हांगकांग सुरक्षा अलर्ट Goza अपलोड जोखिम(CVE20255394)

वर्डप्रेस गोज़ा थीम






Critical vulnerability in Goza theme (≤ 3.2.2): unauthenticated arbitrary file upload — what site owners must do now


प्लगइन का नाम गोज़ा
कमजोरियों का प्रकार अनधिकृत मनमाना फ़ाइल अपलोड
CVE संख्या CVE-2025-5394
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2025-09-08
स्रोत URL CVE-2025-5394

गोज़ा थीम में गंभीर सुरक्षा दोष (≤ 3.2.2): प्लगइन स्थापना के माध्यम से बिना प्रमाणीकरण के मनमाना फ़ाइल अपलोड — साइट के मालिकों को अब क्या करना चाहिए

प्रकाशित: 2025-09-08 • एक हांगकांग सुरक्षा विशेषज्ञ द्वारा

अवलोकन

एक गंभीर मनमाना फ़ाइल अपलोड सुरक्षा दोष (जिसे CVE-2025-5394 के रूप में ट्रैक किया गया है) गोज़ा वर्डप्रेस थीम के संस्करण 3.2.2 तक प्रभावित करता है। दोष एक घटक में प्रमाणीकरण जांच की कमी है जो प्लगइन स्थापना या पैकेज अपलोड को संभालता है। व्यावहारिक रूप से, एक बिना प्रमाणीकरण वाला हमलावर प्रभावित साइट पर फ़ाइलें अपलोड कर सकता है, अक्सर निष्पादन योग्य PHP कोड (वेबशेल) डालकर जो दूरस्थ कमांड निष्पादन और पूरी साइट पर नियंत्रण की ओर ले जाता है।.

तात्कालिकता: इसे उच्च प्राथमिकता के रूप में मानें। कमजोर थीम का उपयोग करने वाली साइटें और सार्वजनिक इंटरनेट पर सुलभ साइटें तेजी से सामूहिक शोषण के वास्तविक जोखिम में हैं।.

क्या हुआ — संक्षिप्त सारांश

  • गोज़ा थीम (≤ 3.2.2) में एक एंडपॉइंट था जिसका उपयोग प्लगइन/पैकेज स्थापना के लिए किया गया था जो प्रमाणीकरण या क्षमता जांच को लागू नहीं करता था।.
  • बिना प्रमाणीकरण वाले POST अनुरोध मल्टीपार्ट फ़ाइल डेटा अपलोड कर सकते थे जो फ़ाइल सिस्टम में लिखा गया था।.
  • यदि अपलोड की गई सामग्री में PHP शामिल था और इसे वेब-सुलभ, निष्पादन योग्य स्थान में संग्रहीत किया गया था, तो एक हमलावर कोड निष्पादित कर सकता था, स्थायीता स्थापित कर सकता था, और नियंत्रण बढ़ा सकता था।.
  • विक्रेता ने एक पैच (3.2.3) जारी किया। पैचिंग निश्चित समाधान है, लेकिन जहां पैचिंग में देरी होती है, तत्काल प्रतिस्थापन नियंत्रण महत्वपूर्ण हैं।.

मनमाना फ़ाइल अपलोड इतना खतरनाक क्यों है

फ़ाइल अपलोड दोष वर्डप्रेस पारिस्थितिकी तंत्र में सबसे अधिक शोषित मुद्दों में से हैं क्योंकि वे दूरस्थ कोड निष्पादन के लिए सीधा मार्ग प्रदान कर सकते हैं। वास्तविक दुनिया के प्रभावों में शामिल हैं:

  • तत्काल बैकडोर स्थापना (वेबशेल)।.
  • डेटा चोरी (डेटाबेस डंप, मीडिया निकासी)।.
  • SEO विषाक्तता, स्पैम पृष्ठ और रीडायरेक्ट इंजेक्शन।.
  • उसी सर्वर पर होस्ट की गई अन्य साइटों या सेवाओं की ओर पार्श्व आंदोलन।.
  • दीर्घकालिक स्थिरता जो सतही सफाई प्रयासों को सहन करती है।.

चूंकि यह सुरक्षा दोष बिना प्रमाणीकरण के शोषण योग्य है, इसलिए कमजोर थीम वाली कोई भी सार्वजनिक-सामना करने वाली साइट को सुधारित होने तक जोखिम में माना जाना चाहिए।.

तकनीकी विश्लेषण (उच्च स्तर)

निम्नलिखित जानबूझकर उच्च स्तर पर है ताकि रक्षकों की सहायता की जा सके बिना हमलावरों को सक्षम किए।.

मूल कारण: एक थीम-प्रदर्शित हैंडलर (AJAX, कस्टम REST एंडपॉइंट, या फ्रंट-एंड फॉर्म) ने प्लगइन स्थापना के लिए अपलोड स्वीकार किए लेकिन क्षमताओं की जांच करने में विफल रहा (उदाहरण के लिए, current_user_can(‘install_plugins’)) या प्रमाणीकरण/नॉन्स की पुष्टि नहीं की। परिणामस्वरूप, अनधिकृत POSTs जो multipart/form-data ले जाते हैं, सर्वर को अपलोड की गई फ़ाइलों को लिखने योग्य वेब निर्देशिकाओं (अपलोड या थीम-विशिष्ट फ़ोल्डर) में सहेजने का कारण बन सकते हैं। यदि उन फ़ाइलों में PHP था, तो उन्हें उनके URL को अनुरोध करके निष्पादित किया जा सकता था।.

सामान्य हमले का प्रवाह (संकल्पनात्मक):

  1. Goza ≤ 3.2.2 चलाने वाली साइटों का पता लगाएं।.
  2. कमजोर एंडपॉइंट पर PHP पेलोड या PHP फ़ाइलों के साथ प्लगइन ZIP को शामिल करते हुए तैयार अपलोड POST भेजें।.
  3. यदि फ़ाइल को वेब-सुलभ निर्देशिका में लिखा गया है और सर्वर वहां PHP निष्पादित करता है, तो हमलावर फ़ाइल तक पहुंच प्राप्त करता है ताकि आदेश चलाए जा सकें।.
  4. स्थिरता लागू करें, व्यवस्थापक उपयोगकर्ता बनाएं, डेटा निकालें, और होस्टिंग वातावरण के भीतर पिवट करें।.

सर्वर-साइड हार्डनिंग (जैसे, अपलोड में PHP निष्पादन को अक्षम करना) प्रभाव को कम कर सकती है, लेकिन यह भेद्यता महत्वपूर्ण बनी रहती है क्योंकि यह वर्डप्रेस के अपेक्षित प्राधिकरण मॉडल को कमजोर करती है।.

पहचान: लॉग, फ़ाइल संकेतक और क्या खोजें

यदि आप वर्डप्रेस साइटों का प्रबंधन या होस्ट करते हैं तो तुरंत जांच करें। खोजने के लिए प्रमुख संकेत:

1. वेब सर्वर लॉग (एक्सेस लॉग)

  • थीम एंडपॉइंट्स, admin-ajax.php, या REST एंडपॉइंट्स पर बाहरी IPs से असामान्य POST अनुरोध। Content-Type: multipart/form-data के साथ POSTs की तलाश करें।.
  • POST से तुरंत बाद में नए बनाए गए फ़ाइल नामों के लिए GETs के साथ 200 प्रतिक्रियाएँ (संदिग्ध .php फ़ाइलें जो एक्सेस की जा रही हैं)।.
  • अनुरोध जो प्लगइन-स्थापना या कस्टम थीम पथों का संदर्भ देते हैं जो सामान्यतः आपकी साइट द्वारा उपयोग नहीं किए जाते।.

खोजने के लिए उदाहरण लॉग पैटर्न (अपने वातावरण के लिए समायोजित करें):

POST .*wp-content/themes/goza/.*

2. फ़ाइल प्रणाली

  • /wp-content/uploads/, थीम निर्देशिकाओं, या अस्थायी फ़ोल्डरों में हाल ही में बनाए गए PHP फ़ाइलें।.
  • हाल ही में संशोधित प्लगइन/थीम फ़ाइलें जिन्हें आपने नहीं बदला।.
  • अज्ञात ZIP wp-content निर्देशिकाओं में निकाले गए।.

3. वर्डप्रेस ऑडिट ट्रेल्स

  • नए प्रशासक खाते या अप्रत्याशित भूमिका परिवर्तन।.
  • ऑडिटिंग उपकरणों द्वारा दर्ज किए गए अप्रत्याशित प्लगइन इंस्टॉलेशन या फ़ाइल संशोधन।.

4. संदिग्ध आउटबाउंड ट्रैफ़िक

आपके वेब सर्वर से बाहरी IPs (C2, FTP, बाहरी DBs) के लिए अप्रत्याशित कनेक्शन एक लाल झंडा हैं।.

5. मैलवेयर स्कैनर अलर्ट

सामग्री निर्देशिकाओं में वेबशेल हस्ताक्षर, अस्पष्ट PHP, और खतरनाक कार्यों (eval(), base64_decode(), system(), exec()) का उपयोग देखें।.

6. समझौते के संकेत (IoCs)

  • यादृच्छिक या भ्रामक नामों के साथ नए फ़ाइलें।.
  • अस्पष्ट PHP या एन्कोडेड पेलोड।.
  • संदिग्ध अनुरोधों को प्रारंभ करने वाले अप्रत्याशित क्रोन कार्य या wp-cron प्रविष्टियाँ।.

यदि आप शोषण का संदेह करते हैं तो तुरंत प्रतिक्रिया दें।

गति महत्वपूर्ण है। यदि आप समझौते का संदेह करते हैं, तो इस ट्रायेज चेकलिस्ट का पालन करें।.

1. सीमित करें

  • साइट को ऑफ़लाइन करें (रखरखाव पृष्ठ) या अपने होस्ट या फ़ायरवॉल के माध्यम से सार्वजनिक पहुंच को अवरुद्ध करें।.
  • कमजोर थीम को निष्क्रिय करें: यदि आप wp-admin तक पहुंच नहीं बना सकते हैं तो डिफ़ॉल्ट थीम पर स्विच करें या थीम निर्देशिका को /wp-content/themes/ से SFTP के माध्यम से हटा दें।.

2. सबूत सुरक्षित करें

  • वेब सर्वर, PHP-FPM और सिस्टम लॉग्स को सहेजें; फोरेंसिक कार्य के लिए फ़ाइल सिस्टम स्नैपशॉट लें। लॉग्स को ओवरराइट न करें।.
  • संदिग्ध घटनाओं के टाइमस्टैम्प रिकॉर्ड करें।.

3. क्रेडेंशियल्स को घुमाएँ

वर्डप्रेस प्रशासन पासवर्ड, डेटाबेस क्रेडेंशियल्स, होस्टिंग नियंत्रण पैनल पासवर्ड और किसी भी API कुंजी को एक विश्वसनीय मशीन से बदलें।.

4. स्कैन और साफ करें

वेबशेल्स की पहचान के लिए कई स्कैनिंग दृष्टिकोणों का उपयोग करें। यदि आपके पास घटना से पहले का एक सत्यापित साफ बैकअप है, तो सुनिश्चित करें कि बैकअप में कोई समझौता नहीं है और फिर उसे पुनर्स्थापित करें।.

5. पैच और मजबूत करें

Goza को 3.2.3 पर अपडेट करें या यदि उपयोग में नहीं है तो थीम को पूरी तरह से हटा दें। सफाई के बाद, साइट को उत्पादन में लौटाने से पहले मजबूत करने के कदम लागू करें।.

6. आवश्यकता पड़ने पर पेशेवरों को शामिल करें

यदि उल्लंघन व्यापक है या आप उन्मूलन के बारे में अनिश्चित हैं, तो वर्डप्रेस अनुभव वाले एक घटना प्रतिक्रिया विशेषज्ञ को शामिल करें।.

अल्पकालिक शमन (पूर्व-अपडेट मुआवजा नियंत्रण)

यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो जोखिम को कम करने के लिए इन नियंत्रणों को लागू करें।.

  • कमजोर एंडपॉइंट को ब्लॉक करें: वेब सर्वर स्तर पर, थीम के अपलोड/स्थापना एंडपॉइंट पर POST को अस्वीकार करें। यदि एंडपॉइंट अज्ञात है, तो wp-content/themes/goza/ के अंदर किसी भी PHP पर POST को ब्लॉक करें।.
  • अपलोड में PHP निष्पादन अक्षम करें: /wp-content/uploads/ में PHP निष्पादन को रोकने के लिए सर्वर नियम या .htaccess निर्देश जोड़ें।.
  • प्रशासनिक क्षेत्र की पहुंच को सीमित करें: जहां संभव हो, /wp-admin/ और /wp-login.php को IP द्वारा सीमित करें और प्रशासकों के लिए दो-कारक प्रमाणीकरण सक्षम करें।.
  • फ़ाइल संशोधनों को निष्क्रिय करें: यदि आपके कार्यप्रवाह के लिए स्वीकार्य हो, तो wp-config.php में define(‘DISALLOW_FILE_MODS’, true); को अस्थायी रूप से सेट करें।.
  • फ़ाइल अनुमतियों को मजबूत करें: सुनिश्चित करें कि वेब सर्वर उपयोगकर्ता के पास न्यूनतम आवश्यक लेखन अनुमतियाँ हैं; थीम/प्लगइन्स निर्देशिकाओं को वैश्विक लेखन देने से बचें।.
  • आभासी पैचिंग लागू करें: यदि आप एक वेब एप्लिकेशन फ़ायरवॉल या सर्वर-स्तरीय अनुरोध फ़िल्टरिंग संचालित करते हैं, तो संदिग्ध एंडपॉइंट्स और ज्ञात शोषण पैटर्न के लिए multipart/form-data POST को ब्लॉक करने के लिए नियम लागू करें।.

दीर्घकालिक सुधार और सर्वोत्तम प्रथाएँ

  • थीम, प्लगइन्स और वर्डप्रेस कोर को अपडेट रखें; उत्पादन से पहले स्टेजिंग पर अपडेट का परीक्षण करें।.
  • हमले की सतह को कम करने के लिए अप्रयुक्त थीम और प्लगइन्स को हटा दें।.
  • व्यवस्थापक खातों की सीमा निर्धारित करें और भूमिका-आधारित पहुंच नियंत्रण लागू करें।.
  • मजबूत पासवर्ड लागू करें और विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए दो-कारक प्रमाणीकरण सक्षम करें।.
  • नियमित, परीक्षण किए गए बैकअप बनाए रखें जो संभव हो तो ऑफ-साइट और ऑफ़लाइन संग्रहीत हों।.
  • फ़ाइल स्वामित्व और डेटाबेस खातों के लिए न्यूनतम विशेषाधिकार लागू करें।.
  • लॉग की निगरानी करें और संदिग्ध फ़ाइल परिवर्तनों और अप्रत्याशित व्यवस्थापक क्रियाओं के लिए अलर्ट सेट करें।.
  • सुरक्षा स्थिति और अपडेट आवृत्ति के लिए तृतीय-पक्ष थीम और प्लगइन्स का ऑडिट करें।.

एक WAF और सुरक्षा नियंत्रण कैसे मदद कर सकते हैं (विक्रेता-न्यूट्रल)

एक अच्छी तरह से कॉन्फ़िगर किया गया वेब एप्लिकेशन फ़ायरवॉल (WAF) और स्तरित सर्वर नियंत्रण महत्वपूर्ण प्रतिस्थापन सुरक्षा प्रदान करते हैं जबकि आप पैच करते हैं और भविष्य की कमजोरियों के लिए:

  • WAF नियम संदिग्ध multipart/form-data POSTs, फ़ाइलों को सामग्री निर्देशिकाओं में लिखने का प्रयास करने वाले अनुरोधों, और ज्ञात शोषण प्रयासों से मेल खाने वाले पहुंच पैटर्न को अवरुद्ध कर सकते हैं।.
  • वर्चुअल पैचिंग उन साइटों की सुरक्षा बढ़ाती है जिन्हें तुरंत पैच नहीं किया जा सकता है, शोषण ट्रैफ़िक को किनारे पर अवरुद्ध करके।.
  • स्वचालित फ़ाइल स्कैनिंग वेबशेल और असामान्य फ़ाइल परिवर्तनों का पता लगाने में मदद करती है ताकि आप तेजी से प्रतिक्रिया कर सकें।.
  • सर्वोत्तम परिणामों के लिए नेटवर्क-स्तरीय अवरोधन, सर्वर हार्डनिंग (अपलोड में PHP निष्पादन बंद करें), और निगरानी को संयोजित करें।.

व्यावहारिक चरण-दर-चरण चेकलिस्ट

  1. सूची: Goza का उपयोग करने वाली साइटों की पहचान करें और स्टेजिंग और उत्पादन में संस्करणों की जांच करें।.
  2. पैच: जहां संभव हो, सभी Goza उदाहरणों को तुरंत 3.2.3 में अपडेट करें।.
  3. शमन: यदि आप पैच नहीं कर सकते हैं, तो एंडपॉइंट्स को अवरुद्ध करें, अपलोड में PHP निष्पादन बंद करें, DISALLOW_FILE_MODS पर विचार करें, और व्यवस्थापक पहुंच को प्रतिबंधित करें।.
  4. स्कैन: वेबशेल और असामान्य POST multipart अनुरोधों के लिए फ़ाइलों और लॉग की खोज करें।.
  5. क्रेडेंशियल्स को घुमाएँ: संदिग्ध साइटों के लिए व्यवस्थापक और डेटाबेस पासवर्ड रीसेट करें।.
  6. पुनर्स्थापित करें: यदि समझौता पुष्टि हो जाता है, तो एक सत्यापित स्वच्छ बैकअप से पुनर्स्थापित करें और पुनः प्रदर्शन से पहले हार्डन करें।.
  7. निगरानी करें: सुधार के बाद कई हफ्तों तक उच्च निगरानी बनाए रखें और प्रतिस्थापन नियंत्रण सक्रिय रखें।.

घटना प्रतिक्रिया प्लेबुक (संक्षिप्त)

मानक IR जीवनचक्र का पालन करें: पहचान → संकुचन → उन्मूलन → पुनर्प्राप्ति → सीखे गए पाठ।.

  1. पहचान: लॉग, फ़ाइल प्रणाली स्नैपशॉट और परिवर्तित फ़ाइलों की सूची एकत्र करें।.
  2. संकुचन: साइट को रखरखाव मोड में डालें, क्रेडेंशियल्स को रद्द करें और हमलावर की पहुंच को ब्लॉक करें।.
  3. उन्मूलन: वेबशेल और दुर्भावनापूर्ण कलाकृतियों को हटा दें; साफ़ थीम/प्लगइन्स को फिर से स्थापित करें।.
  4. पुनर्प्राप्ति: साफ़ बैकअप से पुनर्स्थापित करें, अपडेट लागू करें और हार्डनिंग करें।.
  5. सीखे गए पाठ: भविष्य के जोखिम को कम करने के लिए पैचिंग और निगरानी प्रक्रियाओं की समीक्षा और अपडेट करें।.

डेवलपर और होस्टर मार्गदर्शन

  • हमेशा क्षमताओं को सर्वर-साइड पर मान्य करें। कभी भी क्लाइंट-साइड जांच पर भरोसा न करें।.
  • सभी AJAX और REST एंडपॉइंट्स पर नॉनसेस और वर्डप्रेस क्षमता जांच का उपयोग करें जो फ़ाइलों को संभालते हैं।.
  • फ़ाइल प्रकारों को व्हाइटलिस्ट करें और निष्कर्षण से पहले ZIP सामग्री को मान्य करें।.
  • अपलोड को दस्तावेज़ रूट के बाहर स्टोर करें या सुनिश्चित करें कि सर्वर कॉन्फ़िगरेशन द्वारा निष्पादन अवरुद्ध है।.
  • होस्ट को खाता पृथक्करण, अपलोड में PHP निष्पादन का डिफ़ॉल्ट इनकार, और फ़ाइल प्रणाली-स्तरीय स्कैनिंग प्रदान करनी चाहिए।.

संकेतक और लॉग खोज उदाहरण (व्यवस्थापकों के लिए)

नमूना कमांड — अपने सिस्टम के लिए पथों को अनुकूलित करें:

grep -Ei "POST .*wp-content/themes/goza" /var/log/nginx/access.log*

सामान्य प्रश्न

प्रश्न: यदि मेरी साइट Goza का उपयोग करती है लेकिन मैं किसी भी प्लगइन-इंस्टॉल-फ्रॉम-थीम सुविधा का उपयोग नहीं करता, तो क्या मैं सुरक्षित हूँ?

उत्तर: जरूरी नहीं। कमजोर एंडपॉइंट सुविधा के उपयोग के बावजूद सुलभ हो सकता है। सभी उजागर इंस्टॉलेशन को कमजोर मानें जब तक कि इसे 3.2.3 में अपडेट न किया जाए या मुआवजे के नियंत्रणों द्वारा कवर न किया जाए।.

प्रश्न: क्या मैं साइट की सुरक्षा के लिए थीम को बस अक्षम कर सकता हूँ?

उत्तर: हाँ। डिफ़ॉल्ट थीम में स्विच करना या Goza थीम निर्देशिका का नाम बदलना/हटाना कमजोर कोड को हटा देता है। यदि आप wp-admin तक पहुँच नहीं सकते हैं, तो SFTP के माध्यम से थीम फ़ोल्डर का नाम बदलें।.

प्रश्न: क्या WAF इसे पकड़ लेगा?

A: सही तरीके से कॉन्फ़िगर किया गया WAF समय पर नियमों के साथ शोषण प्रयासों को रोक सकता है, लेकिन कवरेज भिन्न होता है। सर्वोत्तम रक्षा के लिए WAF सुरक्षा को सर्वर हार्डनिंग और पैचिंग के साथ मिलाएं।.

अंतिम सिफारिशें (प्राथमिकता क्रम)

  1. Goza को 3.2.3 में अभी अपडेट करें — यह निश्चित समाधान है।.
  2. यदि तत्काल अपडेट असंभव है, तो प्रतिस्थापन नियंत्रण सक्रिय करें: कमजोर एंडपॉइंट्स को ब्लॉक करें, अपलोड में PHP निष्पादन को अक्षम करें, और व्यवस्थापक पहुंच को सीमित करें।.
  3. वेबशेल और अज्ञात PHP फ़ाइलों के लिए स्कैन करें; लॉग और सबूत को संरक्षित करें।.
  4. क्रेडेंशियल्स को घुमाएं और सभी व्यवस्थापक उपयोगकर्ताओं के लिए 2FA लागू करें।.
  5. साइट सेटिंग्स को मजबूत करें (फ़ाइल अनुमतियाँ, अप्रयुक्त कोड को हटाएं, बैकअप बनाए रखें)।.
  6. सामूहिक शोषण के लिए जोखिम को कम करने के लिए स्तरित रक्षा का उपयोग करें — WAF/वर्चुअल पैचिंग, स्कैनिंग, और संचालन स्वच्छता।.

समापन नोट्स

यह Goza भेद्यता दिखाती है कि एकल अनुपस्थित प्राधिकरण जांच के गंभीर परिणाम हो सकते हैं। अनुपस्थित प्राधिकरण दोषों को उच्च प्राथमिकता के रूप में मानें: वे मौलिक पहुंच नियंत्रणों को कमजोर करते हैं। तुरंत पैच करें, मान लें कि हमलावर खुलासे के बाद तेजी से स्कैन करेंगे, और स्तरित सुरक्षा लागू करें — एज ब्लॉकिंग, सर्वर हार्डनिंग, लॉगिंग और बैकअप — दोनों संभावना और प्रभाव को कम करने के लिए।.

यदि आप कई साइटों का प्रबंधन करते हैं या सुधार की प्राथमिकता तय करने में मदद की आवश्यकता है, तो एक सूची स्वेप का समन्वय करें, अस्थायी रूप से नेटवर्क या सर्वर स्तर पर ब्लॉकिंग नियम लागू करें, और आवश्यक होने पर फोरेंसिक सफाई के लिए अनुभवी WordPress घटना प्रतिक्रियाकर्ताओं से परामर्श करें।.

एक हांगकांग सुरक्षा विशेषज्ञ द्वारा तैयार किया गया — आपको तेजी से और सुरक्षित रूप से प्रतिक्रिया देने में मदद करने के लिए वस्तुनिष्ठ मार्गदर्शन।.


0 शेयर:
आपको यह भी पसंद आ सकता है

वर्डप्रेस आइकन फैक्ट्री अनधिकृत हटाने की कमजोरी (CVE20257778)

प्लगइन नाम आइकन फैक्ट्री कमजोरी का प्रकार अनधिकृत फ़ाइल हटाना CVE संख्या CVE-2025-7778 प्राथमिकता उच्च CVE प्रकाशन तिथि…

सामुदायिक सुरक्षा सलाहकार पीचपे SQL इंजेक्शन (CVE20259463)

वर्डप्रेस पीचपे पेमेंट्स प्लगइन <= 1.117.5 - प्रमाणित (योगदानकर्ता+) ऑर्डर_by पैरामीटर के माध्यम से SQL इंजेक्शन कमजोरियां

हांगकांग NGO चेतावनी ज़िप अटैचमेंट प्रकटीकरण (CVE202511701)

WordPress ज़िप अटैचमेंट प्लगइन <= 1.6 - अनधिकृत निजी और पासवर्ड-संरक्षित पोस्ट अटैचमेंट प्रकटीकरण के लिए प्राधिकरण की कमी कमजोरियों