हांगकांग एनजीओ अलर्ट XSS वर्डप्रेस स्लाइडशो (CVE20261885)

वर्डप्रेस स्लाइडशो Wp प्लगइन में क्रॉस साइट स्क्रिप्टिंग (XSS)





CVE-2026-1885: Authenticated Contributor Stored XSS in Slideshow Wp (<= 1.1) — What WordPress Site Owners Need to Know



प्लगइन का नाम स्लाइडशो WP
कमजोरियों का प्रकार क्रॉस-साइट स्क्रिप्टिंग (XSS)
CVE संख्या CVE-2026-1885
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-02-12
स्रोत URL CVE-2026-1885

1. CVE-2026-1885: स्लाइडशो WP में प्रमाणित योगदानकर्ता द्वारा संग्रहीत XSS (<= 1.1) — वर्डप्रेस साइट मालिकों को क्या जानना चाहिए2. प्रकाशित: 2026-02-12 · लेखक: हांगकांग सुरक्षा विशेषज्ञ · टैग: वर्डप्रेस, XSS, CVE-2026-1885, WAF, प्लगइन सुरक्षा

3. TL;DR — स्लाइडशो WP वर्डप्रेस प्लगइन (संस्करण <= 1.1) में एक संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता (CVE-2026-1885) का खुलासा किया गया। एक प्रमाणित उपयोगकर्ता जिसके पास योगदानकर्ता विशेषाधिकार हैं, शॉर्टकोड विशेषता के माध्यम से एक दुर्भावनापूर्ण पेलोड इंजेक्ट कर सकता है

4. में sswpid 5. शॉर्टकोड। पेलोड संग्रहीत होता है और बाद में साइट विज़िटर्स को प्रदर्शित किया जाता है, जिससे सत्र चोरी, सामग्री हेरफेर, या अन्य क्लाइंट-साइड हमलों की संभावना बढ़ जाती है। यदि आप इस प्लगइन को चलाते हैं और तुरंत अपडेट या हटा नहीं सकते हैं, तो जोखिम को कम करने के लिए इस गाइड में शमन और WAF नियम लागू करें। sswp-slide 6. 10 फरवरी 2026 को स्लाइडशो WP (<= 1.1) को प्रभावित करने वाली एक संग्रहीत XSS भेद्यता का सार्वजनिक रूप से दस्तावेजीकरण किया गया (CVE-2026-1885)। मूल कारण अपर्याप्त सफाई और/या प्लगइन के.

कार्यकारी सारांश

7. विशेषता पर एस्केपिंग है, जो एक प्रमाणित योगदानकर्ता (या उच्चतर) को HTML/JavaScript को बनाए रखने की अनुमति देता है जो स्लाइडशो के प्रदर्शित होने पर निष्पादित होता है। sswpid 8. प्लगइन: स्लाइडशो WP (स्लग: slideshow-wp) sswp-slide 9. प्रभावित संस्करण: ≤ 1.1.

  • भेद्यता: संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS)
  • 10. CVE: CVE-2026-1885
  • 11. CVSS (रिपोर्ट किया गया): 6.5 (मध्यम)
  • 12. यह विश्लेषण बताता है कि समस्या क्यों महत्वपूर्ण है, शोषण परिदृश्य, पहचानने के चरण, तत्काल शमन (WAF/वर्चुअल-पैच सुझाव सहित), डेवलपर सुधार, और हांगकांग सुरक्षा प्रैक्टिशनर के दृष्टिकोण से घटना प्रतिक्रिया सलाह।
  • आवश्यक विशेषाधिकार: योगदानकर्ता (प्रमाणित)
  • 13. संग्रहीत XSS विशेष रूप से खतरनाक है क्योंकि हमलावर एक पेलोड को बनाए रखता है जो प्रभावित पृष्ठ को देखने वाले विज़िटर्स के ब्राउज़रों में निष्पादित होता है। यह भेद्यता कई कारणों से महत्वपूर्ण है:
  • रिपोर्ट किया गया: मुहम्मद युधा - DJ

14. योगदानकर्ता पहुंच बहु-लेखक साइटों और सामुदायिक ब्लॉगों पर सामान्य है। योगदानकर्ता सामग्री बना/संपादित कर सकते हैं जिसे संपादकों द्वारा प्रकाशित या पूर्वावलोकन किया जा सकता है, जिससे विशेषाधिकार प्राप्त उपयोगकर्ताओं को इंजेक्ट किए गए पेलोड के संपर्क में लाया जा सकता है।.


यह सुरक्षा दोष क्यों महत्वपूर्ण है

15. विशेषता को एक पहचानकर्ता के रूप में इरादा किया गया है। यदि इसे मान्य नहीं किया गया (उदाहरण के लिए, इसे पूर्णांक में मजबूर किया गया) और आउटपुट पर एस्केप नहीं किया गया, तो यह एक इंजेक्शन बिंदु बन जाता है।

  • 16. संग्रहीत XSS का उपयोग कुकीज़ चुराने, डेटा को बाहर निकालने, सामग्री को विकृत करने, फ़िशिंग फ़ॉर्म प्रदर्शित करने, या उच्च विशेषाधिकार प्राप्त उपयोगकर्ताओं के संदर्भ में क्लाइंट-साइड क्रियाएँ करने के लिए किया जा सकता है जो सामग्री को देखते हैं।.
  • sswpid 17. भले ही कुछ स्कोरिंग सिस्टम पर इसे निम्न/मध्यम के रूप में वर्गीकृत किया गया हो, संग्रहीत XSS को गंभीरता से लिया जाना चाहिए क्योंकि प्रभाव पर्यावरण-निर्भर होता है (साइट कॉन्फ़िगरेशन, उपयोगकर्ता भूमिकाएँ, CSP, निगरानी)।.
  • 18. तकनीकी विवरण (क्या हुआ).

भले ही कुछ स्कोरिंग सिस्टम पर इसे निम्न/मध्यम के रूप में वर्गीकृत किया गया हो, संग्रहीत XSS को गंभीरता से लिया जाना चाहिए क्योंकि प्रभाव पर्यावरण पर निर्भर करता है (साइट कॉन्फ़िगरेशन, उपयोगकर्ता भूमिकाएँ, CSP, निगरानी)।.


तकनीकी विवरण (क्या हुआ)

  • प्लगइन एक शॉर्टकोड नामांकित करता है sswp-slide. एक विशेषता है sswpid, संभवतः एक पहचानकर्ता के रूप में उपयोग किया जाता है।.
  • जब शॉर्टकोड वाला सामग्री सहेजा जाता है, तो sswpid का मान पर्याप्त इनपुट सैनिटाइजेशन के बिना संग्रहीत किया जाता है।.
  • रेंडरिंग पर, प्लगइन विशेषता मान को HTML में उचित एस्केपिंग के बिना आउटपुट करता है।.
  • क्योंकि उपयोगकर्ता द्वारा प्रदान किए गए वर्णों को न्यूट्रलाइज नहीं किया गया है, एक योगदानकर्ता मार्कअप या स्क्रिप्ट प्रदान कर सकता है जो पृष्ठ के रेंडर होने पर निष्पादित होती है - एक क्लासिक स्टोर XSS।.

सामान्य असुरक्षित पैटर्न में कच्चे विशेषता मानों को इको करना शामिल है (जैसे, echo $atts['sswpid'];), प्रकारों को मान्य करने में विफल रहना (पूर्णांक आईडी को लागू नहीं करना), और एस्केपिंग फ़ंक्शंस का उपयोग नहीं करना जैसे esc_attr() या esc_html().


शोषण परिदृश्य

  1. योगदानकर्ता खाता दुरुपयोग:
    एक योगदानकर्ता खाता वाला हमलावर एक शॉर्टकोड डालता है जैसे:

    [sswp-slide sswpid="1">]

    जब आगंतुक पोस्ट लोड करते हैं, तो स्क्रिप्ट निष्पादित होती है।.

  2. संपादकों/प्रशासकों को लक्षित करने के लिए सामाजिक इंजीनियरिंग:
    एक योगदानकर्ता समीक्षा के लिए सामग्री प्रस्तुत करता है जिसमें दुर्भावनापूर्ण शॉर्टकोड होता है; एक संपादक/प्रशासक जो सामग्री का पूर्वावलोकन या प्रकाशन करता है, वह पेलोड को निष्पादित कर सकता है, जिससे वृद्धि श्रृंखलाएँ सक्षम होती हैं।.
  3. सामूहिक वितरण:
    यदि इसे होमपेज या लोकप्रिय पृष्ठ पर रखा जाता है, तो पेलोड कई आगंतुकों को प्रभावित करता है।.

यह कैसे पता करें कि आपकी साइट प्रभावित है

  1. प्लगइन संस्करण की जांच करें: वर्डप्रेस प्रशासन → प्लगइन्स और स्लाइडशो WP संस्करण की पुष्टि करें। ≤ 1.1 को संभावित रूप से कमजोर मानें।.
  2. शॉर्टकोड के लिए सामग्री खोजें: डेटाबेस में, खोजें wp_posts.post_content घटनाओं के लिए sswp-slide या sswpid.
    SELECT ID, post_title, post_type FROM wp_posts WHERE post_content LIKE '%[sswp-slide%' LIMIT 100;
  3. गुणों के मानों का निरीक्षण करें: देखें sswpid मान जो अपेक्षित संख्यात्मक पैटर्न के बाहर के वर्णों को शामिल करते हैं, जैसे <, >, script, जावास्क्रिप्ट:, प्रतिशत-कोडिंग जैसे %3C, या इवेंट हैंडलर जैसे त्रुटि होने पर=.
  4. प्रस्तुत आउटपुट को स्कैन करें: उन पृष्ठों पर जाएं जो स्लाइड शामिल करते हैं और अनएस्केप्ड के लिए पृष्ठ स्रोत देखें <script> टैग, या स्क्रिप्टिंग सामग्री वाले गुण।.
  5. स्वचालित स्कैन चलाएं: लगातार स्क्रिप्ट और संदिग्ध सामग्री का पता लगाने के लिए अपने चुने हुए वेबसाइट स्कैनर या मैलवेयर स्कैनर का उपयोग करें।.

साइट मालिकों के लिए तात्कालिक शमन कदम (तेज, व्यावहारिक)

यदि आप तुरंत पैच नहीं कर सकते हैं, तो जोखिम को कम करने के लिए निम्नलिखित कदम उठाएं:

  1. प्लगइन को निष्क्रिय या हटा दें: सबसे सुरक्षित अल्पकालिक कार्रवाई स्लाइडशो WP को निष्क्रिय करना है जब तक कि एक पैच किया गया संस्करण उपलब्ध न हो।.
  2. योगदानकर्ता भूमिका को प्रतिबंधित करें और अविश्वसनीय खातों को हटा दें: योगदानकर्ता या उच्चतर भूमिकाओं वाले उपयोगकर्ताओं का ऑडिट करें; संदिग्ध या अप्रयुक्त खातों को पदावनत या हटा दें।.
  3. सभी को हटा दें या स्वच्छ करें sswp-slide उपयोग: पोस्ट/पृष्ठ संपादित करें और संदिग्ध को हटा दें sswpid मान या शॉर्टकोड पूरी तरह से।.
  4. WAF वर्चुअल पैच सक्षम करें (यदि उपलब्ध हो): अपने WAF को संदिग्ध सामग्री शामिल करने वाले पेलोड को बचाने या वितरित करने से रोकने के लिए कॉन्फ़िगर करें sswpid सामग्री (नीचे सुझाए गए नियम)।.
  5. CSP और ब्राउज़र हार्डनिंग लागू करें: एक सामग्री सुरक्षा नीति जोड़ें जो इनलाइन स्क्रिप्ट की अनुमति नहीं देती है और इंजेक्टेड स्क्रिप्ट के प्रभाव को कम करने के लिए स्क्रिप्ट स्रोतों को प्रतिबंधित करती है।.
  6. क्रेडेंशियल्स और सत्रों को घुमाएं: यदि समझौता होने का संदेह है, तो प्रशासकों के लिए पासवर्ड रीसेट करने के लिए मजबूर करें और सत्रों को अमान्य करें।.
  7. मैलवेयर स्कैन चलाएं और लॉग की समीक्षा करें: अप्रत्याशित फ़ाइलों या इंजेक्टेड स्क्रिप्ट के लिए स्कैन करें और शॉर्टकोड सामग्री को बचाने वाले संदिग्ध POST अनुरोधों के लिए एक्सेस लॉग की जांच करें।.

नीचे व्यावहारिक, सामान्य WAF नियम हैं जो शोषण को कम करने के लिए हैं जबकि आप एक प्लगइन अपडेट की प्रतीक्षा कर रहे हैं। अपने WAF इंजन के लिए पैटर्न को अनुकूलित करें। पहले निगरानी मोड में परीक्षण करें।.

1) POST को ब्लॉक करें जो बचाने का प्रयास करते हैं sswp-slide संदिग्ध सामग्री के साथ

अनुरोध निकायों से मेल खाता है जिसमें sswp-slide जहाँ sswpid विशेषता स्क्रिप्टिंग या एन्कोडेड वर्ण शामिल हैं।.

पैटर्न (छद्म):<|%3C|javascript:|data:|onerror=|onload=|&#x)
Action: Block request / Flag as suspicious
    

2) उन प्रतिक्रियाओं को ब्लॉक करें जो एक अनएस्केप्ड शामिल करती हैं sswpid संदिग्ध पात्रों के साथ

आउटगोइंग HTML का निरीक्षण करें sswpid="…" मान जो स्क्रिप्टिंग मार्कर शामिल करते हैं और प्रतिक्रिया को साफ़ या ब्लॉक करें।.

Regex (छद्म):<|%3C|script|javascript:|onerror=|onload=)[^"']*["']/i
Action: Strip attribute or replace with safe placeholder, or block response
    

<||script|javascript:|onerror=|onload=)[^"']*["']/i

क्रिया: विशेषता को हटा दें या सुरक्षित प्लेसहोल्डर से बदलें, या प्रतिक्रिया को ब्लॉक करें.

3) उन पृष्ठों पर इनलाइन स्क्रिप्ट्स को अस्वीकार करें जो शॉर्टकोड शामिल करते हैं

यदि किसी पृष्ठ में शॉर्टकोड है, तो उस पृष्ठ पर इनलाइन ब्लॉकों को हटाने के लिए प्रतिक्रिया फ़िल्टरिंग लागू करें। sswpid 4) सामान्य एन्कोडिंग को साफ़ करें < या <, उन अनुरोधों को ब्लॉक या फ्लैग करें जहाँ.

एन्कोडिंग शामिल हैं जैसे पोस्ट_सामग्री , अक्सर सरल फ़िल्टरों को बायपास करने के लिए उपयोग किया जाता है।.


नोट: पहले इन नियमों को निगरानी मोड में लागू करें ताकि झूठे सकारात्मक पहचान सकें। घटना प्रतिक्रिया और ट्यूनिंग के लिए मेल खाने वाले अनुरोधों को लॉग करें। यदि आपका WAF पैरामीटर-लक्षित नियमों का समर्थन करता है (जैसे,

REST API पोस्ट-सेव अंत बिंदुओं पर पैरामीटर को फ़िल्टर करना), तो नियमों को संकीर्ण रूप से लागू करें ताकि व्यवधान कम हो सके।

  1. इनपुट प्रकारों को मान्य करें: यदि sswpid डेवलपर सुधार (कैसे प्लगइन लेखक इसे पैच करें)
    प्लगइन लेखकों को समस्या को स्थायी रूप से बंद करने के लिए निम्नलिखित सुधार लागू करने चाहिए:;
  2. यह संख्या होनी चाहिए, इसे मजबूर करें और मान्य करें: उपयोग करें sanitize_text_field() $atts['sswpid'] = isset($atts['sswpid']) ? intval($atts['sswpid']) : 0;
    $atts['sswpid'] = isset($atts['sswpid']) ? sanitize_text_field( $atts['sswpid'] ) : '';
  3. 13. संदर्भ के आधार पर आउटपुट को एस्केप करें:
    • विशेषताओं में: echo esc_attr( $atts['sswpid'] );
    • HTML सामग्री में: echo esc_html( $value );
    • यदि सीमित HTML की अनुमति है, तो उपयोग करें wp_kses() एक स्पष्ट व्हाइटलिस्ट के साथ।.
  4. सख्त श्वेतसूची का उपयोग करें: वर्णों को ब्लैकलिस्ट करने के बजाय स्वीकार्य मानों (जैसे, संख्यात्मक आईडी) की श्वेतसूची को प्राथमिकता दें।.
  5. उपयोगकर्ता द्वारा प्रदान की गई सामग्री को बिना एस्केप किए इको करने से बचें: सभी मार्कअप पथों का ऑडिट करें जहां sswpid का उपयोग किया जाता है।.
  6. परीक्षण जोड़ें: शॉर्टकोड विशेषताओं के लिए यूनिट परीक्षण और फज़िंग में ऐसे मामले शामिल होने चाहिए जो इंजेक्ट करने की कोशिश करते हैं ", <, >, जावास्क्रिप्ट: एन्कोडिंग।.

वर्डप्रेस साइटों के लिए हार्डनिंग और सर्वोत्तम प्रथाएँ

  • न्यूनतम विशेषाधिकार का सिद्धांत: आवश्यक न्यूनतम भूमिका सौंपें। एक सामग्री समीक्षा कार्यप्रवाह का उपयोग करें ताकि केवल विश्वसनीय उपयोगकर्ता प्रकाशित कर सकें।.
  • अविश्वसनीय भूमिकाओं के लिए सामग्री फ़िल्टर: योगदानकर्ता स्तर के उपयोगकर्ताओं के लिए शॉर्टकोड या HTML को हटा दें, या अविश्वसनीय भूमिकाओं के लिए अनुमति प्राप्त शॉर्टकोड को सीमित करें।.
  • प्लगइन्स को अद्यतित रखें: विक्रेता सुरक्षा अपडेट को ट्रैक करें और परीक्षण के बाद तुरंत पैच करें।.
  • WAF का उपयोग करें: एक अच्छी तरह से कॉन्फ़िगर किया गया WAF आभासी पैच कर सकता है और हमले के पैटर्न को रोक सकता है जब तक कि विक्रेता रिलीज़ उपलब्ध न हो।.
  • CSP को लागू करें: एक मजबूत सामग्री सुरक्षा नीति XSS के प्रभाव को काफी हद तक कम कर सकती है, इनलाइन स्क्रिप्ट्स की अनुमति न देकर।.
  • नियमित स्कैनिंग: संग्रहीत पेलोड या संदिग्ध सामग्री का पता लगाने के लिए स्वचालित स्कैन और समय-समय पर मैनुअल समीक्षा करें।.
  • इंस्टॉल करने से पहले प्लगइन कोड की समीक्षा करें: उन प्लगइनों के लिए जो उपयोगकर्ता द्वारा प्रदान की गई सामग्री को प्रस्तुत करते हैं, उचित एस्केपिंग और सैनिटाइजेशन की जांच करें।.

संभावित समझौते का पता लगाना (समझौते के संकेत)

  • अप्रत्याशित <script> पोस्ट सामग्री में ब्लॉक्स या इनलाइन इवेंट हैंडलर्स (त्रुटि पर, लोड होने पर)।.
  • आपके पृष्ठों पर जाने वाले ग्राहकों से असामान्य आउटबाउंड अनुरोध (डेटा निकासी का संकेत)।.
  • सामग्री देखने के बाद अज्ञात गतिविधि दिखाने वाले प्रशासनिक खाते।.
  • REST एंडपॉइंट्स पर संदिग्ध POST अनुरोध sswp-slide शॉर्टकोड और एन्कोडेड पेलोड के साथ।.
  • होमपेज या व्यापक रूप से देखे जाने वाले पृष्ठों, पॉपअप फॉर्म, या रीडायरेक्ट में अस्पष्ट परिवर्तन।.

यदि आप संकेत पाते हैं, तो दुर्भावनापूर्ण सामग्री को हटा दें, क्रेडेंशियल्स को बदलें, फोरेंसिक स्नैपशॉट कैप्चर करें (फाइलें + DB), और फाइल इंटीग्रिटी चेक सहित पूर्ण घटना प्रतिक्रिया करें।.


घटना प्रतिक्रिया चेकलिस्ट (चरण-दर-चरण)

  1. फोरेंसिक्स के लिए साइट का एक आपातकालीन स्नैपशॉट लें (फाइलें + DB)।.
  2. यदि आवश्यक हो तो आगे के नुकसान को रोकने के लिए साइट को रखरखाव मोड में डालें।.
  3. कमजोर प्लगइन को तुरंत निष्क्रिय करें।.
  4. दुर्भावनापूर्ण पोस्ट/पृष्ठों को हटा दें या सैनिटाइज करें (खोजें sswp-slide और संदिग्ध sswpid मान)।.
  5. प्रशासन/स्टाफ पासवर्ड को बदलें और सभी सत्रों के लिए लॉगआउट करने के लिए मजबूर करें।.
  6. एक पूर्ण मैलवेयर स्कैन और फाइल इंटीग्रिटी चेक चलाएं।.
  7. 1. ऊपर वर्णित ट्यून किए गए WAF नियमों को लागू करें; निगरानी मोड में शुरू करें, फिर ट्यूनिंग के बाद ब्लॉकिंग पर जाएं।.
  8. 2. सफाई के बाद, केवल तभी प्लगइन को फिर से सक्षम करें जब एक पैच किया गया संस्करण उपलब्ध हो और आपने सुधार की पुष्टि की हो।.
  9. 3. यह निर्धारित करने के लिए एक पोस्ट-इंसिडेंट समीक्षा करें कि योगदानकर्ता पहुंच कैसे प्राप्त की गई और अपनी प्रक्रियाओं में किसी भी अंतर को बंद करें।.

सामान्य प्रश्न

क्या यह कमजोरियां गुमनाम आगंतुकों द्वारा उपयोग की जा सकती हैं?

4. नहीं। पेलोड इंजेक्ट करने के लिए कम से कम योगदानकर्ता विशेषाधिकारों के साथ एक प्रमाणित उपयोगकर्ता की आवश्यकता होती है। प्रभाव तब होता है जब संग्रहीत पेलोड बाद में किसी भी आगंतुक (गुमनाम आगंतुकों सहित) को प्रस्तुत किया जाता है।.

5. क्या प्लगइन को निष्क्रिय करने से संग्रहीत पेलोड हट जाते हैं?

6. निष्क्रियता आमतौर पर प्लगइन को शॉर्टकोड को प्रस्तुत करने से रोकती है, जो निष्पादन को रोकती है, लेकिन दुर्भावनापूर्ण सामग्री डेटाबेस में बनी रह सकती है। संग्रहीत XSS पेलोड को स्थायी रूप से समाप्त करने के लिए प्रभावित पोस्ट सामग्री को साफ़ या हटा दें।.

7. पैचिंग के बाद मुझे WAF नियमों को कितने समय तक सक्षम रखना चाहिए?

8. पैचिंग के बाद नियमों को कई हफ्तों तक सक्षम रखें और अवरुद्ध प्रयासों के लिए लॉग की निगरानी करें। केवल तभी नियमों को ढीला या हटाएं जब आप आश्वस्त हों कि विक्रेता का पैच भेद्यता को समाप्त करता है और संग्रहीत पेलोड को साफ किया गया है।.


अंतिम नोट्स

9. शॉर्टकोड और प्लगइन विशेषताओं में संग्रहीत XSS वर्डप्रेस में एक आवर्ती पैटर्न है। उपयोगकर्ता द्वारा प्रदान की गई सामग्री, अपर्याप्त मान्यता, और असुरक्षित प्रस्तुति का संयोजन स्थायी खतरा पैदा करता है। इन मूल सिद्धांतों को लागू करें:

  • 10. इनपुट को जल्दी मान्य करें (व्हाइटलिस्ट मान, ब्लैकलिस्ट नहीं)।.
  • 11. विशेष HTML संदर्भ के लिए आउटपुट को एस्केप करें।.
  • 12. यह सीमित करें कि अविश्वसनीय उपयोगकर्ता क्या प्रस्तुत या प्रस्तुत कर सकते हैं।.
  • 13. रक्षा की परतें (WAF, CSP, न्यूनतम विशेषाधिकार) बनाएं ताकि एकल विफलता से समझौता न हो।.

14. यदि आप स्लाइडशो WP (<= 1.1) चला रहे हैं, तो आज कार्रवाई करें: प्लगइन को हटा दें/निष्क्रिय करें, सामग्री से सभी शॉर्टकोड के उदाहरणों को साफ़ करें, या ऊपर वर्णित WAF वर्चुअल-पैच लागू करें जबकि आप दीर्घकालिक सुधार का समन्वय करते हैं। sswp-slide 15. CVE-2026-1885 — सार्वजनिक भेद्यता पहचानकर्ता.


संदर्भ


0 शेयर:
आपको यह भी पसंद आ सकता है