| प्लगइन का नाम | Elementor के लिए हैप्पी ऐडऑन |
|---|---|
| कमजोरियों का प्रकार | क्रॉस-साइट स्क्रिप्टिंग (XSS) |
| CVE संख्या | CVE-2024-4391 |
| तात्कालिकता | मध्यम |
| CVE प्रकाशन तिथि | 2026-02-02 |
| स्रोत URL | CVE-2024-4391 |
“Elementor के लिए हैप्पी ऐडऑन” (≤ 3.10.7) में प्रमाणित योगदानकर्ता द्वारा संग्रहीत XSS — वर्डप्रेस साइट के मालिकों को अब क्या करना चाहिए
लेखक: हांगकांग सुरक्षा विशेषज्ञ
तारीख: 2026-02-02
सारांश: “Elementor के लिए हैप्पी ऐडऑन” वर्डप्रेस प्लगइन में एक संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता (CVE-2024-4391) पाई गई है जो 3.10.7 तक और इसमें शामिल संस्करणों को प्रभावित करती है। यह दोष एक प्रमाणित उपयोगकर्ता को योगदानकर्ता स्तर की विशेषाधिकारों के साथ प्लगइन के इवेंट कैलेंडर विजेट द्वारा प्रस्तुत इवेंट सामग्री में JavaScript संग्रहीत करने की अनुमति देता है। इस भेद्यता को संस्करण 3.10.8 में पैच किया गया था। यदि आप इस प्लगइन का उपयोग करते हैं और इवेंट/कैलेंडर विजेट का उपयोग करते हैं, तो इसे एक उच्च प्राथमिकता वाले संचालन सुरक्षा कार्य के रूप में मानें: पैच करें, जांचें, और कम करें।.
1. क्या हुआ
शोधकर्ताओं ने हैप्पी ऐडऑन फॉर Elementor प्लगइन में एक संग्रहीत XSS भेद्यता का पता लगाया जहां एक प्रमाणित योगदानकर्ता द्वारा प्रस्तुत दुर्भावनापूर्ण इनपुट को संग्रहीत किया जा सकता था और फिर जब इवेंट को इवेंट कैलेंडर विजेट द्वारा प्रस्तुत किया गया तो इसे निष्पादित किया जा सकता था। इस मुद्दे को CVE-2024-4391 के रूप में ट्रैक किया गया है और इसे संस्करण 3.10.8 में ठीक किया गया है।.
चूंकि भेद्यता संग्रहीत (स्थायी) है न कि परावर्तित, इसलिए इवेंट सामग्री में बिना एस्केप किए गए किसी भी स्वच्छ उपयोगकर्ता इनपुट का एक दीर्घकालिक इंजेक्शन बिंदु बन जाता है। संग्रहीत XSS का उपयोग प्रमाणित उपयोगकर्ताओं (जैसे, साइट प्रशासक, संपादक) के संदर्भ में या साइट आगंतुकों के संदर्भ में स्क्रिप्ट चलाने के लिए किया जा सकता है, इस पर निर्भर करता है कि इवेंट सामग्री कैसे और कहां प्रदर्शित की जाती है।.
2. यह वर्डप्रेस साइट के मालिकों के लिए क्यों महत्वपूर्ण है
वर्डप्रेस साइटें अक्सर तृतीय-पक्ष प्लगइनों पर जल्दी कार्यक्षमता जोड़ने के लिए निर्भर करती हैं। ऐसे प्लगइन्स जो समृद्ध सामग्री (इवेंट विवरण, कैलेंडर प्रविष्टियाँ, फॉर्म) स्वीकार करते हैं, आकर्षक लक्ष्य होते हैं क्योंकि वे अक्सर HTML या सीमित मार्कअप स्वीकार करते हैं।.
आपको परवाह क्यों करनी चाहिए:
- योगदानकर्ता स्तर के खाते आमतौर पर लेखकों, अस्थायी कर्मचारियों या समुदाय के सदस्यों द्वारा उपयोग किए जाते हैं। जबकि सीमित होते हैं, वे अभी भी प्रमाणित उपयोगकर्ता होते हैं और सामग्री अपलोड कर सकते हैं।.
- स्टोर किया गया XSS खाता अधिग्रहण, स्थायी सामग्री छेड़छाड़, रीडायरेक्ट/धोखाधड़ी वितरण, या आपूर्ति श्रृंखला समझौतों में बढ़ सकता है यदि प्रशासक दुर्भावनापूर्ण सामग्री के साथ इंटरैक्ट करते हैं।.
- भले ही शोषण योग्य पृष्ठ सार्वजनिक हो, स्वचालित या मानव आगंतुक—जिसमें मॉडरेटर या प्रशासक शामिल हैं—पेलोड को ट्रिगर कर सकते हैं।.
- हमलावर इस भेद्यता का उपयोग प्रशासक-पक्ष के बैकडोर लगाने के लिए करने की कोशिश कर सकते हैं (जैसे, AJAX कॉल के माध्यम से या प्रशासकों को दुर्भावनापूर्ण प्लगइन्स स्थापित करने या सामग्री की नकल करने के लिए धोखा देकर)।.
3. कौन प्रभावित है
- वर्डप्रेस साइटें जो हैप्पी ऐडऑन्स फॉर एलेमेंटर प्लगइन का उपयोग करती हैं, संस्करण ≤ 3.10.7 पर और जो इवेंट कैलेंडर विजेट/इवेंट सामग्री को उपयोगकर्ताओं या साइट स्टाफ द्वारा देखे जाने वाले पृष्ठों पर उजागर करती हैं।.
- साइटें जो योगदानकर्ता स्तर के उपयोगकर्ताओं को इवेंट (या अन्य सामग्री जो कमजोर विजेट द्वारा प्रस्तुत की जाती है) बनाने या संपादित करने की अनुमति देती हैं।.
- साइटें जहां प्रशासक, संपादक, या अन्य विशेषाधिकार प्राप्त उपयोगकर्ता नियमित रूप से योगदान की गई सामग्री का पूर्वावलोकन या इंटरैक्ट करते हैं।.
यदि आप इवेंट कैलेंडर सुविधा का उपयोग नहीं करते हैं या आपने 3.10.8 या बाद के संस्करण में अपडेट किया है, तो तत्काल जोखिम कम हो जाता है। हालाँकि, यदि आपके पास कमजोर विजेट के साथ बनाई गई मौजूदा सामग्री है, तो आपको अभी भी सामग्री स्टोर को स्कैन और साफ़ करना चाहिए।.
4. भेद्यता कैसे काम करती है (उच्च-स्तरीय और सुरक्षित)
स्टोर किया गया XSS तब होता है जब उपयोगकर्ता द्वारा प्रदान की गई सामग्री को पर्याप्त स्वच्छता या एस्केपिंग के बिना सहेजा जाता है और बाद में उन पृष्ठों में प्रस्तुत किया जाता है जो आउटपुट को ठीक से एस्केप नहीं करते हैं। इस मामले में:
- एक योगदानकर्ता प्लगइन के इवेंट कैलेंडर UI का उपयोग करके एक इवेंट बनाता या अपडेट करता है।.
- प्लगइन ऐसी सामग्री को स्वीकार करता है जिसमें HTML/JavaScript होता है और इसे डेटाबेस (जैसे, पोस्टमेटा या कस्टम तालिकाओं) में सहेजता है।.
- जब इवेंट फ्रंट-एंड पर प्रदर्शित होता है, या जब कोई प्रशासक/विशेषाधिकार प्राप्त उपयोगकर्ता वर्डप्रेस डैशबोर्ड में इवेंट का पूर्वावलोकन करता है, तो स्टोर किया गया स्क्रिप्ट देखने वाले उपयोगकर्ता के ब्राउज़र संदर्भ में निष्पादित होता है।.
- निष्पादित स्क्रिप्ट उस उपयोगकर्ता को अनुमति दी गई क्रियाएँ कर सकती है (जिसमें उनके सत्र के पीछे प्रमाणित अनुरोध करना शामिल है), कुकीज़ या टोकन को निकालना, या साइट की सामग्री को बदलना।.
हम यहाँ प्रमाण-की-धारणा पेलोड प्रकाशित नहीं करेंगे — यह गैर-जिम्मेदार होगा। सुरक्षित takeaway: योगदानकर्ताओं से उत्पन्न किसी भी इवेंट सामग्री को संभावित रूप से दूषित मानें जब तक कि आप अन्यथा पुष्टि न करें।.
5. हमले के परिदृश्य पर विचार करने के लिए
- विशेषाधिकार वृद्धि / खाता अधिग्रहण: एक स्क्रिप्ट प्रशासक के ब्राउज़र में चलती है और उनकी प्रमाणीकरण कुकी चुरा लेती है या ऐसे कार्यों को ट्रिगर करती है जैसे कि एक प्रशासक उपयोगकर्ता बनाना, पासवर्ड बदलना, या प्लगइन्स स्थापित करना।.
- विकृति और फ़िशिंग: दुर्भावनापूर्ण स्क्रिप्ट बैनर, नकली लॉगिन ओवरले, या फ़िशिंग पृष्ठों पर रीडायरेक्ट करती है।.
- स्थायी बैकडोर: हमलावर स्क्रिप्ट का उपयोग करके बेनाइन दिखने वाले प्रशासक-स्तरीय परिवर्तनों को बनाता है जो दीर्घकालिक गुप्त पहुंच प्रदान करते हैं।.
- आपूर्ति श्रृंखला: यदि आप एक बहु-स्थान नेटवर्क संचालित करते हैं या आपके पास विकास/परीक्षण वातावरण हैं जो उत्पादन को दर्शाते हैं, तो एक हमलावर एक निम्न-privilege साइट से उच्च-मूल्य लक्ष्य पर जा सकता है।.
- प्रतिष्ठा और SEO प्रभाव: छिपे हुए रीडायरेक्ट, इंजेक्टेड स्पैम, या दुर्भावनापूर्ण लिंक खोज इंजनों को आपके पृष्ठों को चिह्नित या हटाने का कारण बन सकते हैं।.
6. यदि आप प्लगइन चलाते हैं तो तात्कालिक कदम
यदि आपकी साइट Happy Addons for Elementor संस्करण ≤ 3.10.7 का उपयोग करती है, तो तुरंत इस आपातकालीन चेकलिस्ट का पालन करें। चरणों को छोड़ें नहीं।.
6.1 पैच या अपडेट
- तुरंत प्लगइन को संस्करण 3.10.8 या बाद में अपडेट करें।.
- यदि आप अपडेट नहीं कर सकते (अनुकूलता परीक्षण की आवश्यकता के कारण), तो नीचे दिए गए शमन क्रियाओं के साथ आगे बढ़ें और अपडेट को उच्चतम प्राथमिकता के रूप में शेड्यूल करें।.
6.2 एक्सेस नियंत्रण के साथ जोखिम को कम करें
- अस्थायी रूप से योगदानकर्ता की पहुंच को घटना निर्माण/संपादन के लिए प्रतिबंधित करें।.
- यदि योगदानकर्ताओं को घटनाएँ नहीं बनानी चाहिए, तो क्षमता हटा दें या अस्थायी रूप से उनकी घटना बनाने की क्षमता को कम करें।.
- विचार करें कि भूमिका कार्यप्रवाह को बदलें ताकि योगदानकर्ताओं द्वारा बनाई गई घटनाएँ प्रकाशन से पहले एक संपादक या व्यवस्थापक द्वारा अनुमोदन की आवश्यकता हो।.
6.3 आभासी पैचिंग / अनुरोध फ़िल्टरिंग का उपयोग करें
यदि आप तुरंत प्लगइन को पैच नहीं कर सकते हैं, तो अनुरोध-स्तरीय शमन लागू करें। इसमें वेब सर्वर नियम या एप्लिकेशन-स्तरीय फ़िल्टर शामिल हो सकते हैं जो स्क्रिप्ट टैग या संदिग्ध विशेषताओं के साथ घटना सामग्री प्रस्तुत करने का प्रयास करने वाले अनुरोधों को ब्लॉक करते हैं। ये उपाय केवल अस्थायी हैं और इसके बाद एक उचित प्लगइन अपडेट और सामग्री समीक्षा की जानी चाहिए।.
6.4 स्कैन और साफ करें
- प्रतिष्ठित स्कैनिंग उपकरणों का उपयोग करके पूरी साइट का मैलवेयर स्कैन (फाइलें और डेटाबेस) चलाएँ।.
- डेटाबेस में संदिग्ध प्रविष्टियों के लिए खोजें (उदाहरण के लिए, घटना सामग्री के भीतर स्क्रिप्ट टैग)।.
- हाल ही में बनाई गई/संपादित सभी घटनाओं की समीक्षा करें और किसी भी संदिग्ध सामग्री को हटा दें या साफ करें।.
6.5 खातों और लॉग्स का ऑडिट
- संदिग्ध घटनाएँ बनाई जाने के समय के आसपास उपयोगकर्ता गतिविधि का ऑडिट करें।.
- असामान्य व्यवहार के लिए एक्सेस लॉग और प्रशासनिक डैशबोर्ड लॉग की जांच करें (अप्रत्याशित आईपी से लॉगिन, असामान्य POST अनुरोध)।.
- प्रशासनिक खातों के लिए पासवर्ड बदलें और सभी विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए दो-कारक प्रमाणीकरण (2FA) लागू करें।.
6.6 संचार
- अपनी सामग्री-समिक्षा टीम और प्रशासकों को समस्या के बारे में सूचित करें। उन्हें सलाह दें कि वे नए बनाए गए कार्यक्रम सामग्री के साथ तब तक बातचीत न करें जब तक कि इसकी जांच न की गई हो।.
- यदि आपको समझौते के सबूत मिलते हैं, तो अपनी घटना प्रतिक्रिया प्रक्रिया का पालन करें और सफाई और पुनर्प्राप्ति के दौरान साइट को रखरखाव मोड में ले जाने पर विचार करें।.
7. घटना प्रतिक्रिया और फोरेंसिक चेकलिस्ट
यदि आप पाते हैं कि संग्रहीत XSS का दुरुपयोग किया गया है, तो एक व्यापक घटना प्रतिक्रिया लागू करें:
7.1 सीमांकन
- साइट को ऑफलाइन ले जाएं या आवश्यक होने पर आगे के शोषण को रोकने के लिए रखरखाव मोड सक्षम करें।.
- यदि संभव हो तो इवेंट कैलेंडर विजेट या प्लगइन को अस्थायी रूप से अक्षम करें।.
7.2 सबूत संग्रह
- प्रासंगिक डेटाबेस तालिकाओं (पोस्ट, पोस्टमेटा, प्लगइन तालिकाएँ) को केवल पढ़ने के लिए कॉपी के रूप में निर्यात करें।.
- वेब सर्वर लॉग (एक्सेस और त्रुटि लॉग), वर्डप्रेस डिबग लॉग, और किसी भी एप्लिकेशन-स्तरीय लॉग का संग्रह करें।.
- संदिग्ध पोस्ट, उपयोगकर्ता प्रोफाइल और प्लगइन सेटिंग्स की प्रतियां सुरक्षित रखें।.
7.3 दायरा निर्धारण
- निर्धारित करें कि कौन से खातों ने शोषण से जुड़े कार्य किए।.
- पिवोटिंग प्रयासों की पहचान करें (फाइल अपलोड, नए प्लगइन इंस्टॉलेशन, आउटबाउंड कनेक्शन)।.
- असामान्य अनुसूचित कार्यों (क्रोन जॉब्स), नए बनाए गए प्रशासनिक उपयोगकर्ताओं, और संशोधित फ़ाइल टाइमस्टैम्प की जांच करें।.
7.4 उन्मूलन
- डेटाबेस से दुर्भावनापूर्ण सामग्री को हटा दें (सुरक्षित खोज आदेशों के लिए अनुभाग 11 देखें)।.
- ज्ञात अच्छे बैकअप से कोर/प्लगइन/थीम फ़ाइलों को पुनर्स्थापित करें या विश्वसनीय स्रोतों से पुनः स्थापित करें।.
- किसी भी अनधिकृत उपयोगकर्ताओं को हटा दें और पासवर्ड रीसेट करें।.
7.5 पुनर्प्राप्ति
- प्लगइन अपडेट (3.10.8+) और किसी अन्य लंबित सुरक्षा अपडेट लागू करें।.
- कार्यक्षमता को धीरे-धीरे पुनः प्रस्तुत करें और लॉग को निकटता से मॉनिटर करें।.
7.6 घटना के बाद
- प्रक्रिया में अंतराल की पहचान के लिए एक पोस्ट-मॉर्टम करें (जैसे, अनावश्यक विशेषाधिकार वाले बहुत से उपयोगकर्ता, सामग्री मॉडरेशन कार्यप्रवाह की कमी)।.
- कर्मचारियों को सुरक्षित सामग्री पोस्टिंग प्रथाओं और HTML इनपुट के साथ सावधानी से व्यवहार करने की आवश्यकता पर प्रशिक्षित करें।.
8. एक प्रबंधित WAF आपको कैसे सुरक्षित कर सकता है
एक प्रबंधित वेब एप्लिकेशन फ़ायरवॉल (WAF) एक ऐसी सबसे तेज़ परिचालन नियंत्रणों में से एक है जो एक भेद्यता के खुलासे के तुरंत बाद जोखिम को कम करती है। नीचे एक प्रबंधित WAF द्वारा प्रदान किए जाने वाले सामान्य लाभ हैं; ये किसी विशेष विक्रेता के समर्थन नहीं हैं।.
8.1 वर्चुअल पैचिंग समय खरीदता है
वर्चुअल पैचिंग उस प्रथा को कहते हैं जिसमें WAF पर नियम लागू किए जाते हैं ताकि ज्ञात भेद्यता के खिलाफ शोषण प्रयासों को रोका जा सके - बिना प्लगइन कोड को बदले। यह आवश्यक है जब आप संगतता परीक्षण या स्टेजिंग आवश्यकताओं के कारण तुरंत प्लगइन अपडेट लागू नहीं कर सकते।.
8.2 सामग्री निरीक्षण और सिग्नेचर-आधारित ब्लॉकिंग
एक WAF आने वाले POST पेलोड और अनुरोध निकायों का निरीक्षण कर सकता है ताकि संदिग्ध पैटर्न (स्क्रिप्ट टैग, एन्कोडेड जावास्क्रिप्ट, संदिग्ध इवेंट पेलोड संरचनाएँ) का पता लगाया जा सके। जब इंजन एक दुर्भावनापूर्ण सबमिशन प्रयास का पता लगाता है, तो यह अनुरोध को ब्लॉक कर सकता है या समीक्षा के लिए इसे दर-सीमा/क्वारंटाइन कर सकता है।.
8.3 मैलवेयर स्कैनिंग और सुधार समर्थन
WAF सेवाएँ अक्सर मैलवेयर स्कैनर और निगरानी उपकरणों के साथ जोड़ी जाती हैं जो संदिग्ध फ़ाइलों और डेटाबेस प्रविष्टियों को खोजने में मदद करती हैं। संभावित रूप से दूषित सामग्री को खोजने के लिए इन स्कैनरों का उपयोग करें; सुधार मैनुअल या प्रदाता के आधार पर सहायक हो सकता है।.
8.4 भूमिका-आधारित शमन और IP नियंत्रण
यदि आप हमलावरों द्वारा उपयोग किए जाने वाले विशिष्ट खातों या IP पतों की पहचान करते हैं, तो जल्दी से ब्लैकलिस्ट या पहुंच को प्रतिबंधित करने के लिए एक्सेस-नियंत्रण सुविधाओं का उपयोग करें। हमले के स्रोत को ब्लॉक करना सुधार करते समय पुनरावृत्त प्रयासों की संभावना को कम करता है।.
8.5 निगरानी और अलर्ट
सुनिश्चित करें कि आपकी निगरानी स्टैक शोषण के साथ संगत पैटर्न पर अलर्ट कर सकती है - उदाहरण के लिए, स्क्रिप्ट टैग वाले बड़े इवेंट सबमिशन या अप्रत्याशित ट्रैफ़िक प्राप्त करने वाले प्रशासन पैनल। तेज़ अलर्ट आपकी ऑप्स टीम को नुकसान फैलने से पहले प्रतिक्रिया करने में मदद करते हैं।.
9. कठिनाई और दीर्घकालिक रोकथाम
तत्काल समस्या को ठीक करना आवश्यक है लेकिन अकेले में पर्याप्त नहीं है। प्रणालीगत कठिनाई लागू करने से यह संभावना कम हो जाती है कि एक समान कमजोरियों के कारण बाद में कोई घटना होगी।.
9.1 न्यूनतम विशेषाधिकार का सिद्धांत
- केवल योगदानकर्ता भूमिका को वही क्षमताएँ दें जिनकी उन्हें आवश्यकता है। यदि योगदानकर्ताओं को घटनाएँ बनाने की अनुमति नहीं है, तो उस क्षमता को हटा दें।.
- संपादकीय कार्यप्रवाह का उपयोग करने पर विचार करें: योगदानकर्ताओं द्वारा नया सामग्री “लंबित” के रूप में सहेजा जाता है और प्रकाशन से पहले संपादक या व्यवस्थापक द्वारा समीक्षा की आवश्यकता होती है।.
9.2 इनपुट को साफ करें और आउटपुट को एस्केप करें
- प्लगइन्स को संग्रहीत सामग्री को साफ करना चाहिए और आउटपुट पर डेटा को एस्केप करना चाहिए। प्लगइन लेखकों (या आपकी विकास टीम) को किसी भी फ़ील्ड पर कड़े सफाई लागू करने के लिए प्रोत्साहित करें जो HTML या मार्कअप स्वीकार करता है।.
- यदि आप कस्टम कोड चलाते हैं जो घटना इनपुट स्वीकार करता है, तो सुनिश्चित करें कि यह wp_kses() जैसी अंतर्निहित वर्डप्रेस फ़ंक्शंस का उपयोग करता है जिसमें एक सख्त परिभाषित अनुमत HTML श्वेतसूची हो।.
9.3 सामग्री सुरक्षा नीति (CSP)
एक मजबूत सामग्री सुरक्षा नीति लागू करें। जबकि CSP सभी XSS प्रकारों को रोक नहीं सकता, यह इनलाइन स्क्रिप्ट या अनधिकृत स्रोतों को ब्लॉक करके बाहरी स्क्रिप्ट निष्पादन और डेटा निकासी के जोखिम को नाटकीय रूप से कम कर सकता है।.
9.4 बहु-कारक प्रमाणीकरण और सत्र प्रबंधन को लागू करें
- सभी उपयोगकर्ताओं के लिए MFA सक्षम करें जिनके पास उच्च विशेषाधिकार हैं।.
- व्यवस्थापक सत्र की अवधि को छोटा करें और सुरक्षित कुकी सेटिंग्स सुनिश्चित करें।.
9.5 नियमित स्कैनिंग और कमजोरियों का प्रबंधन
- प्लगइन सूची (प्लगइन्स, थीम और कोर) के नियमित कमजोरियों के स्कैन की योजना बनाएं।.
- अपने पारिस्थितिकी तंत्र से संबंधित कमजोरियों के फीड और पैच सूचनाओं की सदस्यता लें और जोखिम के आधार पर अपडेट को प्राथमिकता दें।.
9.6 पुनर्प्राप्ति और घटना प्रतिक्रिया का परीक्षण
- घटना प्रतिक्रिया चलाने का अभ्यास करें और सुनिश्चित करें कि आपकी टीम वेब-परत की कमजोरियों को अलग करने और सुधारने का तरीका जानती है।.
- साफ बैकअप और एक परीक्षण किया हुआ पुनर्स्थापना प्रक्रिया रखें।.
10. सत्यापन और निगरानी
सुधार के बाद, मान्यता महत्वपूर्ण है। निम्नलिखित चेकलिस्ट का उपयोग करें:
- प्लगइन संस्करण की पुष्टि करें: सुनिश्चित करें कि Happy Addons for Elementor 3.10.8 या बाद के संस्करण में अपडेट किया गया है।.
- डेटाबेस को फिर से स्कैन करें: पुष्टि करें कि कोई भी इवेंट प्रविष्टियाँ स्क्रिप्ट टैग, इनलाइन जावास्क्रिप्ट, या संदिग्ध एन्कोडेड पेलोड्स नहीं हैं।.
- खातों की जांच करें: हाल की योगदानकर्ता गतिविधि का ऑडिट करें और यदि कुछ संदिग्ध है तो क्रेडेंशियल्स रीसेट करें।.
- लॉग की निगरानी करें: सुधार के बाद कम से कम 30 दिनों तक, WAF और वेब सर्वर लॉग की निगरानी करें ताकि पुनरावृत्ति के प्रयासों का पता लगाया जा सके।.
- CSP और ब्राउज़र सुरक्षा सुविधाओं का उपयोग करें: सुनिश्चित करें कि CSP हेडर मौजूद हैं और साइट की कार्यक्षमता में हस्तक्षेप नहीं कर रहे हैं।.
11. सहायक कमांड और सुरक्षित क्वेरी
नीचे सुरक्षित, केवल-पढ़ने योग्य कमांड और उदाहरण क्वेरी हैं जो आपको संदिग्ध सामग्री खोजने में मदद करेंगी। डेटाबेस को संशोधित करने से पहले हमेशा एक पूर्ण बैकअप लें।.
11.1 WP-CLI (पोस्टमेटा और पोस्ट में संदिग्ध सामग्री के लिए खोजें)
wp db query "SELECT meta_id, post_id, meta_key FROM wp_postmeta WHERE meta_value LIKE '%