हांगकांग सुरक्षा सलाहकार स्थानीय फ़ाइल समावेश (CVE202569409)

वर्डप्रेस PJ | जीवन और व्यवसाय कोचिंग थीम में स्थानीय फ़ाइल समावेश






Local File Inclusion in “PJ | Life & Business Coaching” Theme (<= 3.0.0) — Technical Analysis & Mitigation


प्लगइन का नाम PJ | जीवन और व्यवसाय कोचिंग
कमजोरियों का प्रकार स्थानीय फ़ाइल समावेश (LFI)
CVE संख्या CVE-2025-69409
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2026-02-13
स्रोत URL CVE-2025-69409

द्वारा: हांगकांग सुरक्षा विशेषज्ञ

प्रकाशित: 2026-02-12 — साइट मालिकों, डेवलपर्स और होस्टिंग ऑपरेटरों के लिए तकनीकी विश्लेषण और व्यावहारिक शमन मार्गदर्शन।.

कार्यकारी सारांश

एक स्थानीय फ़ाइल समावेश (LFI) भेद्यता (CVE-2025-69409) वर्डप्रेस थीम “PJ | जीवन और व्यवसाय कोचिंग” (संस्करण ≤ 3.0.0) को प्रभावित करती है। यह समस्या बिना प्रमाणीकरण वाले अभिनेताओं को स्थानीय फ़ाइल सिस्टम से फ़ाइलें शामिल करने की अनुमति देती है। सफल शोषण संवेदनशील कॉन्फ़िगरेशन फ़ाइलों (उदाहरण के लिए wp-config.php), क्रेडेंशियल्स, और कुछ होस्टिंग कॉन्फ़िगरेशन में दूरस्थ कोड निष्पादन का कारण बन सकती है।.

यह लेख एक संक्षिप्त तकनीकी व्याख्या, संभावित मूल कारण, वास्तविक प्रभाव परिदृश्य, पहचान मार्गदर्शन, WAF-शैली शमन पैटर्न, और सुधारात्मक कदम प्रदान करता है जिन्हें साइट मालिक और डेवलपर्स तुरंत लागू कर सकते हैं।.

स्थानीय फ़ाइल समावेश (LFI) क्या है?

स्थानीय फ़ाइल समावेश तब होता है जब एक एप्लिकेशन उपयोगकर्ता द्वारा प्रदान किए गए इनपुट का उपयोग करके एक स्थानीय फ़ाइल को लोड या शामिल करने के लिए चुनता है, बिना पर्याप्त सत्यापन या प्रतिबंध के। PHP में क्लासिक उदाहरण है:

<?php

उस पैरामीटर के नियंत्रण के साथ, एक हमलावर स्थानीय फ़ाइलों को पढ़ सकता है (उदाहरण के लिए /etc/passwd या wp-config.php) या फ़ाइल सामग्री को सुरक्षित रूप से एन्कोड करने के लिए PHP स्ट्रीम रैपर का उपयोग कर सकता है (उदाहरण के लिए php://filter)।.

वर्डप्रेस तैनाती में यह विशेष रूप से गंभीर है क्योंकि:

  • साइटें सामान्यतः डेटाबेस क्रेडेंशियल्स को संग्रहीत करती हैं wp-config.php.
  • प्लगइन्स और थीम डिस्क पर कुंजी या रहस्यों को छोड़ सकती हैं।.
  • लीक हुए क्रेडेंशियल्स डेटाबेस तक पहुंच, व्यवस्थापक खाता गणना, या आगे की पार्श्व गति की अनुमति दे सकते हैं।.

यह विशेष थीम भेद्यता क्यों महत्वपूर्ण है

यह थीम कोचिंग और व्यक्तिगत-ब्रांडिंग साइटों को लक्षित करती है — एक व्यापक उपयोगकर्ता आधार। भेद्यता की विशेषताएँ:

  • प्रभावित सॉफ़्टवेयर: PJ | जीवन और व्यवसाय कोचिंग थीम
  • संवेदनशील संस्करण: ≤ 3.0.0
  • CVE: CVE-2025-69409
  • आवश्यक विशेषाधिकार: कोई नहीं (बिना प्रमाणीकरण)
  • रिपोर्ट किया गया CVSS: 8.1 (उच्च)

अप्रमाणित एक्सपोजर का मतलब है कि स्वचालित स्कैनर और बॉट्स सार्वजनिक प्रकटीकरण के बाद तेजी से समस्या की जांच करेंगे - घंटों या दिनों के भीतर स्कैनिंग गतिविधि की अपेक्षा करें।.

संभावित मूल कारण (सामान्य डेवलपर की गलती)

जबकि मैं थीम के आंतरिक कार्यों या शोषण कोड को पुन: उत्पन्न नहीं करूंगा, सामान्य LFI पैटर्न पूर्वानुमानित है:

  • थीम एक पैरामीटर (GET/POST) स्वीकार करती है जिसका उद्देश्य एक टेम्पलेट या शामिल करना है।.
  • पैरामीटर मान एक फ़ाइल सिस्टम पथ में जोड़ा जाता है और पास किया जाता है शामिल करें/आवश्यक बिना सामान्यीकरण के।.
  • अनुमति प्राप्त फ़ाइलों को प्रतिबंधित करने के लिए कोई श्वेतसूची या सख्त मान्यता नहीं है; पथ यात्रा या PHP रैपर को फ़िल्टर नहीं किया गया है।.

उदाहरण संवेदनशील पैटर्न (केवल उदाहरण के लिए):

<?php

यदि एक हमलावर मान प्रस्तुत करता है जैसे ../../../../wp-config या php://filter/convert.base64-encode/resource=wp-config.php, तो सर्वर अनपेक्षित फ़ाइलों को प्रकट या शामिल कर सकता है।.

व्यावहारिक प्रभाव और शोषण परिदृश्य

सफल LFI के संभावित परिणामों में शामिल हैं:

  • का खुलासा wp-config.php — डेटाबेस क्रेडेंशियल्स हमलावरों के लिए उपलब्ध हो जाते हैं।.
  • एक्सपोजर .env या वेब रूट के तहत अन्य गुप्त फ़ाइलें।.
  • लॉग पढ़ना जो सत्र टोकन या API कुंजी शामिल करते हैं।.
  • यदि लिखने योग्य अपलोड निर्देशिकाएँ मौजूद हैं और एक हमलावर अपलोड किए गए कोड को शामिल कर सकता है, तो दूरस्थ कोड निष्पादन।.
  • यदि निजी कुंजियाँ डिस्क पर संग्रहीत हैं तो अन्य सिस्टम पर पिवटिंग।.
  • PHP रैपर के माध्यम से उन्नत शोषण (उदाहरण के लिए php://input, data://, या php://filter).)

क्योंकि भेद्यता के लिए कोई प्रमाणीकरण की आवश्यकता नहीं है, स्वचालित सामूहिक स्कैनिंग एक वास्तविक और तत्काल खतरा है।.

पहचान संकेतक - क्या देखना है

जब लॉग या IDS की निगरानी करते हैं, तो खोजें:

  • निर्देशिका ट्रैवर्सल टोकन वाले अनुरोध: ../, ..%2f, ..%5c.
  • PHP स्ट्रीम रैपर का उपयोग: php://, रैपर और फ़िल्टर को अस्वीकार करें:, expect://, फ़ाइल://.
  • संवेदनशील फ़ाइल नामों का संदर्भ देने वाले प्रयास: wp-config.php, .env, /etc/passwd.
  • अनुरोध जो पैरामीटर नाम शामिल करते हैं जैसे टेम्पलेट, फ़ाइल, दृश्य, पथ, इनक, पृष्ठ.
  • संदिग्ध अनुरोधों के तुरंत बाद 4xx/5xx प्रतिक्रियाओं में वृद्धि।.
  • अप्रत्याशित नए फ़ाइलें 16. WP क्रॉन में अप्रत्याशित अनुसूचित घटनाएँ जो अपरिचित कोड को निष्पादित करती हैं।, विशेष रूप से PHP फ़ाइलें।.

प्राथमिकता हमले की सतह को कम करना है जबकि कोड-स्तरीय सुधार या थीम प्रतिस्थापन का समन्वय करना:

  1. जहां संभव हो, महत्वपूर्ण साइटों को रखरखाव मोड में डालें।.
  2. जहां आप कर सकते हैं, तुरंत WAF आभासी पैच लागू करें:
    • निर्देशिका ट्रैवर्सल पैटर्न और PHP स्ट्रीम रैपर को ब्लॉक करें।.
    • ज्ञात संवेदनशील फ़ाइल नामों को लक्षित करने वाले अनुरोधों को ब्लॉक करें।.
    • जहां संभव हो, प्रभावित थीम एंडपॉइंट्स तक पहुंच को प्रमाणित प्रशासकों तक सीमित करें।.
  3. यदि आप WAF लागू नहीं कर सकते हैं, तो कमजोर थीम को हटा दें या निष्क्रिय करें और ठीक होने तक एक कोर थीम पर स्विच करें।.
  4. संदिग्ध अनुरोधों और फ़ाइल परिवर्तनों के लिए वेब सर्वर और एप्लिकेशन लॉग की समीक्षा करें।.
  5. यदि समझौते के संकेत पाए जाते हैं, तो डेटाबेस क्रेडेंशियल और API कुंजियों को घुमाएं।.
  6. सुधार कार्य से पहले सुनिश्चित करें कि आपके पास हाल के, ऑफ़लाइन बैकअप हैं।.

WAF नियम लागू करना अक्सर जोखिम को कम करने का सबसे तेज़ तरीका होता है जबकि स्थायी पैच का समन्वय किया जाता है।.

WAF शमन पैटर्न और सिफारिशें (सामान्य)

नीचे वे पहचान और ब्लॉकिंग पैटर्न हैं जो किसी भी वेब एप्लिकेशन फ़ायरवॉल या अनुरोध फ़िल्टरिंग परत में लागू करने के लिए उपयुक्त हैं। पहले लॉग-केवल मोड में परीक्षण करें ताकि झूठे सकारात्मक के लिए ट्यून किया जा सके।.

  1. निर्देशिका ट्रैवर्सल प्रयासों को ब्लॉक करें

    • पैटर्न उदाहरण: (\.\./|\.\.\\|%2e%2e|%2e%2f|%2e%5c)
    • क्रिया: किसी भी पैरामीटर या अनुरोध शरीर में मौजूद होने पर ब्लॉक + लॉग करें
  2. PHP स्ट्रीम रैपर को ब्लॉक करें

    • पैटर्न उदाहरण: (php://|data\:|expect://|file://|phar://|zlib://|php%3a%2f%2f)
    • क्रिया: GET/POST और हेडर में ब्लॉक + लॉग करें
  3. कोर गुप्त फ़ाइलों को संदर्भित करने के प्रयासों को ब्लॉक करें

    • पैटर्न उदाहरण: wp-config\.php|\.env|/etc/passwd|/etc/shadow|/proc/self/environ
    • क्रिया: 403 के साथ ब्लॉक + लॉग करें
  4. अवरुद्ध करें php://filter एक्सफिल्ट्रेशन प्रयास

    • पैटर्न: php://filter/convert.base64-encode/resource=
    • क्रिया: ब्लॉक + लॉग करें
  5. पैरामीटर नाम निरीक्षण

    • यदि नामित पैरामीटर फ़ाइल, टेम्पलेट, tpl, दृश्य, पथ, इनक, या पृष्ठ मौजूद हैं, तो मानों के ट्रैवर्सल/रैपर पैटर्न से मेल खाने पर सख्त सत्यापन लागू करें या ब्लॉक करें।.
  6. फ़ाइल एक्सटेंशन प्रवर्तन

    • डॉट्स या अप्रत्याशित एक्सटेंशन वाले पैरामीटर मानों को अस्वीकार करें; फ़ाइल नामों को सीधे पास करने के बजाय टोकन-से-पथ मैपिंग को प्राथमिकता दें।.
  7. दर / व्यवहार नियम

    • एक छोटे समय में कई संदिग्ध समावेश-शैली अनुरोध उत्पन्न करने वाले आईपी को थ्रॉटल या ब्लॉक करें।.
  8. लक्षित आभासी पैच।

    • यदि थीम एक ज्ञात एंडपॉइंट को उजागर करती है (उदाहरण के लिए /?template=...), ट्रैवर्सल या रैपर टोकन वाले मानों को अस्वीकार करने वाला एक लक्षित नियम बनाएं।.

वैकल्पिक झूठा नियम:

यदि अनुरोध में एक पैरामीटर है जिसका नाम (file|template|tpl|view|inc|path|page) से मेल खाता है और पैरामीटर मान में ट्रैवर्सल या रैपर पैटर्न होते हैं (उदाहरण के लिए ../ या php://) या संदर्भित करता है wp-config.php/.env, तो 403 के साथ ब्लॉक करें और लॉग करें।.

डेवलपर मार्गदर्शन — स्रोत पर सुधारें

सही, दीर्घकालिक समाधान यह है कि उपयोगकर्ता-नियंत्रित फ़ाइल समावेश को पूरी तरह से हटा दें या एक सख्त व्हाइटलिस्ट और सत्यापन लागू करें।.

  1. उपयोगकर्ता इनपुट से मनमाने फ़ाइल पथों को स्वीकार न करें।.

    टोकन से अनुमत टेम्पलेट पथ का मैपिंग करें:

    <?php
  2. इनपुट को सामान्यीकृत और मान्य करें

    सरल टोकन की अपेक्षा करते समय डॉट्स या स्लैश वाले मानों को अस्वीकार करें। फ़ाइल सिस्टम फ़ंक्शंस को कच्चे इनपुट पास करने से बचें।.

  3. उपयोगकर्ता-नियंत्रित डेटा का सीधे शामिल करने से बचें

    अंतर्निहित वर्डप्रेस टेम्पलेटिंग फ़ंक्शंस को प्राथमिकता दें (उदाहरण के लिए get_template_part, locate_template) स्थिर नामों के साथ। यदि गतिशील लोडिंग आवश्यक है, तो एक सख्त श्वेतसूची लागू करें और कभी भी कच्चे उपयोगकर्ता इनपुट को न जोड़ें।.

  4. लिखने योग्य निर्देशिकाओं में PHP निष्पादन की अनुमति न दें

    PHP के निष्पादन को रोकने के लिए वेब सर्वर को कॉन्फ़िगर करें 16. WP क्रॉन में अप्रत्याशित अनुसूचित घटनाएँ जो अपरिचित कोड को निष्पादित करती हैं। और समान लिखने योग्य स्थानों में।.

  5. त्रुटि आउटपुट को साफ करें

    सार्वजनिक त्रुटि संदेशों में फ़ाइल पथ या सामग्री न प्रिंट करें; केवल व्यवस्थापक-सुलभ लॉग में विस्तृत डायग्नोस्टिक्स लॉग करें।.

  6. कोड समीक्षा और स्वचालित परीक्षण

    शामिल लॉजिक को असुरक्षित नहीं होने का आश्वासन देने के लिए यूनिट/इंटीग्रेशन परीक्षण जोड़ें और जोखिम भरे शामिल/आवश्यक उपयोग का पता लगाने के लिए CI में स्थिर विश्लेषण शामिल करें।.

  1. अपलोड निर्देशिकाओं में PHP निष्पादन को अक्षम करें।.

    उदाहरण (Apache .htaccess में 16. WP क्रॉन में अप्रत्याशित अनुसूचित घटनाएँ जो अपरिचित कोड को निष्पादित करती हैं।):

    <FilesMatch "\.php$">
        Deny from all
    </FilesMatch>
  2. फ़ाइल अनुमतियाँ और स्वामित्व: PHP को एक अप्रिविलेज्ड उपयोगकर्ता के तहत चलाएँ और सुनिश्चित करें कि केवल आवश्यक फ़ाइलें वेब सर्वर द्वारा लिखने योग्य हैं।.
  3. जहाँ संभव हो PHP रैपर को सीमित करें: allow_url_include और सीमित करने पर विचार करें allow_url_fopen होस्टिंग नीति के अनुसार।.
  4. PHP और सर्वर पैकेज को अद्यतित रखें।.

घटना प्रतिक्रिया चेकलिस्ट

  1. अलग करें: साइट को रखरखाव मोड में डालें और संदिग्ध आईपी को ब्लॉक करें।.
  2. लॉग्स को संरक्षित करें: फोरेंसिक विश्लेषण के लिए वेब सर्वर और एप्लिकेशन लॉग्स का निर्यात करें।.
  3. स्नैपशॉट: परिवर्तनों से पहले फ़ाइल सिस्टम स्नैपशॉट और डेटाबेस डंप लें।.
  4. समाहित करें: WAF नियम लागू करें और कमजोर थीम को हटा दें या सुरक्षित थीम पर स्विच करें।.
  5. समाप्त करें: बैकडोर और संदिग्ध फ़ाइलें हटा दें; जटिल संक्रमणों के लिए पेशेवर सफाई पर विचार करें।.
  6. पुनर्स्थापित करें और सत्यापित करें: ज्ञात स्वच्छ बैकअप से पुनर्स्थापित करें और साइट का व्यापक स्कैन करें।.
  7. रहस्यों को घुमाएं: डेटाबेस पासवर्ड, API कुंजी और अन्य उजागर क्रेडेंशियल्स बदलें।.
  8. घटना के बाद की समीक्षा: मूल कारण निर्धारित करें, सुधार लागू करें, और प्रक्रियाओं को अपडेट करें।.

जंगली में LFI-आधारित समझौतों का पता कैसे लगाएं

  • लॉग में खोजें php://filter, ../, या के लिए अनुरोध wp-config.php.
  • अप्रत्याशित PHP फ़ाइलों के लिए जांचें 16. WP क्रॉन में अप्रत्याशित अनुसूचित घटनाएँ जो अपरिचित कोड को निष्पादित करती हैं।.
  • नए व्यवस्थापक उपयोगकर्ताओं या अप्रत्याशित भूमिका परिवर्तनों की निगरानी करें।.
  • ज्ञात स्वच्छ आधार रेखा के खिलाफ फ़ाइल-सम्पत्ति जांच का उपयोग करें।.
  • एन्कोडेड पेलोड या इंजेक्टेड iframe के लिए डेटाबेस सामग्री का निरीक्षण करें।.

साइट मालिकों और एजेंसियों के लिए संचार सलाह

  • PJ थीम ≤ 3.0.0 का उपयोग करने वाली साइटों की सक्रिय रूप से पहचान करें और हितधारकों को सूचित करें।.
  • संवेदनशील डेटा रखने वाली साइटों या भुगतान प्रक्रिया करने वाली साइटों को तत्काल शमन के लिए प्राथमिकता दें।.
  • ग्राहक पारदर्शिता और अनुपालन आवश्यकताओं के लिए उठाए गए कार्यों और समयसीमाओं का लॉग रखें।.

दीर्घकालिक जोखिम में कमी (रणनीति)

  • थीम और प्लगइन्स का एक सूची बनाए रखें और आप जिन घटकों का उपयोग करते हैं उनके लिए CVE फीड की निगरानी करें।.
  • प्रकटीकरण और कोड सुधार के बीच के एक्सपोजर विंडो को कम करने के लिए WAF के माध्यम से वर्चुअल पैचिंग प्रथाओं को अपनाएं।.
  • नियमित बैकअप और परीक्षण किए गए पुनर्स्थापना प्रक्रियाएँ।.
  • न्यूनतम विशेषाधिकार: प्रशासनिक पहुंच को सीमित करें, विशेषाधिकार प्राप्त खातों पर 2FA का उपयोग करें।.
  • थीम और किसी भी कस्टम कोड के लिए नियमित कोड ऑडिट।.
  • उत्पादन रोलआउट से पहले अपडेट और सुरक्षा सुधारों का परीक्षण करने के लिए स्टेजिंग वातावरण का उपयोग करें।.

सामान्य प्रश्न

प्रश्न: मेरी थीम संस्करण 3.0.0 है — क्या मैं प्रभावित हूं?
उत्तर: यदि आपका स्थापित थीम संस्करण 3.0.0 से कम या उसके बराबर है, तो एक पैच किए गए रिलीज की पुष्टि होने तक संवेदनशीलता मान लें। संस्करण की पुष्टि करें Appearance → Themes या थीम के हेडर के माध्यम से। style.css.

प्रश्न: क्या WAF पर्याप्त है?
उत्तर: एक WAF एक महत्वपूर्ण और त्वरित समाधान है। यह तत्काल जोखिम को कम करता है लेकिन कोड-स्तरीय सुधार या थीम अपडेट का विकल्प नहीं है।.

प्रश्न: क्या अन्य थीम जोखिम में हैं?
उत्तर: हां। LFI एक सामान्य संवेदनशीलता वर्ग है जो तब प्रकट हो सकता है जब कोड उपयोगकर्ता इनपुट के आधार पर फ़ाइलों को गतिशील रूप से शामिल करता है। किसी भी कस्टम या तृतीय-पक्ष कोड का ऑडिट करें जो गतिशील समावेश करता है।.

प्रश्न: क्या वर्डप्रेस कोर को अपडेट करना मदद करेगा?
उत्तर: वर्डप्रेस कोर अपडेट तृतीय-पक्ष थीम में संवेदनशीलताओं को ठीक नहीं करते हैं। उपलब्ध होने पर थीम को पैच किए गए संस्करण में अपडेट करें या संवेदनशील कोड को हटा दें।.

उदाहरण WAF सिग्नेचर (ऑपरेटर और सुरक्षा टीमों के लिए)

ये उदाहरण मानते हैं कि URL-डिकोडिंग और सामान्यीकरण मिलान से पहले किया जाता है।.

1) निर्देशिका यात्रा और रैपर (PCRE):

(?i)(\.\./|\.\.\\|%2e%2e|php://|data:|file://|phar://|expect://)

2) php://filter डेटा निकालने के प्रयास:

(?i)php://filter/convert\.base64-encode/resource=([a-z0-9_/\.-]+)

3) ज्ञात संवेदनशील फ़ाइल लक्ष्य:

(?i)(wp-config\.php|\.env|/etc/passwd|/etc/shadow|proc/self/environ)

4) पैरामीटर नाम जागरूकता (गहन जांच या ब्लॉक):

(?i)(^|&)(file|template|tpl|view|path|inc|page)=

क्रिया सुझाव:

  • पूर्ण अनुरोध संदर्भ के साथ लॉग मिलान करें।.
  • यदि रैपर/Traversal और एक संदिग्ध पैरामीटर नाम दोनों मौजूद हैं, तो ब्लॉक करें और अलर्ट करें।.
  • कई संदिग्ध अनुरोध उत्पन्न करने वाले आईपी को दर-सीमा निर्धारित करें और अस्थायी रूप से ब्लैकलिस्ट करें।.

साइट के मालिकों को अब कार्रवाई क्यों करनी चाहिए

सार्वजनिक रूप से प्रकट, बिना प्रमाणीकरण वाले कमजोरियों को तेजी से स्कैन और शोषण किया जाता है। सक्रिय निवारण (WAF नियम लागू करना या कमजोर थीम को अस्थायी रूप से निष्क्रिय करना) की लागत समझौते के बाद की वसूली की लागत से बहुत कम है: डेटा हानि, सफाई का समय, प्रतिष्ठा को नुकसान, और संभावित नियामक जोखिम।.

समापन नोट्स - अगले सर्वोत्तम कदम

  1. तुरंत ऊपर वर्णित WAF नियम या अन्य अनुरोध-फिल्टरिंग पैटर्न लागू करें।.
  2. यदि आप WAF सुरक्षा लागू नहीं कर सकते हैं तो डिफ़ॉल्ट या ज्ञात-अच्छी थीम पर स्विच करें।.
  3. समझौते के संकेतों के लिए लॉग और बैकअप का ऑडिट करें।.
  4. थीम विक्रेता से अनुरोध समयरेखा और एक निश्चित रिलीज़; यदि कोई उपलब्ध नहीं है, तो थीम को हटा दें या बदलें।.
  5. अपने संचालन टीम के साथ पूर्ण सुरक्षा समीक्षा पर विचार करें - LFI अक्सर अन्य असुरक्षित डिज़ाइन पैटर्न को प्रकट करता है।.

— हांगकांग सुरक्षा विशेषज्ञ


परिशिष्ट: त्वरित चेकलिस्ट (कॉपी करने योग्य)

  • [ ] PJ | लाइफ और बिजनेस कोचिंग थीम (≤ 3.0.0) का उपयोग करने वाली सभी साइटों की पहचान करें।.
  • [ ] महत्वपूर्ण साइटों को रखरखाव मोड में डालें (यदि व्यावहारिक हो)।.
  • [ ] LFI पैटर्न और PHP रैपर को ब्लॉक करने के लिए WAF नियम लागू करें।.
  • [ ] यदि WAF लागू नहीं किया जा सकता है तो एक सुरक्षित थीम पर स्विच करें।.
  • [ ] संदिग्ध अनुरोधों और अप्रत्याशित फ़ाइल अपलोड के लिए स्कैन करें।.
  • [ ] वर्तमान साइट छवि और डेटाबेस का बैकअप लें (ऑफलाइन स्टोर करें)।.
  • [ ] यदि समझौता होने का संदेह है तो क्रेडेंशियल्स को घुमाएं।.
  • [ ] एक सुरक्षित संस्करण उपलब्ध होने पर थीम को बदलें या अपडेट करें।.


0 शेयर:
आपको यह भी पसंद आ सकता है