हांगकांग अलर्ट Jobmonster थीम डेटा एक्सपोजर (CVE202557888)

वर्डप्रेस जॉबमॉन्स्टर थीम
प्लगइन का नाम Jobmonster
कमजोरियों का प्रकार संवेदनशील डेटा का प्रदर्शन
CVE संख्या CVE-2025-57888
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-08-22
स्रोत URL CVE-2025-57888

Jobmonster थीम ≤ 4.8.0 (CVE-2025-57888) — संवेदनशील डेटा का खुलासा: वर्डप्रेस साइट के मालिकों को क्या जानना चाहिए

लेखक: हांगकांग सुरक्षा विशेषज्ञ · दिनांक: 2025-08-22

सारांश
एक संवेदनशील डेटा खुलासा भेद्यता (CVE-2025-57888) Jobmonster वर्डप्रेस थीम (संस्करण ≤ 4.8.0) को प्रभावित करती है। थीम-प्रदान किए गए एंडपॉइंट्स पर अनुपस्थित या टूटे हुए एक्सेस नियंत्रण से अनधिकृत अभिनेता डेटा प्राप्त कर सकते हैं जो प्रतिबंधित होना चाहिए। निम्नलिखित जोखिम, संभावित हमले के वेक्टर और संकेत, पहचान और शमन के कदम, तत्काल सुरक्षा के लिए एक व्यावहारिक वर्चुअल-पैच दृष्टिकोण, डेवलपर हार्डनिंग मार्गदर्शन, परीक्षण और पुनर्प्राप्ति प्रक्रियाएँ, और घटना प्रतिक्रिया पर विचारों को समझाता है — एक व्यावहारिक हांगकांग सुरक्षा विशेषज्ञ के दृष्टिकोण से लिखा गया।.

अवलोकन और प्रभाव

22 अगस्त 2025 को Jobmonster वर्डप्रेस थीम को संवेदनशील डेटा खुलासा भेद्यता (CVE-2025-57888) से जोड़ा गया जो 4.8.0 तक और शामिल संस्करणों को प्रभावित करता है। प्राथमिक मूल कारण टूटे हुए एक्सेस नियंत्रण हैं — थीम एंडपॉइंट्स या कार्य अनधिकृत अनुरोधों को डेटा लौटाते हैं जिन्हें प्रमाणीकरण या क्षमता जांच की आवश्यकता होनी चाहिए।.

यह क्यों महत्वपूर्ण है:

  • थीम द्वारा उजागर संवेदनशील क्षेत्रों में आमतौर पर आवेदक/रिज़्यूमे डेटा, नियोक्ता संपर्क विवरण, निजी प्रोफ़ाइल डेटा, उपयोगकर्ता ईमेल पते, या आंतरिक पहचानकर्ता शामिल होते हैं। ऐसे डेटा का दुरुपयोग लक्षित फ़िशिंग, पहचान चोरी, खाता गणना, या आगे के हमलों को सुविधाजनक बनाने के लिए किया जा सकता है।.
  • यह भेद्यता प्रमाणीकरण के बिना उपयोग की जा सकती है, जिससे यह बड़े पैमाने पर स्वचालित हमलों के लिए व्यावहारिक बन जाती है।.
  • हालांकि रिपोर्ट किया गया CVSS मध्यम है, व्यापार प्रभाव इस बात पर निर्भर करता है कि आपकी स्थापना पर कौन सा विशिष्ट डेटा उजागर होता है।.

साइट मालिकों के लिए अंतिम निष्कर्ष: इसे उच्च प्राथमिकता के रूप में मानें जहां Jobmonster का उत्पादन में उपयोग किया जाता है, विशेष रूप से यदि साइट आवेदक रिज़्यूमे, व्यक्तिगत संपर्क विवरण, या नियोक्ता-केवल डेटा को संसाधित करती है।.

इस भेद्यता का व्यावहारिक अर्थ क्या है

वर्गीकरण: संवेदनशील डेटा का खुलासा (टूटे हुए एक्सेस नियंत्रण से मैप किया गया)। सामान्य अभिव्यक्तियों में शामिल हैं:

  • सार्वजनिक एंडपॉइंट (REST API रूट या admin-ajax क्रियाएँ) उपयोगकर्ता प्रोफ़ाइल डेटा, आवेदक रिज़्यूमे, या ईमेल पते लौटाते हैं बिना अनुरोधकर्ता विशेषाधिकारों की पुष्टि किए।.
  • AJAX हैंडलर जो नॉनसेस या उपयोगकर्ता क्षमताओं को मान्य करने में विफल रहते हैं, जिससे अनधिकृत निजी रिकॉर्ड की पुनर्प्राप्ति की अनुमति मिलती है।.
  • टेम्पलेट/सहायक फ़ंक्शन जो आंतरिक होने के लिए निर्धारित हैं, तैयार अनुरोधों (प्रत्यक्ष फ़ाइल पहुंच या पूर्वानुमानित क्रिया नाम) के माध्यम से सुलभ हैं।.
  • आईडी या संदर्भों का गणना योग्य होना, एक पूर्ण डेटा सेट (जैसे job_id मानों का पुनरावृत्ति) को इकट्ठा करने की अनुमति देता है।.

क्योंकि कोई प्रमाणीकरण आवश्यक नहीं है, बड़े पैमाने पर स्कैनिंग और स्वचालित स्क्रैपिंग कमजोर साइटों से डेटा को तेजी से निकाल सकती है। हमलावर आमतौर पर इसे क्रेडेंशियल स्टफिंग, एकत्रित ईमेल का उपयोग करके फ़िशिंग, और लक्षित सामाजिक इंजीनियरिंग के साथ जोड़ते हैं।.

संभावित हमले के वेक्टर और IoCs (समझौते के संकेत)

सटीक फ़ंक्शन नाम स्थापना के अनुसार भिन्न होते हैं, लेकिन देखें:

  • थीम-विशिष्ट एंडपॉइंट्स या क्वेरी पैरामीटर के लिए अनुरोध जो सार्वजनिक नहीं होने चाहिए, उदाहरण के लिए:
    • admin-ajax.php संदिग्ध क्रिया पैरामीटर के साथ जो jobmonster, job, resume, candidate, application, employer, profile को संदर्भित करते हैं (जैसे action=jm_get_application — काल्पनिक)।.
    • REST API पथों के साथ थीम उपसर्ग जैसे /wp-json/jobmonster/ या /wp-json/jm/v1/।.
    • थीम PHP फ़ाइलों तक प्रत्यक्ष पहुंच जो JSON या CSV लौटाती हैं (जैसे wp-content/themes/jobmonster/inc/ajax-handler.php?…)।.
  • एकल IPs या छोटे IP रेंज से उच्च मात्रा में GET/POST अनुरोध विभिन्न पैरामीटर के साथ (गणना पैटर्न)।.
  • गैर-प्रशासक सत्रों से शुरू किए गए अप्रत्याशित निर्यात या डाउनलोड (CSV/JSON डाउनलोड जो अज्ञात एजेंटों से पहुंच लॉग में दिखाई देते हैं)।.
  • उपयोगकर्ता-गणना घटनाओं में अचानक वृद्धि, जिसके बाद उजागर पते पर पासवर्ड रीसेट प्रयास होते हैं।.
  • उपयोगकर्ता_id, candidate_id, application_id जैसे पैरामीटर के लिए अनुक्रमिक अनुरोध।.

समीक्षा के लिए लॉग नमूने:

  • लॉग एक्सेस लाइनें जो admin-ajax.php को लंबे क्वेरी स्ट्रिंग के साथ शामिल करती हैं।.
  • wp-json एंडपॉइंट्स के लिए अनुरोध जो 200 लौटाते हैं जिसमें JSON शामिल होता है जिसमें ईमेल, फोन, रिज़्यूमे, cv_text, पता जैसे फ़ील्ड होते हैं।.
  • उपयोगकर्ता एजेंटों का उपयोग करके अनुरोध जैसे curl/wget/python-requests या डिफ़ॉल्ट स्कैनर।.

यदि आप इन पैटर्न का पता लगाते हैं, तो मान लें कि डेटा एकत्र किया गया हो सकता है और नीचे दिए गए घटना प्रतिक्रिया मार्गदर्शन का पालन करें।.

साइट मालिकों के लिए तात्कालिक कदम (त्वरित शमन)

यदि आपकी उत्पादन साइट Jobmonster का उपयोग करती है, तो तुरंत ये कार्रवाई करें:

  1. थीम अपडेट करें जितनी जल्दी हो सके स्थिर संस्करण (4.8.1) पर जाएं - यह प्राथमिक समाधान है। यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो नीचे दिए गए अस्थायी उपायों का पालन करें।.
  2. अस्थायी शमन (जब आप पैच करने की तैयारी कर रहे हों):
    • ज्ञात थीम एंडपॉइंट्स को वेब सर्वर या WAF स्तर पर अनधिकृत पहुंच से ब्लॉक करें।.
    • जहां संभव हो, थीम द्वारा उपयोग किए जाने वाले admin-ajax और REST मार्गों तक पहुंच को प्रतिबंधित करें:
      • संदिग्ध क्रिया नामों के साथ अनुरोधों को ब्लॉक या दर-सीमा करें।.
      • ज्ञात थीम REST मार्गों पर अनधिकृत अनुरोधों को अस्वीकार करें।.
    • उन अनावश्यक थीम मॉड्यूल को निष्क्रिय करें जो आवेदक डेटा को उजागर करते हैं (यदि थीम विकल्प रिज्यूमे/नौकरी आवेदन सुविधाओं को निष्क्रिय करने की अनुमति देते हैं, तो उन्हें बंद कर दें)।.
    • त्वरित सर्वर-साइड जांचें लागू करें: अनधिकृत सत्रों से नौकरी/आवेदन/उम्मीदवार आईडी प्राप्त करने का प्रयास करने वाले अनुरोधों के लिए 403 लौटाएं।.
  3. किसी भी रहस्य को घुमाएं जो उजागर हो सकते हैं (API कुंजी, टोकन) और तीसरे पक्ष के एकीकरण पहुंच की समीक्षा करें।.
  4. अनधिकृत डेटा पहुंच के संकेतों के लिए लॉग को ध्यान से मॉनिटर करें (IoCs देखें)।.
  5. यदि आप बड़े पैमाने पर डेटा पहुंच का पता लगाते हैं, तो एक घटना प्रतिक्रिया प्रदाता को संलग्न करें और आवश्यकतानुसार प्रभावित उपयोगकर्ताओं को सूचित करने पर विचार करें।.

पूर्ण सुधार: अपडेट और परीक्षण

विक्रेता ने एक पैच किया हुआ संस्करण (4.8.1) जारी किया है। पैच किए गए संस्करण पर अपडेट करना निश्चित समाधान है। अनुशंसित अपडेट कार्यप्रवाह:

  1. अपनी साइट का बैकअप लें (फाइलें + डेटाबेस)। यदि संभव हो तो एक स्टेजिंग कॉपी बनाएं।.
  2. पहले स्टेजिंग पर अपडेट लागू करें और कार्यात्मक परीक्षण करें:
    • नौकरी पोस्टिंग कार्यप्रवाह, रिज्यूमे अपलोड/डाउनलोड, नियोक्ता डैशबोर्ड, आवेदन फॉर्म की पुष्टि करें।.
    • पुष्टि करें कि API एंडपॉइंट्स और AJAX क्रियाएं वैध उपयोगकर्ताओं को सेवा देना जारी रखते हैं।.
    • पुष्टि करें कि पहले उजागर किया गया डेटा अब अनाम रूप से सुलभ नहीं है।.
  3. यदि परीक्षण पास होते हैं, तो रखरखाव विंडो के दौरान उत्पादन अपडेट का कार्यक्रम बनाएं और अपडेट के बाद 7-14 दिनों तक असामान्य गतिविधियों के लिए लॉग की फिर से जांच करें।.
  4. यदि अपडेट से पुनरावृत्ति होती है, तो बैकअप पर लौटें, आभासी पैच लागू करें (नीचे देखें), और किसी भी समस्या को हल करने के लिए थीम डेवलपर के साथ काम करें।.

वर्चुअल पैचिंग रणनीति (व्यावहारिक दृष्टिकोण)

वर्चुअल पैचिंग एक तात्कालिक समाधान है जो किनारे (वेब सर्वर/WAF) या एप्लिकेशन कोड में लागू किया जाता है ताकि संभावित शोषण ट्रैफ़िक को रोका जा सके जब तक कि आप सुरक्षित रूप से अपडेट नहीं कर सकते। यह कमजोर थीम को अपडेट करने के लिए एक प्रतिस्थापन नहीं है, लेकिन यह विक्रेता के फिक्स का परीक्षण और तैनाती करने के लिए समय खरीदता है।.

प्रमुख वर्चुअल-पैचिंग क्रियाएँ जिन्हें आप तुरंत लागू कर सकते हैं:

  • थीम REST रूट और प्रशासन-ajax क्रियाओं के लिए अनाम अनुरोधों को ब्लॉक करें जो हमले के हस्ताक्षर से मेल खाते हैं।.
  • संदिग्ध पैरामीटर एन्यूमरेशन पैटर्न पर दर-सीमा और थ्रॉटल करें।.
  • उन अनुरोधों को चुनौती दें या ब्लॉक करें जिनमें स्वचालित स्कैनिंग के संकेत होते हैं (सामान्य उपयोगकर्ता एजेंट, सामान्य ब्राउज़र हेडर का गायब होना)।.
  • संवेदनशील डेटा सेट लौटाने वाले एंडपॉइंट्स के लिए प्रमाणीकरण (कुकीज़ या प्रमाणीकरण हेडर) की आवश्यकता करें।.

वैचारिक नियम लॉजिक के उदाहरण (झूठे सकारात्मक को रोकने के लिए अपने वातावरण के अनुसार समायोजित करें):

# वैचारिक ModSecurity-शैली का नियम जो Jobmonster एंडपॉइंट्स पर अनधिकृत REST कॉल को ब्लॉक करता है"
# संदिग्ध क्रिया नामों और गायब नॉन्स के साथ प्रशासन-ajax अनुरोधों को ब्लॉक करें"

सर्वर-स्तरीय और एप्लिकेशन-स्तरीय नियम पूरक होते हैं: सर्वर नियम तात्कालिक ब्लॉकिंग के लिए प्रभावी होते हैं, जबकि एप्लिकेशन-स्तरीय जांच मजबूत, दीर्घकालिक सुरक्षा प्रदान करती हैं। सुनिश्चित करने के लिए स्टेजिंग में नियमों का परीक्षण करें कि कोई वैध कार्यक्षमता प्रभावित नहीं हो रही है।.

डेवलपर मार्गदर्शन — सुरक्षित सुधार और सर्वोत्तम प्रथाएँ

डेवलपर्स और साइट रखरखाव करने वालों को समान समस्याओं को रोकने के लिए निम्नलिखित ठोस नियंत्रण लागू करने चाहिए:

  1. डेटा लौटाने वाले एंडपॉइंट्स पर क्षमता जांच और प्रमाणीकरण को लागू करें
    • REST API एंडपॉइंट्स के लिए, register_rest_route का उपयोग करें जिसमें एक permission_callback हो जो क्षमता या उपयोगकर्ता पहचान की पुष्टि करता हो। उदाहरण:
    register_rest_route('jm/v1', '/application/(?P\d+)', array(;
    • प्रशासन-ajax हैंडलर्स के लिए, प्रमाणीकरण की आवश्यकता करें, नॉन्स की जांच करें, और क्षमताओं की पुष्टि करें:
    add_action('wp_ajax_nopriv_jm_get_application', 'jm_get_application_ajax');
  2. सभी इनपुट को मान्य और साफ करें
    • intval(), sanitize_text_field(), wp_kses_post() का उपयोग करें जैसा कि उपयुक्त हो।.
    • कच्चे SQL से बचें - $wpdb->prepare() या उपयुक्त अमूर्तता का उपयोग करें।.
  3. नॉनसेस और क्षमता जांच का उपयोग करें
    • AJAX के लिए check_ajax_referer() का उपयोग करें; REST एंडपॉइंट्स के लिए नॉन्स या उपयोगकर्ता क्षमताओं की पुष्टि करने के लिए permission_callback का उपयोग करें।.
  4. पूर्वानुमानित एंडपॉइंट्स से बचें जो बड़े डेटा सेट लौटाते हैं।
    • पृष्ठांकन, दर सीमा लागू करें, और गैर-जनता डेटा निर्यात के लिए प्रमाणित अनुरोधों की आवश्यकता करें।.
  5. लॉगिंग और ऑडिटिंग
    • निर्यात/डाउनलोड घटनाओं और REST/admin-ajax उपयोग को लॉग करें। गैर-प्रशासक खातों द्वारा शुरू की गई संदिग्ध निर्यात गतिविधियों पर अलर्ट करें।.

परीक्षण और मान्यता चेकलिस्ट

सुधार या आभासी पैच लागू करने से पहले और बाद में, निम्नलिखित की पुष्टि करें:

  • कार्यक्षमता परीक्षण: सुनिश्चित करें कि प्रमाणित उपयोगकर्ताओं के लिए वैध आवेदन प्रस्तुतियाँ और नियोक्ता दृश्य काम करते हैं; सत्यापित करें कि अपलोड (रिज़्यूमे) केवल अधिकृत पक्षों के लिए सुलभ हैं।.
  • पहुंच नियंत्रण परीक्षण (हाथ से): एक गुप्त ब्राउज़र (कोई कुकीज़ नहीं) का उपयोग करके कमजोर अंत बिंदुओं तक पहुंचने का प्रयास करें और 403/401 प्रतिक्रियाओं की पुष्टि करें।.
  • बिना प्रमाणीकरण के ज्ञात संसाधन आईडी की गणना करें ताकि सुनिश्चित किया जा सके कि पहुंच अस्वीकृत है।.
  • स्वचालित प्रॉब्स: डेटा रिसाव को मान्य करने के लिए एक बाहरी आईपी से REST और admin-ajax प्रॉब स्क्रिप्ट चलाएँ।.
  • निगरानी: लॉग या WAF की पुष्टि करें कि Jobmonster अंत बिंदुओं से संबंधित नियमों के लिए ब्लॉक्स दिखाते हैं और PII वाले 200 प्रतिक्रियाओं में अप्रत्याशित स्पाइक्स की जांच करें।.

घटना प्रतिक्रिया और सफाई (यदि आप समझौता होने का संदेह करते हैं)

यदि लॉग पहुंच का संकेत देते हैं या आप संदेह करते हैं कि डेटा स्क्रैपिंग हुई है, तो इन चरणों का पालन करें:

  1. एक्सपोजर मान लें और संभावित रूप से प्रभावित क्षेत्रों (ईमेल, रिज़्यूमे, PII) की एक सूची संकलित करें।.
  2. लागू कानूनों (जैसे, हांगकांग PDPO, GDPR, CCPA) और संविदात्मक दायित्वों के अनुसार हितधारकों और प्रभावित उपयोगकर्ताओं को सूचित करें।.
  3. उन क्रेडेंशियल्स और API कुंजियों को घुमाएँ जो उजागर हो सकती हैं।.
  4. पोस्ट-एक्सपोजर संकेतकों की खोज करें:
    • नए प्रशासक उपयोगकर्ता बनाए गए
    • संशोधित थीम/प्लगइन फ़ाइलें (चेकसम तुलना करें)
    • अप्रत्याशित अनुसूचित कार्य/क्रॉन नौकरियां
  5. समझौता की गई फ़ाइलों को साफ करें या ज्ञात-भले बैकअप से पुनर्स्थापित करें।.
  6. पहुंच को मजबूत करें (प्रशासक खातों के लिए दो-कारक प्रमाणीकरण सक्षम करें, मजबूत पासवर्ड लागू करें)।.
  7. यदि बड़े पैमाने पर महत्वपूर्ण PII उजागर हुआ है तो फोरेंसिक समीक्षा पर विचार करें।.

पुनरावृत्ति को रोकने के लिए हार्डनिंग सिफारिशें

  • वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट रखें। पैच तुरंत लागू करें लेकिन पहले स्टेजिंग पर परीक्षण करें।.
  • व्यवस्थापक उपयोगकर्ताओं के लिए भूमिका-आधारित पहुंच नियंत्रण और न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें।.
  • जहां संभव हो, प्रशासन-एजेक्स और कस्टम REST रूट्स के सार्वजनिक प्रदर्शन को सीमित करें।.
  • लॉग को केंद्रीय रूप से मॉनिटर करें और असामान्य API/निर्यात व्यवहार के लिए अलर्ट सेट करें।.
  • HTTPS और HSTS को लागू करें, और सही सर्वर फ़ाइल अनुमतियों को सुनिश्चित करें।.
  • स्वचालित उपकरणों के साथ संवेदनशील जानकारी के रिसाव के लिए नियमित रूप से स्कैन करें; निष्कर्षों को तुरंत सुधारें।.

परिशिष्ट: उदाहरण पहचान नियम और कोड स्निपेट

इन उदाहरणों को अपने वातावरण के अनुसार अनुकूलित करें और हमेशा पहले स्टेजिंग में परीक्षण करें।.

A. उदाहरण PHP हार्डनिंग स्निपेट (साइट-विशिष्ट प्लगइन)

<?php;

B. हल्का सर्वर-स्तरीय ब्लॉक (nginx उदाहरण)

# जॉबमॉन्स्टर REST बेस तक पहुंच को ब्लॉक करें (उदाहरण)

C. उदाहरण ModSecurity स्निपेट (सैद्धांतिक)

SecRule REQUEST_URI "@rx /wp-json/(jobmonster|jm)/" "id:100001,phase:2,deny,log,msg:'अनधिकृत जॉबमॉन्स्टर REST पहुंच को अवरुद्ध किया'"

सर्वर-स्तरीय नियमों का परीक्षण हमेशा स्टेजिंग में करें पहले उत्पादन में लागू करने से।.

अंतिम सिफारिशें और समापन नोट्स

  • प्राथमिक सुधार के रूप में जॉबमॉन्स्टर को 4.8.1 में अपडेट करें। पहले स्टेजिंग पर परीक्षण करें और रखरखाव विंडो के दौरान अपडेट शेड्यूल करें।.
  • यदि तत्काल अपडेट संभव नहीं है, तो स्तरित शमन लागू करें: सर्वर-स्तरीय ब्लॉक्स, अल्पकालिक एप्लिकेशन-स्तरीय हार्डनिंग, और मॉनिटरिंग।.
  • लॉग की निगरानी करें और डेटा संग्रह के प्रमाण दिखाई देने पर रहस्यों को घुमाने और प्रभावित उपयोगकर्ताओं को सूचित करने के लिए तैयार रहें।.
  • कस्टमाइज़ेशन और विरासत कोड की समीक्षा करें अन्य एक्सेस-नियंत्रण अंतराल के लिए; ये लीक के सामान्य स्रोत हैं।.

यदि आपको हाथों-पर निर्देशों की आवश्यकता है (उदाहरण के लिए, स्टेजिंग के लिए एक तैयार-से-तैनात प्लगइन फ़ाइल, या ट्यून की गई सर्वर-स्तरीय नियम), तो निर्दिष्ट करें कि आप सर्वर-स्तरीय (nginx/Apache) नियम या एप्लिकेशन-स्तरीय (PHP/WP) स्निपेट पसंद करते हैं और मैं उन्हें आपके वातावरण के अनुसार तैयार करूंगा।.

सुरक्षित होस्टिंग, सावधानीपूर्वक परीक्षण, और स्तरित रक्षा जोखिम को कम करने का व्यावहारिक मार्ग हैं। एक हांगकांग सुरक्षा प्रैक्टिशनर के रूप में, मैं उन साइटों के लिए सुधार को प्राथमिकता देने की सिफारिश करता हूं जो आवेदक या कर्मचारी PII को संभालती हैं और किसी भी संदिग्ध समझौते के लिए आपकी IT टीम या एक घटना प्रतिक्रिया प्रदाता के साथ काम करती हैं।.

0 शेयर:
आपको यह भी पसंद आ सकता है

सुरक्षा सलाहकार उपयोगकर्ता पंजीकरण CSRF (CVE20259892) को प्रतिबंधित करें

वर्डप्रेस उपयोगकर्ता पंजीकरण प्रतिबंधित प्लगइन <= 1.0.1 - सेटिंग्स अपडेट भेद्यता के लिए क्रॉस-साइट अनुरोध धोखाधड़ी

भुगतान फ़ॉर्म के प्रदर्शन से हांगकांग उपयोगकर्ताओं की सुरक्षा करें (CVE202412255)

संपर्क फ़ॉर्म 7 प्लगइन का उपयोग करके वर्डप्रेस में स्ट्राइप भुगतान में संवेदनशील डेटा का प्रदर्शन

हांगकांग सुरक्षा चेतावनी वर्डप्रेस शॉर्टकोड XSS(CVE202554746)

प्लगइन नाम शॉर्टकोड रीडायरेक्ट प्रकार की भेद्यता XSS CVE संख्या CVE-2025-54746 तात्कालिकता कम CVE प्रकाशन तिथि 2025-08-14 स्रोत…