हांगकांग सुरक्षा अलर्ट फोटोस्टैक SQL इंजेक्शन (CVE20262024)

वर्डप्रेस फोटोस्टैक गैलरी प्लगइन में SQL इंजेक्शन
प्लगइन का नाम फोटोस्टैक गैलरी
कमजोरियों का प्रकार एसक्यूएल इंजेक्शन
CVE संख्या CVE-2026-2024
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2026-02-15
स्रोत URL CVE-2026-2024

फोटोस्टैक गैलरी में अनधिकृत SQL इंजेक्शन (<= 0.4.1): वर्डप्रेस साइट के मालिकों को अभी क्या करना चाहिए

15 फरवरी 2026 को फोटोस्टैक गैलरी (संस्करण <= 0.4.1) में उच्च-गंभीरता वाले SQL इंजेक्शन भेद्यता को सार्वजनिक रूप से उजागर किया गया (CVE-2026-2024)। यह एक अनधिकृत, दूरस्थ रूप से शोषण योग्य SQL इंजेक्शन है जो एक पैरामीटर नामक पोस्टआईडी. का उपयोग करता है। यह भेद्यता CVSS 3.1 में 9.3 का स्कोर करती है और एक हमलावर को बिना किसी पूर्व पहुंच के आपके वर्डप्रेस डेटाबेस से संवेदनशील डेटा को जांचने और निकालने की अनुमति दे सकती है।.

एक हांगकांग सुरक्षा विशेषज्ञ के रूप में, जिसने APAC में वर्डप्रेस घटनाओं का जवाब देने का अनुभव प्राप्त किया है, मैं इसे प्रभावित प्लगइन चलाने वाली किसी भी साइट के लिए एक आपातकाल के रूप में मानता हूं। नीचे दिए गए मार्गदर्शन को गति और स्पष्टता के लिए प्राथमिकता दी गई है: तात्कालिक निवारण, पहचान/शिकार, सुरक्षित डेवलपर सुधार, और एक घटना प्रतिक्रिया योजना।.


कार्यकारी सारांश — यह भेद्यता आपके लिए क्या अर्थ रखती है

  • प्रभावित सॉफ़्टवेयर: वर्डप्रेस के लिए फोटोस्टैक गैलरी प्लगइन, संस्करण <= 0.4.1।.
  • भेद्यता प्रकार: अनधिकृत SQL इंजेक्शन पोस्टआईडी पैरामीटर।.
  • CVE: CVE-2026-2024 (सार्वजनिक सलाह 15 फरवरी 2026 को प्रकाशित)।.
  • प्रभाव: दूरस्थ हमलावर HTTP अनुरोध तैयार कर सकता है जो प्लगइन को आपके डेटाबेस के खिलाफ हमलावर-नियंत्रित SQL निष्पादित करने के लिए मजबूर करता है। संभावित परिणामों में उपयोगकर्ता खातों और ईमेल की चोरी, API कुंजियों या भुगतान डेटा का खुलासा, स्कीमा खोज, और यदि डेटाबेस लेखन संभव है तो स्थायी बैकडोर का निर्माण शामिल है।.
  • तात्कालिकता: उच्च — बिना प्रमाणीकरण के शोषण योग्य और जल्दी से स्कैन और हथियारबंद होने की संभावना है।.
  • तात्कालिक निवारण विकल्प: प्लगइन को निष्क्रिय करें, कमजोर अंत बिंदु तक पहुंच को प्रतिबंधित करें, और दुर्भावनापूर्ण पोस्टआईडी पेलोड को रोकने के लिए एप्लिकेशन-स्तरीय नियम (वर्चुअल पैच) लागू करें जब तक कि एक सुरक्षित प्लगइन अपडेट उपलब्ध न हो।.

भेद्यता कैसे काम करती है (साधारण भाषा, तकनीकी स्पष्टता)

कमजोर फोटोस्टैक अंत बिंदु एक पैरामीटर नामक पोस्टआईडी को स्वीकार करता है और इसे उचित सत्यापन या पैरामीटरकरण के बिना सीधे SQL क्वेरी में उपयोग करता है। जब SQL को अविश्वसनीय इनपुट को जोड़कर बनाया जाता है, तो एक हमलावर SQL के अंश जैसे 1 या 1=1 या 1 यूनियन चयन ... जो डेटाबेस को अप्रत्याशित कमांड चलाने के लिए मजबूर करते हैं।.

क्योंकि एंडपॉइंट अप्रमाणित है, हमलावरों को क्रेडेंशियल्स की आवश्यकता नहीं है। वे प्लगइन URL पर एक दुर्भावनापूर्ण GET या POST अनुरोध भेज सकते हैं जिसमें एक दुर्भावनापूर्ण पोस्टआईडी. सामान्य हमलावर के लक्ष्य में शामिल हैं:

  • तालिका और कॉलम नामों की गणना करना।.
  • संवेदनशील तालिकाओं से पंक्तियाँ निकालना (जैसे, 7. wp_users, 11. संदिग्ध सामग्री के साथ।, 9. wp_usermeta, wp_posts).
  • डेटा डालना या अपडेट करना (DB विशेषाधिकार के आधार पर)।.
  • यदि DB लेखन की अनुमति है तो स्थायी बैकडोर बनाना।.
  • साइट के अन्य भागों में पिवट करना या डेटा को बाहरी रूप से निकालना।.

CVSS वेक्टर इंगित करता है: नेटवर्क हमले का वेक्टर, कम हमले की जटिलता, कोई विशेषाधिकार आवश्यक नहीं, कोई उपयोगकर्ता इंटरैक्शन आवश्यक नहीं, और उच्च गोपनीयता प्रभाव। संक्षेप में: गंभीर डेटा एक्सपोजर जोखिम के साथ अप्रमाणित दूरस्थ SQLi।.

वास्तविक दुनिया के जोखिम परिदृश्य

  • हमलावर निकालते हैं wp_users.user_email और संबंधित मेटाडेटा, जो फ़िशिंग और क्रेडेंशियल-स्टफिंग अभियानों को सक्षम बनाता है।.
  • विकल्पों या प्लगइन सेटिंग्स में संग्रहीत API कुंजी या भुगतान क्रेडेंशियल्स का खुलासा किया जाता है।.
  • हमलावर DB परिवर्तनों को लगाते हैं जो बाद में PHP निष्पादन या अनुसूचित कार्यों को ट्रिगर करते हैं।.
  • मास स्कैनिंग अभियान जल्दी से बिना पैच किए गए PhotoStack एंडपॉइंट्स को खोज लेंगे - कोई भी बिना पैच की गई साइट जोखिम में है।.

तात्कालिक कार्रवाई चेकलिस्ट (पहले 0–3 घंटे)

  1. साइट का एक स्नैपशॉट बैकअप (फाइलें + DB) लें और इसे फोरेंसिक्स के लिए सुरक्षित रखें।.
  2. यदि PhotoStack गैलरी स्थापित है और आप तुरंत एक निश्चित संस्करण में अपडेट नहीं कर सकते:
    • PhotoStack गैलरी प्लगइन को निष्क्रिय करें, और/या
    • 1. सर्वर से प्लगइन को पूरी तरह से हटा दें।.
  3. 2. SQL पेलोड्स और संबंधित पैरामीटर (वर्चुअल पैचिंग) में प्रयास करने वाले अनुरोधों को ब्लॉक करने के लिए एप्लिकेशन-स्तरीय नियम लागू करें। पोस्टआईडी 3. जहां संभव हो, प्लगइन एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें (IP अनुमति सूची, HTTP प्रमाणीकरण, या.
  4. 4. प्लगइन एंडपॉइंट्स पर असामान्य अनुरोधों या ट्रैफिक में वृद्धि के लिए एक्सेस लॉग की निगरानी करें जिसमें .htaccess नियम).
  5. 5. यदि आप कई साइटों का प्रबंधन करते हैं, तो सुधार को प्राथमिकता दें: पहले प्लगइन वाली साइटों को अलग करें, फिर संवेदनशील डेटा (ईकॉमर्स, सदस्यता) वाली साइटों को, फिर सूचना साइटों को। पोस्टआईडी.

6. WAF / वर्चुअल पैच पैटर्न जिन्हें आप तुरंत लागू कर सकते हैं.

7. एक वर्चुअल पैच सामान्य शोषण पेलोड्स को कमजोर कोड तक पहुंचने से रोकता है। ये पैटर्न रूढ़िवादी उदाहरण हैं; अपने वातावरण के लिए समायोजित करें और झूठे सकारात्मक के लिए परीक्षण करें।

8. उन अनुरोधों को ब्लॉक करें जहां पैरामीटर.

9. SQL मेटाकरैक्टर्स और कीवर्ड: पोस्टआईडी शामिल है:

  • 10. एन्कोडेड SQL पेलोड्स (URL-एन्कोडेड या हेक्स-एन्कोडेड वेरिएंट)। ', ", ;, --, /*, */, संघ, चयन, सम्मिलित करें, अपडेट करें, हटाएं, ड्रॉप, या 1=1, सोना(, बेंचमार्क(.
  • 11. पैटर्न जैसे.
  • 12. \bUNION\b.*\bSELECT\b 13. Regex उदाहरण (केस-संवेदनशील; अपने WAF के लिए अनुकूलित/एस्केप करें): (केस-संवेदनशील नहीं)।.

14. (?i)(|'||"|--|;|/\*|\*/)

(?i)(%27|'|%22|"|--|;|/\*|\*/)
16. (?i)(\bOR\b\s+\d+=\d+|\bAND\b\s+\d+=\d+|\bSLEEP\s*\(|\bBENCHMARK\s*\()
17. एक पूर्णांक होना चाहिए, सबसे सुरक्षित अनुमति सूची केवल अंक हैं:

यदि पोस्टआईडी 18. उदाहरणात्मक मोड_सिक्योरिटी नियम:

^\d+$

19. SecRule ARGS:postid "@rx (?i)(|'||--|;|/\*|\*/|\bUNION\b|\bSELECT\b|\bSLEEP\s*\()" \

SecRule ARGS:postid "@rx (?i)(%27|'|%22|--|;|/\*|\*/|\bUNION\b|\bSELECT\b|\bSLEEP\s*\()" \
    "id:100001,phase:2,deny,log,msg:'SQL Injection attempt in postid parameter'"

उत्पादन में ब्लॉकिंग सक्षम करने से पहले निगरानी मोड में परीक्षण नियमों का परीक्षण करें।.

अल्पकालिक नियंत्रण विकल्प (0–24 घंटे)

  • आधिकारिक पैच उपलब्ध होने तक सभी प्रभावित साइटों के लिए प्लगइन को अक्षम करें।.
  • यदि आप प्लगइन को निष्क्रिय नहीं कर सकते (ग्राहक की तात्कालिकता), तो सख्त WAF/अनुमत सूची लागू करें: केवल संख्यात्मक मानों को स्वीकार करें पोस्टआईडी अपेक्षित रेंज के भीतर।.
  • प्लगइन एंडपॉइंट्स की सुरक्षा के लिए HTTP प्रमाणीकरण (htpasswd) का उपयोग करें या विश्वसनीय IP रेंज तक पहुंच को सीमित करें।.
  • उच्च जोखिम वाली साइटों को सुधारते समय पूरे साइट को अस्थायी पासवर्ड के पीछे रखने पर विचार करें।.

डेवलपर सुधार: इसे प्लगइन कोड में कैसे संभाला जाना चाहिए

पैरामीटरयुक्त क्वेरी (तैयार बयानों) का उपयोग करके मूल कारण को ठीक करें और मजबूत इनपुट मान्यता करें। यदि पोस्टआईडी एक पूर्णांक है, तो इसे पूर्णांक में परिवर्तित करें और कभी भी SQL में कच्चे उपयोगकर्ता इनपुट को शामिल न करें।.

<?php

यदि प्लगइन को स्ट्रिंग स्वीकार करनी है, तो स्पष्ट अनुमत सूचियों का उपयोग करें और हमेशा उपयोग करें $wpdb->prepare के माध्यम से प्लेसहोल्डर्स (%s, %d, %f) संयोजन के बजाय।.

पहचान और शिकार - यह देखने के लिए कि क्या आप जांचे जा रहे हैं या शोषित किए जा रहे हैं

इन संकेतकों के लिए लॉग खोजें:

  • प्लगइन एंडपॉइंट्स पर बार-बार अनुरोध पोस्टआईडी, विशेष रूप से जहां पोस्टआईडी उद्धरण शामिल हैं, संघ, चयन, %27, --, /*, सोना(, या या 1=1.
  • असामान्य या खाली उपयोगकर्ता-एजेंट स्ट्रिंग के साथ अनुरोध।.
  • लंबे, एन्कोडेड पेलोड (URL-एन्कोडेड या हेक्स)।.
  • समान एंडपॉइंट के लिए 500/400 प्रतिक्रियाओं में वृद्धि।.
  • असामान्य DB क्वेरी या धीमी क्वेरियों की बड़ी संख्या।.
  • नए प्रशासनिक खाते या अप्रत्याशित परिवर्तन। 11. संदिग्ध सामग्री के साथ।.

एक्सेस लॉग पर उदाहरण grep:

grep -i "postid=" /var/log/apache2/access.log | egrep -i "union|select|sleep|%27|%22|--|/\*|\*/|or 1=1"

यदि आपके पास WAF है, तो अवरुद्ध किए गए अलर्ट की समीक्षा करें। पोस्टआईडी पेलोड और ब्लॉक लिस्टेड आईपी।.

यदि आप समझौते का संदेह करते हैं — घटना प्रतिक्रिया कदम

  1. अलग करें: साइट को रखरखाव मोड में डालें, संदिग्ध आईपी से ट्रैफ़िक को ब्लॉक करें, और ब्लॉकिंग नियम सक्षम करें।.
  2. स्नैपशॉट: पूर्ण बैकअप (फाइलें + DB) लें और विश्लेषण के लिए लॉग को संरक्षित करें।.
  3. फोरेंसिक्स: शोषण गतिविधि के लिए एक्सेस लॉग की समीक्षा करें और हमले की विंडो और आईपी की पहचान करें। विसंगतियों की जांच के लिए संबंधित DB तालिकाओं को डंप करें (नए उपयोगकर्ता, संशोधित विकल्प)।.
  4. क्रेडेंशियल्स: सभी क्रेडेंशियल्स को घुमाएं - वर्डप्रेस प्रशासनिक खाते, डेटाबेस क्रेडेंशियल्स, एपीआई कुंजी, और एकीकरण क्रेडेंशियल्स।.
  5. स्कैन: वेब शेल या संशोधित फ़ाइलों का पता लगाने के लिए पूर्ण मैलवेयर और अखंडता स्कैन चलाएं।.
  6. पुनर्स्थापना: यदि आपके पास एक साफ पूर्व-समझौता बैकअप है, तो क्रेडेंशियल्स को घुमाने और पैच लागू करने के बाद पुनर्स्थापित करें। यदि नहीं, तो साफ कोड से पुनर्निर्माण करें और केवल स्वच्छ डेटा को फिर से आयात करें।.
  7. पुनर्प्राप्ति के बाद: पुनः प्रयासों के लिए निकटता से निगरानी करें और पहले से शोषित एंडपॉइंट पर लॉगिंग बढ़ाएं।.
  8. सूचित करें: यदि ग्राहक डेटा उजागर हो सकता है, तो अपने क्षेत्राधिकार में लागू कानूनी और नियामक सूचना आवश्यकताओं का पालन करें (जहां प्रासंगिक हो, हांगकांग के अध्यादेश सहित)।.

यदि हमले की विंडो में डेटाबेस लेखन दिखाई दे रहे हैं, तो मान लें कि डेटा को संशोधित या निकाला जा सकता है।.

समान मुद्दों के खिलाफ वर्डप्रेस को मजबूत करने के लिए दीर्घकालिक कदम।

  • न्यूनतम विशेषाधिकार का सिद्धांत: सुनिश्चित करें कि वर्डप्रेस DB उपयोगकर्ता के पास केवल आवश्यक विशेषाधिकार हैं (SUPER, FILE, DROP से बचें जब तक आवश्यक न हो)।.
  • प्लगइन स्वच्छता: केवल सक्रिय रूप से बनाए रखे जाने वाले प्लगइन्स स्थापित करें जो सुरक्षित कोडिंग प्रथाओं का पालन करते हैं।.
  • अपडेट नीति: वर्डप्रेस कोर, थीम और प्लगइन्स को पैच के साथ स्टेजिंग/टेस्ट फ्लो के साथ बनाए रखें।.
  • सुरक्षित विकास: पैरामीटरयुक्त DB एक्सेस, स्वचालित सुरक्षा परीक्षण, और SQL पथों के लिए कोड समीक्षाओं को लागू करें।.
  • निगरानी: फ़ाइल अखंडता निगरानी और अनुसूचित मैलवेयर स्कैन सक्षम करें।.
  • बैकअप: नियमित, अलग, संस्करणित बैकअप बनाए रखें जो ऑफ़साइट संग्रहीत हों।.
  • लॉगिंग और अलर्टिंग: लॉग को केंद्रीकृत करें और संदिग्ध क्वेरी पैरामीटर, विफल अनुरोधों में वृद्धि, और अज्ञात व्यवस्थापक खाता निर्माण के लिए अलर्ट सेट करें।.

व्यावहारिक WAF हस्ताक्षर और उदाहरण (कॉपी और अनुकूलित करें)

उदाहरण हस्ताक्षर विचार - प्रत्येक वातावरण के अनुसार ट्यून करने के लिए रूढ़िवादी डिफ़ॉल्ट:

  1. गैर-संख्यात्मक को अस्वीकार करें पोस्टआईडी:
    ^[0-9]+$
  2. SQL मेटाकैरेक्टर के उपयोग को ब्लॉक करें:
    (?i)(%27|'|%22|"|--|;|/\*|\*/)
  3. UNION-आधारित प्रयासों को ब्लॉक करें:
    16. (?i)(\bOR\b\s+\d+=\d+|\bAND\b\s+\d+=\d+|\bSLEEP\s*\(|\bBENCHMARK\s*\()
  4. सामान्य बूलियन/समय-आधारित पेलोड को ब्लॉक करें:
    17. एक पूर्णांक होना चाहिए, सबसे सुरक्षित अनुमति सूची केवल अंक हैं:
  5. हेक्स-कोडेड SQL पेलोड को ब्लॉक करें:
    (?i)(\%0a|\%27|\%22|0x[0-9a-f]{4,})

झूठे सकारात्मक को कम करने के लिए इन्हें दर सीमाओं और IP प्रतिष्ठा फ़ीड के साथ मिलाएं।.

उदाहरण सुरक्षित कोड पैटर्न जो प्रत्येक प्लगइन डेवलपर को उपयोग करना चाहिए

यदि एक प्लगइन एक पोस्ट आईडी स्वीकार करता है:

$postid = isset($_GET['postid']) ? absint($_GET['postid']) : 0;
$sql = $wpdb->prepare( "SELECT ID, post_title FROM {$wpdb->posts} WHERE ID = %d", $postid );

स्ट्रिंग इनपुट के लिए, वर्णों की एक स्पष्ट अनुमति सूची लागू करें:

$slug = isset($_GET['slug']) ? trim($_GET['slug']) : '';

यह कैसे सुरक्षित रूप से परीक्षण करें कि आपकी साइट सुरक्षित है

  • उत्पादन पर शोषण पेलोड न चलाएं।.
  • एक अलग नेटवर्क पर एक स्टेजिंग कॉपी (DB + फ़ाइलें) बनाएं।.
  • झूठे सकारात्मकता की जांच के लिए स्टेजिंग पर प्लगइन निष्क्रियता और WAF नियमों का परीक्षण करें।.
  • केवल स्टेजिंग में ज्ञात दुर्भावनापूर्ण पेलोड को फिर से चलाकर WAF द्वारा संदिग्ध पैटर्न को अवरुद्ध करने की पुष्टि करें।.
  • सुरक्षित स्कैनर का उपयोग करें जो कमजोरियों की उपस्थिति का पता लगाते हैं बिना उन्हें शोषण किए।.
  • T+0: स्नैपशॉट, वर्चुअल पैचिंग नियम सक्षम करें, प्लगइन निष्क्रियता पर विचार करें।.
  • T+0–3 घंटे: संकुचन लागू करें (ब्लॉक नियम, पहुंच को सीमित करें), लॉग एकत्र करें।.
  • T+24 घंटे: यदि कोई आधिकारिक प्लगइन पैच नहीं है, तो विक्रेता रिलीज़ होने तक संकुचन बनाए रखें या प्लगइन को स्थायी रूप से हटा दें।.
  • T+72 घंटे: समझौता किए गए साइटों के लिए, फोरेंसिक विश्लेषण और सुधार पूरा करें; यदि उपलब्ध हो तो साफ़ बैकअप से पुनर्स्थापित करें।.
  • घटना के बाद: क्रेडेंशियल्स को घुमाएं, निगरानी को कड़ा करें, और सीखे गए पाठों का दस्तावेज़ीकरण करें।.

खोजने के लिए समझौते के उदाहरण संकेतक (IoCs)

  • अनुरोध जिनमें पोस्टआईडी SQL कीवर्ड या एन्कोडेड पेलोड्स को शामिल करना।.
  • हाल ही में बनाए गए नए या अज्ञात व्यवस्थापक उपयोगकर्ता।.
  • अप्रत्याशित DB लेखन - जांचें 11. संदिग्ध सामग्री के साथ। संदिग्ध ऑटो लोडेड प्रविष्टियों के लिए।.
  • शेल-जैसी फ़ाइलें 16. WP क्रॉन में अप्रत्याशित अनुसूचित घटनाएँ जो अपरिचित कोड को निष्पादित करती हैं। या परिवर्तित प्लगइन फ़ाइलें।.
  • PHP प्रक्रियाओं से उत्पन्न आउटबाउंड कनेक्शन जिनकी आप अपेक्षा नहीं करते।.

एक मानव नोट: लोगों और डेटा को प्राथमिकता दें

जब उच्च-गंभीरता की कमजोरियों जैसे कि अनधिकृत SQL इंजेक्शन का जवाब देते हैं, तो तकनीकी क्रियाएँ केवल प्रतिक्रिया का एक हिस्सा होती हैं। यदि उपयोगकर्ता डेटा उजागर हो सकता है, तो कानूनी और संचार टीमों के साथ समन्वय करें और स्थानीय सूचना कानूनों का पालन करें। हांगकांग में इसमें PDPO और संविदात्मक कर्तव्यों के तहत दायित्व शामिल हो सकते हैं; जहां उपयुक्त हो, कानूनी सलाहकार से परामर्श करें।.

साइट मालिकों के लिए सुरक्षित कॉन्फ़िगरेशन चेकलिस्ट

  • प्रभावित प्लगइन को पैच होने तक अक्षम या हटा दें।.
  • संदिग्ध गतिविधियों को रोकने के लिए एप्लिकेशन-स्तरीय नियम या होस्ट-स्तरीय नियम लागू करें। पोस्टआईडी पेलोड्स।.
  • बैकअप काम कर रहे हैं और सुरक्षित रूप से ऑफसाइट संग्रहीत हैं, इसकी पुष्टि करें।.
  • सुनिश्चित करें कि DB उपयोगकर्ता के पास न्यूनतम आवश्यक विशेषाधिकार हैं।.
  • प्रशासनिक खातों के लिए दो-कारक प्रमाणीकरण सक्षम करें।.
  • DB में संग्रहीत संवेदनशील API कुंजी और रहस्यों को घुमाएँ।.
  • पूर्ण फ़ाइल और मैलवेयर स्कैन चलाएँ और अन्य पुराने घटकों को पैच करें।.

अंतिम सिफारिशें - प्राथमिकता दी गई, व्यावहारिक कदम

  1. यदि PhotoStack Gallery (≤ 0.4.1) स्थापित है: अब प्लगइन को अक्षम करें।.
  2. तुरंत एप्लिकेशन-स्तरीय ब्लॉकिंग या वर्चुअल पैच लागू करें। पोस्टआईडी दुरुपयोग पैटर्न को रोकने के लिए।.
  3. एक फोरेंसिक बैकअप बनाएं और संदिग्ध पहुंच के लिए लॉग की जांच करें।.
  4. यदि आप सक्रिय शोषण का संदेह करते हैं, तो साइट को अलग करें और ऊपर दिए गए घटना प्रतिक्रिया चेकलिस्ट का पालन करें।.
  5. प्लगइन्स और थीम को अद्यतित रखें और कस्टम कोड के लिए सुरक्षित कोडिंग को लागू करें।.

यदि आपको वर्चुअल पैच लागू करने, WAF नियमों को समायोजित करने, या संदिग्ध समझौते के बाद फोरेंसिक विश्लेषण करने में पेशेवर सहायता की आवश्यकता है, तो तुरंत एक विश्वसनीय सुरक्षा सलाहकार या अपने होस्टिंग प्रदाता से संपर्क करें। उन्हें अपने होस्टिंग वातावरण, सर्वर लॉग और उपयोग में प्लगइन संस्करण के विवरण प्रदान करें ताकि वे लक्षित मार्गदर्शन दे सकें।.

0 शेयर:
आपको यह भी पसंद आ सकता है