हांगकांग अलर्ट सरल SEO स्टोर XSS(CVE202510357)

वर्डप्रेस सरल SEO प्लगइन < 2.0.32 - योगदानकर्ता+ संग्रहीत XSS सुरक्षा दोष






Simple SEO plugin (< 2.0.32) — Contributor Stored XSS (CVE-2025-10357)


प्लगइन का नाम सरल SEO
कमजोरियों का प्रकार स्टोर किया गया XSS
CVE संख्या CVE-2025-10357
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-10-15
स्रोत URL CVE-2025-10357

सरल SEO प्लगइन (< 2.0.32) — योगदानकर्ता संग्रहीत XSS (CVE-2025-10357)

प्रकाशित: 15 अक्टूबर 2025  |  लेखक: हांगकांग सुरक्षा विशेषज्ञ

यह सलाह एक संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) सुरक्षा दोष का सारांश प्रस्तुत करती है जो सरल SEO वर्डप्रेस प्लगइन में पाया गया (संस्करण 2.0.32 में ठीक किया गया, CVE‑2025‑10357)। यह बताती है कि कौन प्रभावित है, वास्तविक हमले के परिदृश्य, समझौते के संकेत, तात्कालिक रोकथाम के कदम, और पुनर्प्राप्ति प्रक्रियाएँ। नीचे दी गई मार्गदर्शिका व्यावहारिक है और उन साइट मालिकों और प्रशासकों के लिए है जिन्हें जल्दी कार्रवाई करने की आवश्यकता है।.


कार्यकारी सारांश (संक्षिप्त)

  • सुरक्षा दोष: सरल SEO प्लगइन के 2.0.32 से पुराने संस्करणों में संग्रहीत XSS।.
  • CVE: CVE‑2025‑10357।.
  • आवश्यक विशेषाधिकार: योगदानकर्ता (या उच्च)। गैर-प्रशासक योगदानकर्ता खाते इसका लाभ उठा सकते हैं।.
  • प्रभाव: स्थायी XSS — इंजेक्ट किया गया जावास्क्रिप्ट संग्रहीत होता है और अन्य उपयोगकर्ताओं के ब्राउज़रों (प्रशासकों सहित) में निष्पादित होता है।.
  • गंभीरता: लेखक इसे कुल मिलाकर कम वर्गीकृत करते हैं (CVSS ~6.5), लेकिन संदर्भ कारक (उपयोगकर्ता भूमिकाएँ, कार्यप्रवाह, हेडर) वास्तविक जोखिम को प्रभावित करते हैं।.
  • समाधान: प्लगइन को 2.0.32 या बाद के संस्करण में अपग्रेड करें।.
  • तात्कालिक शमन (यदि आप तुरंत अपग्रेड नहीं कर सकते): योगदानकर्ता गतिविधि को सीमित करें, संदिग्ध संग्रहीत सामग्री को स्कैन और हटाएँ, किनारे पर अस्थायी वर्चुअल पैचिंग नियंत्रण पर विचार करें (वेब एप्लिकेशन फ़ायरवॉल या होस्ट नियम) — नीचे नोट्स देखें।.

यह सुरक्षा दोष क्यों महत्वपूर्ण है — CVSS संख्या से परे

संग्रहीत XSS स्थायी है। भले ही हमलावर के पास केवल योगदानकर्ता विशेषाधिकार हों, इंजेक्ट किया गया स्क्रिप्ट किसी भी उपयोगकर्ता के ब्राउज़र में चल सकता है जो प्रभावित मेटाडेटा (संपादक, प्रशासक) को देखता है। इससे पीड़ित के विशेषाधिकारों के साथ किए गए कार्य, टोकन चोरी, सत्र अपहरण, या क्लाइंट-साइड फ़िशिंग ओवरले हो सकते हैं जो क्रेडेंशियल्स को कैप्चर करते हैं।.

संभावित हमलावर के लक्ष्य शामिल हैं:

  • प्रशासक के संदर्भ में कार्य करना (खाते बनाना, सेटिंग्स बदलना) प्रशासक के सक्रिय टोकनों के माध्यम से।.
  • प्रमाणीकरण टोकन या पृष्ठों में दिखाई देने वाले डेटा को निकालना।.
  • क्रेडेंशियल-हर्वेस्टिंग ओवरले या रीडायरेक्ट वितरित करना।.
  • पीड़ित के ब्राउज़र द्वारा किए गए प्रशासनिक कार्यों के माध्यम से बैकडोर को बनाए रखना।.

स्टोर किया गया XSS वास्तव में क्या है?

स्टोर किया गया XSS तब होता है जब अविश्वसनीय इनपुट को डेटाबेस में सहेजा जाता है और बाद में उचित एस्केपिंग या सफाई के बिना प्रस्तुत किया जाता है। इस मामले में, कुछ सरल SEO मेटाडेटा फ़ील्ड को योगदानकर्ताओं द्वारा ऐसे सामग्री से भरा जा सकता है जो बाद में प्रशासन/संपादक दृश्य या पूर्वावलोकनों में प्रस्तुत होती है, जिससे दर्शकों के ब्राउज़र में स्क्रिप्ट निष्पादन की अनुमति मिलती है।.

किसे जोखिम है?

  • साइटें जो सरल SEO < 2.0.32 चला रही हैं।.
  • साइटें जो अविश्वसनीय उपयोगकर्ताओं (अतिथि लेखकों, छात्रों, बाहरी संपादकों) के लिए योगदानकर्ता या उच्चतर भूमिकाओं की अनुमति देती हैं।.
  • बहु-लेखक ब्लॉग, सदस्यता साइटें, या संपादकीय कार्यप्रवाह जहां प्रशासक योगदानकर्ता प्रस्तुतियों का पूर्वावलोकन या संपादन करते हैं।.
  • साइटें जो सख्त ब्राउज़र सुरक्षा (कोई CSP नहीं) या कुकी फ्लैग (httpOnly, SameSite) की कमी रखती हैं - ये XSS की विनाशकारी क्षमता को बढ़ाती हैं।.

शोषण परिदृश्य (वास्तविक उदाहरण)

  1. एक अतिथि लेखक SEO विवरण फ़ील्ड में स्क्रिप्ट इंजेक्ट करता है। जब एक संपादक पोस्ट संपादक या SEO पूर्वावलोकन खोलता है, तो स्क्रिप्ट एक छिपे हुए फॉर्म सबमिशन के माध्यम से एक प्रशासनिक खाता बनाती है।.
  2. एक योगदानकर्ता जावास्क्रिप्ट सहेजता है जो प्रशासनिक नॉनसेस या सत्र टोकन को एक दूरस्थ सर्वर पर भेजता है; हमलावर इनका पुनःप्रयोजन करता है ताकि विशेषाधिकार प्राप्त क्रियाएँ की जा सकें।.
  3. एक स्क्रिप्ट एक बाहरी क्रेडेंशियल-हर्वेस्टिंग ओवरले लोड करती है जो तब प्रकट होती है जब एक प्रशासक पृष्ठ को देखता है।.
  4. इंजेक्टेड JS कमजोर प्लगइन एंडपॉइंट्स पर अनुरोधों को ट्रिगर करता है ताकि एक PHP बैकडोर स्थापित किया जा सके जब एक प्रशासक सामग्री के साथ इंटरैक्ट करता है।.

तात्कालिक क्रियाएँ - पहले 24-48 घंटे

यदि आप सरल SEO (संस्करण <2.0.32) चला रहे हैं और तुरंत अपग्रेड नहीं कर सकते हैं, तो इन प्राथमिकताओं का पालन करें:

  1. पैच करें: सरल SEO को 2.0.32 या बाद में जल्द से जल्द अपग्रेड करें। यह सबसे महत्वपूर्ण क्रिया है।.
  2. योगदानकर्ता गतिविधि को नियंत्रित करें: अविश्वसनीय योगदानकर्ता खातों को अस्थायी रूप से निलंबित या प्रतिबंधित करें। स्वचालित प्रकाशन कार्यप्रवाह को अक्षम करें ताकि बिना समीक्षा की गई सामग्री प्रशासनिक दृश्य में प्रस्तुत न हो।.
  3. एज नियंत्रण: यदि उपलब्ध हो, तो पैच तैयार करते समय स्पष्ट पेलोड को ब्लॉक करने के लिए होस्ट या एज (WAF या रिवर्स प्रॉक्सी) पर अनुरोध निरीक्षण या XSS फ़िल्टरिंग सक्षम करें। वैध सामग्री को तोड़ने से बचने के लिए संवेदनशील नियम लागू करें।.
  4. संदिग्ध सामग्री के लिए खोजें: डेटाबेस फ़ील्ड को स्कैन करें जहां SEO मेटाडेटा संग्रहीत है और स्क्रिप्ट टोकन के लिए सामान्य सामग्री स्थान।.
  5. संदिग्ध रिकॉर्ड को क्वारंटाइन करें: ऑफ़लाइन विश्लेषण के लिए संदिग्ध पंक्तियों का निर्यात करें, फिर लाइव प्रविष्टियों को हटा दें या साफ़ करें।.
  6. सत्र और क्रेडेंशियल स्वच्छता: हाल की व्यवस्थापक सत्रों और आईपी की समीक्षा करें। यदि समझौता होने का संदेह है, तो व्यवस्थापकों के लिए पासवर्ड रीसेट करने के लिए मजबूर करें और सक्रिय सत्रों को अमान्य करें।.
  7. बैकअप: विनाशकारी परिवर्तनों को करने से पहले साइट और डेटाबेस का स्नैपशॉट लें।.
  8. लॉग की निगरानी करें: प्लगइन एंडपॉइंट्स पर संदिग्ध POSTs और असामान्य आउटबाउंड कनेक्शनों पर नज़र रखें।.

जांच: समझौते के संकेत

  • post_content, postmeta, term_meta, या usermeta में स्क्रिप्ट टैग या इवेंट हैंडलर पाए गए (, onerror=, onload=, javascript:)।.
  • अप्रत्याशित व्यवस्थापक खाते बनाए गए या विशेषाधिकार वृद्धि।.
  • नए निर्धारित कार्य, अज्ञात क्रोन जॉब्स, या अपरिचित उपयोगकर्ताओं द्वारा स्वचालित रूप से निर्धारित पोस्ट।.
  • सामग्री सबमिशन के तुरंत बाद अपरिचित डोमेन के लिए आउटगोइंग कनेक्शन।.
  • पोस्ट संपादित करते समय व्यवस्थापकों की ओर से रीडायरेक्ट, ओवरले, या अजीब व्यवहार की रिपोर्ट।.
  • अपलोड, थीम, या प्लगइन्स में नए या संशोधित फ़ाइलें जो टीम द्वारा नहीं बदली गई थीं।.

पुष्टि किए गए शोषण के बाद साइट को कैसे साफ करें

  1. आगे के शोषण को रोकने के लिए साइट को रखरखाव/ऑफ़लाइन मोड में डालें।.
  2. विश्लेषण और साक्ष्य संरक्षण के लिए फोरेंसिक स्नैपशॉट (डिस्क और DB) लें।.
  3. सरल SEO और सभी अन्य घटकों (प्लगइन्स, थीम, WP कोर) को नवीनतम स्थिर संस्करणों में अपग्रेड करें।.
  4. डेटाबेस से दुर्भावनापूर्ण पेलोड हटा दें: विशिष्ट मेटा मान या पोस्ट सामग्री को संपादित या हटा दें। जहां संभव हो, पूरे पोस्ट को हटाने के बजाय सामग्री को साफ़ करना पसंद करें।.
  5. उपयोगकर्ता खातों का ऑडिट करें: अज्ञात व्यवस्थापकों को हटा दें, व्यवस्थापक/संपादक पासवर्ड रीसेट करें, और उजागर API कुंजियों या एप्लिकेशन पासवर्ड को रद्द करें।.
  6. वेब शेल और संदिग्ध फ़ाइलों (अपलोड, wp-config परिवर्तनों, प्लगइन/थीम फ़ोल्डरों) के लिए फ़ाइल सिस्टम को स्कैन करें।.
  7. wp_cron कार्यों और हमलावरों द्वारा डाले गए अनुसूचित घटनाओं की जांच करें और उन्हें साफ करें।.
  8. यदि आवश्यक हो, तो आक्रमण से पहले लिए गए एक साफ बैकअप से पुनर्स्थापित करें, फिर पैच लागू करें और पूरी तरह से परीक्षण करें।.
  9. सफाई के बाद, निलंबित खातों को धीरे-धीरे फिर से पेश करें और निकटता से निगरानी करें।.

संदिग्ध सामग्री खोजने के लिए डेटाबेस क्वेरी और WP‑CLI उदाहरण

क्वेरी या संपादन चलाने से पहले हमेशा अपने डेटाबेस का बैकअप लें।.

-- सामग्री में स्क्रिप्ट टैग वाले पोस्ट;

WP-CLI उदाहरण:

wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%'"
SELECT user_id, meta_key, meta_value;

यदि आप परिणाम पाते हैं, तो पंक्तियों को निर्यात करें और ऑफ़लाइन जांचें। प्रत्येक प्रविष्टि को साफ करने या हटाने का निर्णय लें; जहां संभव हो, वैध सामग्री को बनाए रखने के लिए हटाने के बजाय साफ करें।.

तकनीकी शमन जो आप अभी लागू कर सकते हैं (प्लगइन अपडेट के अलावा)

  • सामान्य XSS पेलोड को POST शरीर और पैरामीटर में पहचानने और अवरुद्ध करने के लिए होस्ट/एज पर अनुरोध निरीक्षण या फ़िल्टरिंग सक्षम करें (झूठे सकारात्मक से बचने के लिए सावधानी से लागू करें)।.
  • इनलाइन स्क्रिप्ट या बाहरी स्क्रिप्ट लोड के प्रभाव को कम करने के लिए सामग्री सुरक्षा नीति (CSP) हेडर लागू करें। स्क्रिप्ट‑src को विश्वसनीय डोमेन तक सीमित करें और यदि संभव हो तो ‘unsafe‑inline’ की अनुमति देने से बचें।.
  • सुनिश्चित करें कि सत्र कुकीज़ httpOnly और उपयुक्त SameSite ध्वज के साथ सेट की गई हैं।.
  • wp-admin में प्लगइन/थीम फ़ाइल संपादन बंद करें (define(‘DISALLOW_FILE_EDIT’, true))।.
  • विशेषाधिकारों को न्यूनतम करें: अविश्वसनीय खातों को हटा दें या डाउनग्रेड करें और किसी भी भूमिका की समीक्षा करें जिसमें unfiltered_html क्षमता हो।.
  • योगदानकर्ता प्रस्तुतियों के लिए संपादकीय समीक्षा की आवश्यकता करें और पैच होने तक प्रशासन पूर्वावलोकनों में अविश्वसनीय मेटाडेटा को प्रदर्शित करने से बचें।.

नमूना WAF नियम मार्गदर्शन (उच्च-स्तरीय)

अनुरोध फ़िल्टरिंग के लिए नीचे वैचारिक मार्गदर्शन है। मान्य सामग्री को अवरुद्ध करने से बचने के लिए नियमों का परीक्षण स्टेजिंग में करें।.

# वैचारिक पहचान: अनुरोध शरीर/आर्ग्स में सामान्य XSS टोकन की तलाश करें"

ट्यूनिंग सलाह:

  • ब्लॉक पैटर्न दोनों ही शाब्दिक और एन्कोडेड रूपों में (यूआरएल-एन्कोडेड, एचटीएमएल एंटिटीज)।.
  • लक्षित नियमों को SEO मेटाडेटा फ़ील्ड द्वारा उपयोग किए जाने वाले एंडपॉइंट्स/पैरामीटर्स पर लागू करें ताकि झूठे सकारात्मक को कम किया जा सके।.
  • पहले निगरानी/अलर्टिंग मोड का उपयोग करें, फिर जब विश्वास हो तो ब्लॉकिंग सक्षम करें।.

हार्डनिंग सिफारिशें (दीर्घकालिक)

  • न्यूनतम विशेषाधिकार लागू करें: केवल आवश्यक होने पर योगदानकर्ता को अनुमति दें और संपादकीय अनुमोदन कार्यप्रवाह को लागू करें।.
  • नियमित रूप से उपयोगकर्ता भूमिकाओं और क्षमताओं की समीक्षा करें।.
  • उन प्लगइन्स की संख्या सीमित करें जो फ्री-टेक्स्ट मेटाडेटा स्वीकार करते हैं। प्रत्येक ऐसा प्लगइन आपके हमले की सतह को बढ़ाता है।.
  • कस्टम कोड में उचित एस्केपिंग और सफाई का उपयोग करें (esc_html, esc_attr, wp_kses एक सख्त अनुमति सूची के साथ) और कोड समीक्षाओं की आवश्यकता करें।.
  • जहां सुरक्षित हो, सुरक्षा पैच के लिए स्वचालित अपडेट सक्षम करें, या एक्सपोजर समय को कम करने के लिए त्वरित पैचिंग का कार्यक्रम बनाएं।.
  • प्लगइन एंडपॉइंट्स पर असामान्य प्रशासनिक क्रियाओं या POST अनुरोधों में वृद्धि के लिए निगरानी और अलर्टिंग लागू करें।.
  • रेंडर समय पर आउटपुट को एस्केप करें; कभी भी यह न मानें कि संग्रहीत सामग्री सुरक्षित है।.

यदि आपको समझौता होने का संदेह है - घटना चेकलिस्ट

  1. तुरंत Simple SEO को 2.0.32+ में अपग्रेड करें, या हमले के वेक्टर को ब्लॉक करने के लिए अस्थायी एज फ़िल्टरिंग लागू करें।.
  2. विश्लेषण के लिए साइट फ़ाइलों और डेटाबेस का स्नैपशॉट लें।.
  3. योगदानकर्ता प्रकाशन क्षमताओं को निलंबित या प्रतिबंधित करें।.
  4. स्क्रिप्ट टोकन और संदिग्ध मेटाडेटा के लिए DB की खोज करें (ऊपर दिए गए प्रश्न)।.
  5. प्रशासनिक पासवर्ड को घुमाएं और सक्रिय सत्रों को अमान्य करें।.
  6. अपलोड, प्लगइन्स और थीम में वेब शेल और दुर्भावनापूर्ण फ़ाइलों के लिए स्कैन करें।.
  7. यदि रूट समझौता होने का संदेह है तो ज्ञात अच्छे बैकअप से पुनर्स्थापित करें।.
  8. सुधारात्मक कदमों का दस्तावेजीकरण करें और हितधारकों को सूचित रखें।.

उदाहरण पहचान हस्ताक्षर (क्या लॉग और अलर्ट करना है)

  • Request bodies containing: <script, %3Cscript%3E, onerror=, onload=, javascript:, document.cookie.
  • योगदानकर्ता खातों से प्लगइन अंत बिंदुओं पर POST जो असामान्य रूप से लंबे या HTML-टैग वाले पेलोड्स को शामिल करते हैं।.
  • व्यवस्थापक सत्र जो नए सम्मिलित स्क्रिप्ट टोकन के साथ सामग्री लोड करते हैं।.
  • सामग्री प्रस्तुतियों के तुरंत बाद बाहरी डोमेन पर आउटबाउंड POST।.

आपको परवाह क्यों करनी चाहिए, भले ही CVSS कहता है “कम”

CVSS एक आधार रेखा प्रदान करता है, लेकिन संदर्भ कारक वास्तविक जोखिम निर्धारित करते हैं। एक कमजोर के रूप में वर्गीकृत एक भेद्यता कई व्यवस्थापकों, कमजोर संचालन नियंत्रण, या साइट पर संवेदनशील डेटा के साथ मिलकर एक प्रमुख घटना का कारण बन सकती है। प्लगइन सुरक्षा को सक्रिय रूप से संभालें।.

अक्सर पूछे जाने वाले प्रश्न

प्रश्न: यदि योगदानकर्ता प्रकाशित नहीं कर सकते, तो यह कितना खतरनाक है?

उत्तर: जोखिम कम होता है लेकिन समाप्त नहीं होता। यदि योगदानकर्ता सामग्री प्रस्तुत करते हैं जिसे व्यवस्थापक पूर्वावलोकन करते हैं, तो संग्रहीत XSS अभी भी व्यवस्थापक के ब्राउज़र में निष्पादित हो सकता है। अविश्वसनीय सामग्री का प्रत्यक्ष व्यवस्थापक रेंडरिंग कम करें।.

प्रश्न: मेरी साइट योगदानकर्ता अपलोड स्वीकार नहीं करती - क्या मैं सुरक्षित हूँ?

उत्तर: यदि कोई योगदानकर्ता (या उच्चतर) खाते मेटाडेटा प्रस्तुत करने में सक्षम नहीं हैं, तो जोखिम काफी कम है। फिर भी: भविष्य के जोखिम को समाप्त करने के लिए प्लगइन को अपडेट करें।.

प्रश्न: क्या अनुरोध निरीक्षण सक्षम करने से मेरी साइट टूट जाएगी?

उत्तर: खराब ट्यून किए गए फ़िल्टरिंग से गलत सकारात्मक हो सकते हैं। पहले निगरानी मोड में नियमों का परीक्षण करें और उन्हें विशिष्ट प्लगइन अंत बिंदुओं और पैरामीटर पर लक्षित करें।.

प्रश्न: क्या मुझे योगदानकर्ता खातों को हटाना चाहिए?

उत्तर: ऑडिट के बिना खातों को न हटाएं। अविश्वसनीय खातों के लिए क्षमताओं को निलंबित या कम करें जब तक प्लगइन पैच न हो जाए और साइट साफ न हो जाए। खातों को हटाने से साइड इफेक्ट हो सकते हैं (खोई हुई लेखकता लिंक)।.

नमूना पुनर्प्राप्ति प्लेबुक (संक्षिप्त)

  1. प्लगइन को 2.0.32 पर पैच करें।.
  2. लक्षित अनुरोध फ़िल्टरिंग/निरीक्षण और निगरानी सक्षम करें।.
  3. स्क्रिप्ट और इवेंट हैंडलर टोकन के लिए DB खोजें; हटा दें या स्वच्छ करें।.
  4. व्यवस्थापक क्रेडेंशियल्स को घुमाएं और सत्रों को रद्द करें।.
  5. फ़ाइल सिस्टम को शेल के लिए स्कैन करें; यदि आवश्यक हो तो हटा दें या एक साफ बैकअप से पुनर्स्थापित करें।.
  6. निलंबित खातों को सावधानी से पुनर्स्थापित करें जबकि निगरानी करें।.

हांगकांग सुरक्षा दृष्टिकोण से अंतिम नोट्स

यहां तक कि “कम” लेबल वाली कमजोरियां सही संदर्भ में गंभीर हो सकती हैं। स्टोर की गई XSS विशेष रूप से खतरनाक होती है क्योंकि यह उस सामग्री में छिपी होती है जो वैध प्रतीत होती है जब तक कि गलत व्यक्ति इसे नहीं देखता। बाहरी योगदानकर्ताओं को स्वीकार करने वाली साइटों के लिए, त्वरित पैचिंग और कड़े संपादकीय कार्यप्रवाह जोखिम को नाटकीय रूप से कम करते हैं। जब संदेह हो, तो पैचिंग और संवेदनशील नियंत्रण को प्राथमिकता दें (अविश्वसनीय योगदानकर्ता गतिविधि को निलंबित करें और संदिग्ध सामग्री की खोज करें)।.

परिशिष्ट: संदर्भ

  • CVE‑2025‑10357 — Simple SEO प्लगइन में स्टोर की गई XSS।.
  • रिपोर्ट के लिए श्रेय दिया गया शोधकर्ता: क्रुगोव आर्ट्योम।.

स्वीकृति: यह सलाह साइट मालिकों और प्रशासकों को तेजी से और प्रभावी ढंग से प्रतिक्रिया देने में मदद करने के लिए है। यह विशिष्ट व्यावसायिक सुरक्षा विक्रेताओं को बढ़ावा या अनुशंसा नहीं करता है। होस्ट/एज नियंत्रण और प्रबंधित सेवाओं के कार्यान्वयन को आपकी संगठन की नीतियों और जोखिम सहिष्णुता के अनुसार चुना जाना चाहिए।.


0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा अलर्ट Goza अपलोड जोखिम(CVE20255394)

वर्डप्रेस Goza थीम <= 3.2.2 - प्लगइन इंस्टॉलेशन के माध्यम से अनधिकृत मनमानी फ़ाइल अपलोड के लिए प्राधिकरण की कमी भेद्यता

हांगकांग सुरक्षा सलाह वर्डप्रेस एलेमेंटर XSS(CVE20258874)

वर्डप्रेस मास्टर ऐडऑन फॉर एलेमेंटर प्लगइन <= 2.0.8.6 - प्रमाणित (योगदानकर्ता+) संग्रहीत क्रॉस-साइट स्क्रिप्टिंग फैंसीबॉक्स भेद्यता के माध्यम से