यूनतम विशेषाधिकार लागू करें: प्रशासनिक खातों को प्रतिबंधित करें और दैनिक संचालन के लिए बारीक भूमिकाओं का उपयोग करें।.
  • प्रशासक पहुंच के लिए दो-कारक प्रमाणीकरण सक्षम करें।.
  • विश्वसनीय बैकअप बनाए रखें और समय-समय पर पुनर्स्थापनों का परीक्षण करें।.
  • अपडेट का परीक्षण करने के लिए स्टेजिंग वातावरण का उपयोग करें, विशेष रूप से अनुकूलित साइटों के लिए।.
  • असामान्य सामग्री निर्माण की निगरानी करें और नए प्रशासनिक उपयोगकर्ताओं या बड़े सामग्री परिवर्तनों के लिए अलर्ट सेट करें।.
  • प्रारंभिक चेतावनियाँ प्राप्त करने के लिए विश्वसनीय सुरक्षा सलाहकारों और CVE फ़ीड्स की सदस्यता लें।.

यह सुरक्षित रूप से परीक्षण करने के लिए कि एक साइट अब कमजोर नहीं है।

  • सभी प्रभावित साइटों पर प्लगइन संस्करण 2.2.3 या बाद का होना सुनिश्चित करें।.
  • सामान्य प्रशासनिक कार्यप्रवाह (एक नौकरी पोस्ट बनाना/संपादित करना) का अभ्यास करें ताकि कार्यक्षमता बनी रहे।.
  • यह सुनिश्चित करने के लिए लॉग की समीक्षा करें कि सुरक्षा नियम वैध ट्रैफ़िक को अवरुद्ध नहीं कर रहे हैं (झूठे सकारात्मक)।.
  • एक केंद्रित, गैर-नाशक स्कैन चलाएँ ताकि यह सत्यापित किया जा सके कि एंडपॉइंट अब अनधिकृत स्थिति-परिवर्तनकारी क्रियाएँ स्वीकार नहीं करते हैं।.
  • सुधार के बाद दोहराए गए प्रयासों के लिए 24-72 घंटे तक निगरानी रखें।.
  • यदि सुनिश्चित नहीं हैं, तो गैर-आक्रामक सत्यापन के लिए एक प्रतिष्ठित सुरक्षा टीम को शामिल करें।.

केवल अपडेट क्यों पर्याप्त नहीं हैं

  • अपडेट में देरी जोखिम के विंडो बनाती है - अपडेट जोखिम को कम करने के लिए स्टेजिंग का उपयोग करें।.
  • परतदार रक्षा (WAF/सर्वर नियम, 2FA, सख्त भूमिकाएँ, लॉगिंग) यदि कोई भेद्यता पाई जाती है तो विस्फोटीय क्षेत्र को कम करती हैं।.
  • वर्चुअल पैचिंग तब समय खरीद सकती है जब अपडेट तुरंत स्वीकार्य नहीं होते (भारी अनुकूलन या एकीकरण बाधाएँ)।.

उपयोगकर्ताओं और हितधारकों के साथ संवाद करना

  • प्रभावित इंस्टॉलेशन के लिए आंतरिक टीमों को सूचित करें और तुरंत अपडेट शेड्यूल करें।.
  • उठाए गए सुधारात्मक कदमों का दस्तावेजीकरण करें और यदि आवश्यक हो तो एक सार्वजनिक समयरेखा प्रदान करें, तकनीकी विवरणों से बचें जो हमलावरों की सहायता कर सकते हैं।.
  • Follow your organisation’s incident response and disclosure policies for customer notifications.

उदाहरण: प्लगइन प्रशासन फ़ाइलों तक पहुँच सीमित करने के लिए न्यूनतम .htaccess स्निपेट

NGINX उपयोगकर्ताओं को नियमों का तदनुसार अनुवाद करना चाहिए। यह उदाहरण पथ के आधार पर प्लगइन प्रशासन PHP फ़ाइलों तक सीधी सार्वजनिक पहुँच को अवरुद्ध करता है और प्रमाणीकरण कुकीज़ की आवश्यकता होती है। तैनाती से पहले स्टेजिंग पर परीक्षण करें।.

# Deny direct access to WP Job Portal administrative PHP files

RewriteEngine On

# Block direct access to specific plugin admin files
RewriteCond %{REQUEST_URI} ^/wp-content/plugins/wp-job-portal/.*(admin|includes|ajax)\.php [NC]
RewriteCond %{HTTP_COOKIE} !wordpress_logged_in_ [NC]
RewriteRule .* - [F,L]

यह एक आपातकालीन containment उपाय है; यह आधिकारिक प्लगइन अपडेट का विकल्प नहीं है।.

क्या मैं वापस रोल कर सकता हूँ यदि एक अपडेट चीजों को तोड़ता है?

हाँ। यदि एक अपडेट उत्पादन पर समस्याएँ उत्पन्न करता है, तो एक परीक्षण किए गए बैकअप या स्नैपशॉट पर वापस लौटें, फिर:

  • प्रकट की गई भेद्यता से बचाने के लिए अस्थायी पहुँच नियंत्रण (वर्चुअल पैचिंग) को फिर से लागू करें।.
  • स्टेजिंग में संगतता समस्याओं को ठीक करें और एक नियंत्रित पुनः तैनाती करें।.

अस्थायी टूटने के कारण उत्पादन में एक पुरानी कमजोर संस्करण को न छोड़ें।.

अक्सर पूछे जाने वाले प्रश्न (FAQ)

Q: If my site doesn’t use WP Job Portal everywhere, do I still need to worry?
उत्तर: किसी भी साइट को अपडेट करें जिसमें प्लगइन स्थापित है। यहां तक कि एकल एक्सपोज़्ड इंस्टॉलेशन का शोषण किया जा सकता है।.
प्रश्न: क्या स्वचालित प्लगइन अपडेट चलाना सुरक्षित है?
उत्तर: स्वचालित अपडेट एक्सपोज़र समय को कम करते हैं। यदि आप उन्हें सक्षम करते हैं, तो सुनिश्चित करें कि आपके पास विश्वसनीय बैकअप और निगरानी है, और केवल उन प्लगइनों के लिए स्वचालित सुरक्षा अपडेट सक्षम करने पर विचार करें जिन पर आप भरोसा करते हैं।.
प्रश्न: क्या प्लगइन अपडेट कस्टमाइज़ेशन को हटा देगा?
उत्तर: अपडेट कोर संशोधनों को ओवरराइट कर सकते हैं। हमेशा प्लगइन कोर फ़ाइलों को संपादित करने से बचें; हुक/फिल्टर का उपयोग करें। यदि आपके पास कस्टमाइज़ेशन हैं तो स्टेजिंग में अपडेट का परीक्षण करें।.
प्रश्न: मैं एक प्रबंधित फ़ायरवॉल सेवा का उपयोग करता हूँ - मुझे और क्या करना चाहिए?
उत्तर: सुनिश्चित करें कि कोई भी वर्चुअल पैच लागू हैं, प्लगइन को अपडेट करें, घटना चेकलिस्ट का पालन करें, और सुधार के बाद की गतिविधि को मान्य करें।.

Technical references & disclosure information

  • CVE: CVE-2024-11715
  • प्रभावित प्लगइन: WP जॉब पोर्टल (≤ 2.2.2)
  • में ठीक किया गया: 2.2.3
  • प्रकटीकरण तिथि: 3 फरवरी, 2026

सार्वजनिक सलाह और changelog प्रविष्टियों के लिए wordpress.org पर प्लगइन पृष्ठ के माध्यम से विवरण की पुष्टि करें।.

अंतिम सिफारिशें - प्राथमिकता दी गई चेकलिस्ट

  1. सभी प्रभावित साइटों पर तुरंत WP जॉब पोर्टल को संस्करण 2.2.3 में अपडेट करें।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते: प्लगइन को निष्क्रिय करें या लक्षित सर्वर/WAF नियम लागू करें जो प्लगइन एंडपॉइंट्स तक अनधिकृत पहुंच को रोकते हैं।.
  3. सुधार के बाद कम से कम 72 घंटों तक लॉग की निगरानी करें और समझौते के संकेतों के लिए स्कैन करें।.
  4. मजबूत प्रशासनिक स्वच्छता (जटिल पासवर्ड, 2FA) लागू करें और प्रशासक खातों को सीमित करें।.
  5. जब आप अपडेट का परीक्षण कर रहे हों और साइट को मजबूत कर रहे हों, तो संवेदनशील वर्चुअल पैच या सर्वर प्रतिबंध लागू करें।.
  6. यदि शोषण का पता लगाया जाता है, तो घटना हैंडलिंग चेकलिस्ट का पालन करें: अलग करें, सबूत कैप्चर करें, साफ करें, क्रेडेंशियल्स को घुमाएं और फिर से स्कैन करें।.

सहायता

यदि आपके पास आंतरिक संसाधनों की कमी है वर्चुअल पैच लागू करने या कॉन्फ़िगरेशन समीक्षा करने के लिए, तो एक प्रतिष्ठित सुरक्षा प्रदाता या आपकी होस्टिंग समर्थन टीम से संपर्क करें। त्वरित सीमांकन और सत्यापन को प्राथमिकता दें; सेवा की अखंडता की रक्षा करना तत्काल उद्देश्य है।.

सतर्क रहें — हांगकांग सुरक्षा शोधकर्ता

0 शेयर:
आपको यह भी पसंद आ सकता है