हांगकांग एनजीओ ने इवेंटप्राइम एक्सेस कमजोरी की चेतावनी दी (CVE20261657)

वर्डप्रेस इवेंटप्राइम प्लगइन में टूटी हुई एक्सेस नियंत्रण






Broken Access Control in EventPrime (CVE-2026-1657) — What WordPress Site Owners Must Do Now


प्लगइन का नाम इवेंटप्राइम
कमजोरियों का प्रकार एक्सेस नियंत्रण भेद्यता
CVE संख्या CVE-2026-1657
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-02-16
स्रोत URL CVE-2026-1657

EventPrime में टूटी हुई एक्सेस नियंत्रण (CVE-2026-1657) — वर्डप्रेस साइट मालिकों को अब क्या करना चाहिए

लेखक: हांगकांग सुरक्षा विशेषज्ञ · दिनांक: 2026-02-16

16 फरवरी 2026 को वर्डप्रेस के लिए EventPrime इवेंट प्रबंधन प्लगइन में एक टूटी हुई एक्सेस नियंत्रण सुरक्षा कमजोरी (CVE-2026-1657) का खुलासा किया गया, जो संस्करण ≤ 4.2.8.4 को प्रभावित करता है। यह समस्या बिना प्रमाणीकरण वाले हमलावरों को प्लगइन के AJAX एंडपॉइंट के माध्यम से फ़ाइलें — जिसमें छवियाँ शामिल हैं — अपलोड करने की अनुमति देती है ep_upload_file_media बिना उचित प्राधिकरण जांच के।.

यह पोस्ट स्पष्ट और व्यावहारिक शब्दों में समझाती है कि यह समस्या कैसे काम करती है, यह क्यों महत्वपूर्ण है, शोषण का पता कैसे लगाया जाए, और वर्डप्रेस साइट मालिकों, डेवलपर्स और प्रशासकों के लिए चरण-दर-चरण समाधान। दृष्टिकोण एक हांगकांग स्थित सुरक्षा पेशेवर का है जो व्यावहारिक, क्रियाशील सलाह पर केंद्रित है।.


कार्यकारी सारांश

  • सुरक्षा कमजोरी: AJAX एंडपॉइंट के लिए प्राधिकरण जांच का अभाव ep_upload_file_media EventPrime प्लगइन (संस्करण ≤ 4.2.8.4) में।.
  • CVE: CVE-2026-1657
  • CVSS (रिपोर्ट किया गया): 5.3 (मध्यम/कम होस्टिंग और उपयोग के आधार पर)
  • प्रभाव: बिना प्रमाणीकरण वाली फ़ाइल अपलोड — हमलावर आपके अपलोड फ़ोल्डर में फ़ाइलें रख सकता है जो विकृति, मैलवेयर होस्टिंग, संग्रहीत XSS, या वेब शेल के लिए उपयोग की जा सकती हैं (यदि अन्य कमजोरियाँ मौजूद हैं)।.
  • समाधान: EventPrime 4.2.8.5 या बाद के संस्करण में अपडेट करें।.
  • तात्कालिक समाधान: प्लगइन को अपडेट करें। यदि अपडेट में देरी होती है, तो बिना प्रमाणीकरण वाले उपयोगकर्ताओं के लिए कमजोर एंडपॉइंट को ब्लॉक करें, अपलोड में PHP निष्पादन को अस्वीकार करें, मीडिया को दुर्भावनापूर्ण सामग्री के लिए स्कैन करें, और समझौते के संकेतों (IOCs) के लिए लॉग और अटैचमेंट की जांच करें।.

यह क्यों महत्वपूर्ण है

बिना प्रमाणीकरण वाले उपयोगकर्ताओं को फ़ाइलें अपलोड करने की अनुमति देना एक पुरानी और खतरनाक गलती है। एक हमलावर अपलोड का उपयोग कर सकता है:

  • आपके डोमेन के तहत दुर्भावनापूर्ण पेलोड या फ़िशिंग पृष्ठ होस्ट करने के लिए।.
  • PHP वेब शेल अपलोड करें (यदि होस्ट अपलोड निर्देशिका में PHP निष्पादन की अनुमति देता है) और दूरस्थ कोड निष्पादन (RCE) प्राप्त करें।.
  • HTML या JavaScript को स्टोर करें जो आगंतुकों के ब्राउज़रों में निष्पादित होता है (स्टोर किया गया XSS) और सत्र चुराएं या हमलों को पिवट करें।.
  • अन्य हमले श्रृंखलाओं (सोशल इंजीनियरिंग, ड्राइव-बाय डाउनलोड) में उपयोग की जाने वाली दुर्भावनापूर्ण सामग्री वाली छवियाँ अपलोड करें।.
  • डिस्क का उपभोग करने या स्थायीता को छिपाने के लिए कई फ़ाइलें अपलोड करें।.

1. भले ही CVSS मध्यम हो, वास्तविक दुनिया में प्रभाव होस्टिंग कॉन्फ़िगरेशन और वर्डप्रेस द्वारा अपलोड के प्रबंधन पर निर्भर करता है। गलत कॉन्फ़िगर किए गए होस्ट (अपलोड में PHP की अनुमति देना), अपर्याप्त पृथक्करण, या उदार फ़ाइल अनुमतियाँ जोखिम को महत्वपूर्ण बना सकती हैं।.

2. तकनीकी विवरण

3. एंडपॉइंट

  • 4. एंडपॉइंट: 5. admin-ajax.php?action=ep_upload_file_media
  • 6. अपेक्षित व्यवहार: अधिकृत EventPrime क्रियाओं (जैसे, इवेंट छवि अपलोड) के हिस्से के रूप में छवियों को अपलोड करना।.
  • 7. भेद्यता: हैंडलर ने प्राधिकरण जांचों को लागू नहीं किया (कोई क्षमता जांच, नॉनस सत्यापन, या प्रमाणित उपयोगकर्ता आवश्यकता नहीं), जिससे अनधिकृत POSTs को फ़ाइलें अपलोड करने की अनुमति मिली।.

मूल कारण

8. हैंडलर में सर्वर-साइड प्राधिकरण और नॉनस जांचों की कमी थी। संक्षेप में, एंडपॉइंट ने मूल या कॉलर विशेषाधिकारों की पुष्टि किए बिना अनुरोधों पर भरोसा किया।.

9. क्यों admin-ajax.php 10. महत्वपूर्ण है

admin-ajax.php 11. वर्डप्रेस में AJAX के लिए एक सार्वजनिक रूप से पहुंच योग्य प्रवेश बिंदु है। कोई भी क्रिया जो 12. add_action('wp_ajax_nopriv_*') 13. के माध्यम से पंजीकृत है, अनधिकृत उपयोगकर्ताओं द्वारा कॉल की जा सकती है। डेवलपर्स को केवल सार्वजनिक उपयोग के लिए एंडपॉइंट पंजीकृत करने चाहिए जब वे जानबूझकर सार्वजनिक पहुंच के लिए डिज़ाइन किए गए हों और मजबूत सर्वर-साइड सत्यापन शामिल करना चाहिए। जांचों को छोड़ना एक सीधा एक्सपोजर पथ बनाता है।.

संभावित हमले के परिदृश्य

  1. 14. कम परिष्कृत अपलोड: एक हमलावर एक छवि फ़ाइल पोस्ट करता है जिसका उपयोग ep_upload_file_media. 15. किया जाता है। यदि इसे के तहत संग्रहीत किया जाता है /wp-content/uploads 16. और सीधे परोसा जाता है, तो हमलावर आपके डोमेन के तहत सामग्री होस्ट कर सकता है (फिशिंग, दुर्भावनापूर्ण JS)।.
  2. 17. वेब शेल इंजेक्शन: यदि होस्ट अपलोड में फ़ाइलों के निष्पादन की अनुमति देता है, तो एक हमलावर एक वेब शेल (संभवतः छिपा हुआ) अपलोड कर सकता है और दूरस्थ कमांड निष्पादित कर सकता है - जिससे पूर्ण अधिग्रहण हो सकता है। .php 18. संग्रहीत XSS: SVG या HTML सामग्री का अपलोड जिसमें स्क्रिप्ट होते हैं जो प्रशासक या सार्वजनिक पृष्ठों पर निष्पादित होते हैं जो अपलोड की गई फ़ाइल को प्रस्तुत करते हैं।.
  3. 19. पोस्ट-शोषण स्टेजिंग: एक benign-देखने वाली फ़ाइल अपलोड करें, फिर RCE के लिए बढ़ाने के लिए अन्य भेद्यताओं का उपयोग करें।.
  4. पोस्ट-शोषण स्टेजिंग: एक benign-दिखने वाली फ़ाइल अपलोड करें, फिर RCE तक बढ़ाने के लिए अन्य कमजोरियों का उपयोग करें।.

समझौते के संकेत (IOCs) - अभी क्या देखना है

संभावित लक्ष्यों या समझौते की जांच करते समय, देखें:

  • अप्रत्याशित या हाल ही में बनाए गए मीडिया लाइब्रेरी आइटम:
    • क्वेरी wp_posts के लिए post_type = 'अटैचमेंट' और निरीक्षण करें पोस्ट_तारीख.
    • WP-CLI उदाहरण (केवल व्यवस्थापक के रूप में चलाएँ): wp पोस्ट सूची --post_type=attachment --fields=ID,post_title,post_date,post_author --order=DESC --number=50
  • फ़ाइलें 16. WP क्रॉन में अप्रत्याशित अनुसूचित घटनाएँ जो अपरिचित कोड को निष्पादित करती हैं। संदिग्ध एक्सटेंशन या डबल एक्सटेंशन (जैसे, .php, .phtml, छवि.jpg.php, या .svg स्क्रिप्ट शामिल हैं)।.
  • असामान्य अनुमतियों या विश्व-निष्पादन ध्वजों वाली फ़ाइलें।.
  • पहुँच लॉग प्रविष्टियाँ admin-ajax.php के साथ क्रिया=ep_upload_file_media बाहरी IPs से, या उच्च मात्रा में POST अनुरोधों के साथ मल्टीपार्ट/फॉर्म-डेटा.
  • अनुरोध जिनमें सामग्री-प्रकार: multipart/form-data जोड़कर admin-ajax.php अज्ञात उपयोगकर्ता एजेंटों से।.
  • उच्च विशेषाधिकारों के साथ नए बनाए गए उपयोगकर्ता।.
  • द्वारा अपलोड की गई फ़ाइलों का कोई समावेश शामिल करें या आवश्यक थीम/प्लगइन्स में।.

उपयोगी जांच आदेश (केवल तब चलाएँ जब आप सहज हों और आपके पास उचित पहुँच हो):

# अपलोड में PHP फ़ाइलों के लिए खोजें

यदि आप अपने सर्वर पर कमांड चलाने में सहज नहीं हैं, तो अपने होस्टिंग प्रदाता या एक विश्वसनीय सुरक्षा पेशेवर से संपर्क करें।.

तात्कालिक निवारण कदम (संक्षिप्त अवधि, पैचिंग से पहले)

  1. तुरंत EventPrime को 4.2.8.5 या बाद के संस्करण में अपडेट करें।. यह प्राथमिक समाधान है; जितनी जल्दी हो सके अपडेट करें।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो कमजोर बिंदु पर बिना प्रमाणीकरण के पहुंच को ब्लॉक करें:
    • एक लक्षित नियम लागू करें जो POST अनुरोधों को ब्लॉक करता है /wp-admin/admin-ajax.php?action=ep_upload_file_media बिना प्रमाणीकरण के स्रोतों से।.
  3. अपलोड निर्देशिका में स्क्रिप्टों के सीधे निष्पादन को अस्वीकार करें:
    • अपाचे (.htaccess में 16. WP क्रॉन में अप्रत्याशित अनुसूचित घटनाएँ जो अपरिचित कोड को निष्पादित करती हैं।):
      <FilesMatch "\.(php|php5|phtml|py|pl|cgi)$">
        Deny from all
      </FilesMatch>
      
    • वैकल्पिक अपाचे निर्देशिका उदाहरण (जहां अनुमति हो):
      <Directory "/path/to/wordpress/wp-content/uploads">
        <FilesMatch "\.(php|php5|phtml|py|pl|cgi)$">
          Require all denied
        </FilesMatch>
      </Directory>
      
    • Nginx उदाहरण:
      location ~* /wp-content/uploads/.*\.(php|phtml)$ {
  4. सर्वर-साइड पर अनुमत अपलोड प्रकारों को सीमित करें:
    • यदि आवश्यक न हो तो SVG अपलोड को ब्लॉक करें, या उपयोग से पहले उन्हें साफ करें।.
    • MIME प्रकारों और फ़ाइल हस्ताक्षरों (जादुई बाइट्स) को मान्य करें, केवल एक्सटेंशन नहीं।.
  5. अस्थायी रूप से प्रतिबंधित करें admin-ajax.php जहाँ संभव हो:
    • यदि फ्रंट-एंड सुविधाएँ सार्वजनिक AJAX की आवश्यकता नहीं करती हैं, तो प्रमाणित उपयोगकर्ताओं या विश्वसनीय IP रेंज तक पहुँच को सीमित करें। सावधानी: कई थीम/प्लगइन्स पर निर्भर करते हैं admin-ajax.php वैध कार्यक्षमता के लिए।.
  6. मैलवेयर और फ़ाइल-समग्री स्कैनरों का उपयोग करके अपलोड की गई सामग्री के लिए स्कैन करें; संदिग्ध फ़ाइलों को हटा दें या क्वारंटाइन करें।.
  7. हाल के अपलोड का ऑडिट करें और अज्ञात या संदिग्ध अटैचमेंट हटा दें।.
  8. यदि समझौता होने का संदेह है तो क्रेडेंशियल्स और कुंजियों को घुमाएँ (FTP/SFTP, वर्डप्रेस प्रशासन पासवर्ड, API कुंजी)।.
  9. यदि आप सफाई करते समय सक्रिय शोषण का अवलोकन करते हैं तो साइट को ऑफ़लाइन या रखरखाव मोड में ले जाने पर विचार करें।.

वर्डप्रेस में शोषण का पता लगाने का तरीका (चरण-दर-चरण)

  1. मीडिया लाइब्रेरी में उन फ़ाइलों की जाँच करें जिन्हें आपने नहीं जोड़ा।.
  2. निरीक्षण करें wp_posts रिकॉर्ड जहाँ post_type = 'अटैचमेंट'. समीक्षा करें पोस्ट_लेखक 8. और पोस्ट_तारीख.
  3. अपलोड में निष्पादन योग्य कोड के लिए खोजें (देखें <?php अपलोड के तहत फ़ाइलों के अंदर)।.
  4. वेब सर्वर एक्सेस लॉग की समीक्षा करें POSTs के लिए admin-ajax.php के साथ क्रिया=ep_upload_file_media. उदाहरण पैटर्न:
    POST /wp-admin/admin-ajax.php?action=ep_upload_file_media HTTP/1.1
  5. असामान्य प्रविष्टियों के लिए त्रुटि लॉग और क्रोन नौकरियों की जाँच करें जो निरंतरता का संकेत देती हैं।.
  6. यदि आप संदिग्ध फ़ाइलें पाते हैं, तो उन्हें क्वारंटाइन करें और हटाने से पहले फोरेंसिक विश्लेषण के लिए उनका स्नैपशॉट लें। लॉग और सबूत को संरक्षित करें।.

डेवलपर मार्गदर्शन - एंडपॉइंट को कैसे सुरक्षित किया जाना चाहिए

यदि आप EventPrime या किसी भी प्लगइन का रखरखाव करते हैं जो अपलोड स्वीकार करता है, तो सर्वर-साइड सुरक्षा सुनिश्चित करें:

  • क्षमता जांच की आवश्यकता करें (उदाहरण के लिए, current_user_can('upload_files') या प्लगइन-विशिष्ट क्षमता)।.
  • नॉनस सत्यापन की आवश्यकता है जिसका उपयोग करके चेक_ajax_referer या समकक्ष।.
  • सार्वजनिक अपलोड हैंडलर को पंजीकृत करने से बचें wp_ajax_nopriv_* जब तक सावधानी से मान्य न किया जाए।.
  • फ़ाइल प्रकार और MIME प्रकारों को सर्वर साइड पर मान्य करें; जैसे कि वर्डप्रेस मीडिया एपीआई का उपयोग करें wp_handle_upload().
  • यदि सार्वजनिक अपलोड स्वीकार कर रहे हैं, तो उन्हें एक स्टेजिंग क्षेत्र में संग्रहीत करें और उन्हें सार्वजनिक रूप से सुलभ बनाने से पहले स्कैन करें।.

सुरक्षित अपलोड हैंडलर उदाहरण (कंकाल):

<?php

हमेशा इनपुट को साफ करें और केवल क्लाइंट-साइड सत्यापन पर निर्भर न रहें।.

हार्डनिंग सिफारिशें (दीर्घकालिक)

  • वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट रखें। पैचिंग सबसे प्रभावी उपाय है।.
  • न्यूनतम विशेषाधिकार का सिद्धांत: उपयोगकर्ताओं और एपीआई टोकनों को केवल आवश्यक क्षमताएँ दें।.
  • लक्षित एज सुरक्षा का उपयोग करें:
    • ज्ञात-संवेदनशील क्रियाओं (जैसे, 5. admin-ajax.php?action=ep_upload_file_media).
    • संदिग्ध अपलोड पैटर्न की दर-सीमा।.
    • जहां संभव हो, दुर्भावनापूर्ण हस्ताक्षरों के लिए मल्टीपार्ट अपलोड की जांच करें।.
  • फ़ाइल-प्रणाली को मजबूत करना:
    • अपलोड निर्देशिका में स्क्रिप्ट निष्पादन की अनुमति न दें।.
    • कड़े फ़ाइल और निर्देशिका अनुमतियों का उपयोग करें (सामान्यतः फ़ाइलों के लिए 644 और निर्देशिकाओं के लिए 755, होस्ट मार्गदर्शन के अनुसार समायोजित)।.
  • सामग्री सुरक्षा नीति (CSP): व्यावहारिक रूप से इनलाइन स्क्रिप्ट और बाहरी संसाधनों को प्रतिबंधित करें।.
  • मीडिया स्कैनिंग और सफाई: SVG को साफ करें या यदि आवश्यक न हो तो उन्हें अस्वीकार करें; अपलोड पर एंटीवायरस और मैलवेयर स्कैनर चलाएं।.
  • बैकअप और पुनर्प्राप्ति: नियमित, परीक्षण किए गए बैकअप बनाए रखें और पुनर्स्थापन प्रक्रियाओं की पुष्टि करें।.
  • लॉगिंग और निगरानी: एक्सेस और त्रुटि लॉग को केंद्रीकृत करें; अपलोड या अनुरोधों में वृद्धि के लिए निगरानी करें। admin-ajax.php.
  • अप्रत्याशित परिवर्तनों का पता लगाने के लिए फ़ाइल अखंडता निगरानी (FIM) लागू करें।.
  • घटना प्रतिक्रिया अभ्यास करें और अपडेट के बाद लॉग की समीक्षा करें।.

एज सुरक्षा उदाहरण - वैकल्पिक WAF नियम

नीचे एक विक्रेता-स्वतंत्र वैकल्पिक नियम है जिसे आप एज (होस्टिंग नियंत्रण पैनल, CDN, या WAF) पर लागू कर सकते हैं जब तक आप अपडेट नहीं करते:

शर्तें:

उदाहरण छद्मकोड:

यदि request.path == '/wp-admin/admin-ajax.php' और

नोट: एज पर मान्य प्रमाणीकरण निर्धारित करना सरल नहीं हो सकता; पहले लॉगिंग-केवल मोड में नियमों का परीक्षण करें ताकि वैध ट्रैफ़िक को ब्लॉक करने से बचा जा सके।.

घटना प्रतिक्रिया चेकलिस्ट - यदि आप एक दुर्भावनापूर्ण अपलोड खोजते हैं तो क्या करें

  1. अलग करें: यदि आप सक्रिय वेब शेल या RCE के सबूत पाते हैं, तो साइट को ऑफलाइन ले जाएं या इसे रखरखाव मोड में डालें।.
  2. सबूत को संरक्षित करें: सिस्टम का स्नैपशॉट लें और फोरेंसिक विश्लेषण के लिए लॉग बनाए रखें।.
  3. दुर्भावनापूर्ण फ़ाइलें हटाएं: अपलोड को संगरोध में डालें और किसी भी खोजे गए बैकडोर को हटा दें।.
  4. क्रेडेंशियल्स को घुमाएं: प्रशासनिक पासवर्ड और API कुंजियाँ बदलें जो उजागर हो सकती हैं।.
  5. पुनर्निर्माण या पुनर्स्थापना: पूर्ण समझौते के लिए, ज्ञात स्वच्छ बैकअप से पुनर्स्थापना करें और पैच फिर से लागू करें।.
  6. मजबूत करें: .htaccess/nginx नियम लागू करें, अनुमतियों को सही करें, और पूरी तरह से स्कैन करें।.
  7. निगरानी करें: लॉगिंग बढ़ाएं और घुसपैठ पहचान सक्षम करें; पुनः संक्रमण के संकेतों के लिए देखें।.
  8. संवाद करें: यदि ग्राहक डेटा प्रभावित हो सकता है, तो लागू कानूनी और नियामक सूचना आवश्यकताओं का पालन करें।.

अक्सर पूछे जाने वाले प्रश्न

प्रश्न: यह कितनी तत्काल है?

ए: यथाशीघ्र अपडेट करें। यदि आपकी होस्टिंग अपलोड की गई PHP फ़ाइलों के निष्पादन की अनुमति देती है या आप सार्वजनिक अपलोड की अनुमति देते हैं, तो इसे उच्च प्राथमिकता के रूप में मानें। यदि आपकी होस्टिंग निष्पादन योग्य अपलोड को ब्लॉक करती है और आपके पास मजबूत नियंत्रण हैं, तो जोखिम कम है लेकिन फिर भी शून्य नहीं है।.

प्रश्न: क्या ब्लॉकिंग admin-ajax.php क्या मेरी साइट को तोड़ना?

A: ब्लॉकिंग admin-ajax.php पूरी तरह से सुविधाओं को तोड़ सकती है। एक लक्षित नियम लागू करें जो केवल अनुरोधों को ब्लॉक करता है क्रिया=ep_upload_file_media अप्रमाणित स्रोतों से। यदि सुनिश्चित नहीं हैं, तो पहले लॉगिंग-केवल मोड का उपयोग करें।.

Q: मैंने प्लगइन अपडेट किया — क्या मुझे अभी भी अतिरिक्त कदमों की आवश्यकता है?

A: हाँ। अपडेट प्राथमिक समाधान है। पहले अपलोड के सबूत के लिए स्कैन करें और अपलोड हैंडलिंग को मजबूत करें जैसा कि वर्णित है।.

Q: मेरे होस्ट का कहना है कि अपलोड में फ़ाइलें निष्पादन योग्य नहीं हैं — क्या मैं सुरक्षित हूँ?

A: यह जोखिम को काफी कम करता है लेकिन इसे समाप्त नहीं करता। अपलोड की गई HTML/SVG या अन्य फ़ाइल प्रकारों का अभी भी सामाजिक इंजीनियरिंग के लिए दुरुपयोग किया जा सकता है या अन्य कमजोरियों के साथ उपयोग किया जा सकता है। स्कैनिंग और निगरानी महत्वपूर्ण बनी रहती है।.

अंतिम विचार

यह कमजोरियों का एक पाठ्यपुस्तक मामला है जो AJAX हैंडलरों में टूटे हुए पहुंच नियंत्रण का है। तकनीकी समाधान सीधा है — प्राधिकरण और नॉनस जांचें और अपलोड की गई फ़ाइलों के लिए सर्वर-साइड सत्यापन सुनिश्चित करें — लेकिन इसे नजरअंदाज करने के परिणाम गंभीर हो सकते हैं। हमलावर सक्रिय रूप से उजागर अपलोड एंडपॉइंट्स के लिए स्कैन करते हैं क्योंकि सफल अपलोड पूर्ण समझौते के लिए एक कदम हो सकते हैं।.

गहराई में रक्षा महत्वपूर्ण है: जल्दी पैच करें, लेकिन किनारे की सुरक्षा, फ़ाइल निष्पादन प्रतिबंध, स्कैनिंग और निगरानी का भी उपयोग करें ताकि शोषण की संभावना और प्रभाव दोनों को कम किया जा सके। यदि आपको किनारे के नियम को लागू करने या संदिग्ध समझौते को साफ करने में पेशेवर सहायता की आवश्यकता है, तो अपने होस्ट या एक विश्वसनीय सुरक्षा प्रदाता से संपर्क करें।.

— हांगकांग सुरक्षा विशेषज्ञ


0 शेयर:
आपको यह भी पसंद आ सकता है

वर्डप्रेस कंटेंट लॉकिंग में सामुदायिक चेतावनी XSS (CVE20261320)

वर्डप्रेस सुरक्षित कॉपी कंटेंट प्रोटेक्शन और कंटेंट लॉकिंग प्लगइन में क्रॉस साइट स्क्रिप्टिंग (XSS)

सामुदायिक सुरक्षा सलाह अनधिकृत लॉग पॉइज़निंग (CVE202511627)

वर्डप्रेस साइट चेकअप एआई समस्या निवारण विद विजार्ड और प्रत्येक मुद्दे के लिए टिप्स प्लगइन <= 1.47 - अनधिकृत लॉग फ़ाइल पॉइज़निंग भेद्यता