हांगकांग सुरक्षा चेतावनी UiCore तत्व XSS(CVE202558196)

वर्डप्रेस यूआईकोर तत्व प्लगइन
प्लगइन का नाम UiCore तत्व
कमजोरियों का प्रकार क्रॉस-साइट स्क्रिप्टिंग (XSS)
CVE संख्या CVE-2025-58196
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-08-27
स्रोत URL CVE-2025-58196

यूआईकोर तत्व <= 1.3.4 — क्रॉस-साइट स्क्रिप्टिंग (XSS) (CVE-2025-58196): वर्डप्रेस मालिकों को क्या जानना चाहिए

प्रकाशित: 27 अगस्त 2025
लेखक: हांगकांग सुरक्षा विशेषज्ञ


सारांश

  • यूआईकोर तत्व वर्डप्रेस प्लगइन (संस्करण <= 1.3.4) में एक संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) सुरक्षा दोष सार्वजनिक रूप से प्रकट किया गया और इसे CVE-2025-58196 सौंपा गया।.
  • विक्रेता ने समस्या को हल करने के लिए यूआईकोर तत्व संस्करण 1.3.5 जारी किया।.
  • इस सुरक्षा दोष का लाभ एक उपयोगकर्ता द्वारा उठाया जा सकता है जिसके पास योगदानकर्ता विशेषाधिकार (या समकक्ष) हैं और इसका CVSS वेक्टर 6.5 संख्यात्मक स्कोर (मध्यम/कम संदर्भ के आधार पर) का परिणाम देता है।.
  • संग्रहीत XSS स्थायी साइट विकृति, सत्र अपहरण या CSRF चेनिंग के माध्यम से लक्षित खाता अधिग्रहण, मैलवेयर इंजेक्शन, और प्रतिष्ठा/SEO क्षति का कारण बन सकता है।.
  • यह सलाहकार हमलों के वेक्टर, पहचान और शमन मार्गदर्शन, और समझौता किए गए साइटों के लिए एक पुनर्प्राप्ति योजना का उच्च-स्तरीय विश्लेषण प्रदान करता है - जो हांगकांग के एक सुरक्षा पेशेवर के व्यावहारिक दृष्टिकोण से लिखा गया है।.

सामग्री की तालिका

  1. क्या हुआ (उच्च स्तर)
  2. कमजोरियों का तकनीकी अवलोकन
  3. किस पर प्रभाव पड़ता है
  4. यथार्थवादी हमले के परिदृश्य और प्रभाव
  5. साइट के मालिकों को तुरंत उठाने चाहिए कदम
  6. प्रबंधित WAF / वर्चुअल पैचिंग आपको कैसे सुरक्षित रखता है
  7. प्रयासित या सफल शोषण का पता लगाना
  8. समझौता किए गए साइटों के लिए पुनर्प्राप्ति योजना
  9. दीर्घकालिक मजबूत करना और सर्वोत्तम प्रथाएँ
  10. त्वरित चेकलिस्ट (क्रियाशील)
  11. सामान्य प्रश्न

1. क्या हुआ (उच्च स्तर)

वर्डप्रेस के लिए यूआईकोर तत्व प्लगइन में एक संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) सुरक्षा दोष पाया गया, जो 1.3.4 तक और शामिल संस्करणों को प्रभावित करता है। इस समस्या ने बिना एस्केप किए गए उपयोगकर्ता-नियंत्रित डेटा को संग्रहीत करने और बाद में इसे इस तरह से प्रस्तुत करने की अनुमति दी कि यह आगंतुकों के ब्राउज़रों में जावास्क्रिप्ट को निष्पादित करता है। इस प्रकटीकरण को CVE-2025-58196 के रूप में ट्रैक किया गया है और लेखक ने दोष को सुधारने के लिए संस्करण 1.3.5 प्रकाशित किया।.

संग्रहीत XSS तब शोषण योग्य हो जाता है जब एक हमलावर ऐसे पेलोड इंजेक्ट करता है जो साइट पर बने रहते हैं और अन्य उपयोगकर्ताओं — जिसमें प्रशासक भी शामिल हैं — को परोसे जाते हैं। यही कारण है कि यहां तक कि ऐसे सुरक्षा दोष जो एक प्रमाणित योगदानकर्ता की आवश्यकता करते हैं, वे वर्डप्रेस वातावरण में महत्वपूर्ण जोखिम प्रस्तुत कर सकते हैं।.

2. सुरक्षा दोष का तकनीकी अवलोकन

जो ज्ञात है:

  • यूआईकोर तत्व प्लगइन ने कुछ इनपुट को बिना पर्याप्त एस्केपिंग या सैनिटाइजेशन के सहेजने और आउटपुट करने की अनुमति दी। जब इसे प्रस्तुत किया गया (फ्रंट-एंड या प्रशासनिक UI), तो स्क्रिप्ट टैग या अन्य सक्रिय जावास्क्रिप्ट निष्पादित हो सकती थी।.
  • ठीक किया गया संस्करण: 1.3.5
  • प्रभावित संस्करण: <= 1.3.4
  • CVE: CVE‑2025‑58196

यहाँ XSS क्यों महत्वपूर्ण है:

  • स्टोर किया गया XSS स्थायी है: हमलावर का JavaScript कमजोर साइट पर होस्ट किया गया है और किसी भी आगंतुक को प्रदर्शित किया जाता है जो संक्रमित पृष्ठ को रेंडर करता है।.
  • यदि एक व्यवस्थापक या अन्य विशेषाधिकार प्राप्त उपयोगकर्ता प्रशासन UI में इंजेक्ट की गई सामग्री को देखता है, तो JavaScript उस उपयोगकर्ता के सत्र का उपयोग करके क्रियाएँ कर सकता है (उपयोगकर्ता बनाना, सेटिंग्स बदलना, कोड स्थापित करना)।.
  • केवल योगदानकर्ता पहुंच वाले एक हमलावर को संपादकों, व्यवस्थापकों या साइट आगंतुकों तक पहुंचने वाले पेलोड्स वाली सामग्री प्रकाशित करने में सक्षम हो सकता है।.

संभावित कमजोर प्रवाह (सामान्यीकृत):

  • एक फ्रंटेंड विजेट या ब्लॉक उपयोगकर्ताओं को HTML या सामग्री दर्ज करने की अनुमति देता है जो पोस्ट मेटा / विकल्प / ब्लॉक सामग्री के रूप में सहेजी जाती है। फिर प्लगइन उस फ़ील्ड को बिना एस्केप किए रेंडर करता है।.
  • एक व्यवस्थापक घटक सहेजे गए इनपुट का पूर्वावलोकन उचित आउटपुट एस्केपिंग (esc_html, esc_attr, wp_kses_allowed_html) के बिना या अपर्याप्त श्वेतसूची के साथ रेंडर करता है।.
  • सामग्री को स्टोर करने के लिए उपयोग किए जाने वाले REST एंडपॉइंट या AJAX एंडपॉइंट इनपुट को मान्य या साफ नहीं करते, जिससे स्थायी दुर्भावनापूर्ण पेलोड्स होते हैं।.

यहाँ शोषण कोड प्रकाशित नहीं किया गया है; मुख्य समस्या स्टोर किए गए उपयोगकर्ता इनपुट का अपर्याप्त आउटपुट एस्केपिंग है।.

3. कौन प्रभावित है

  • कोई भी WordPress साइट जो UiCore Elements संस्करण 1.3.4 या उससे पुराना चला रही है, प्रभावित है।.
  • एक हमलावर को कम से कम योगदानकर्ता स्तर के विशेषाधिकार (या एक भूमिका जो UiCore Elements द्वारा संभाली गई सामग्री को प्रस्तुत या संपादित कर सकती है) की आवश्यकता होती है। भूमिका मैपिंग साइट के अनुसार भिन्न हो सकती है, जिससे कुछ तैनाती में जोखिम बढ़ता है।.
  • कई सामग्री योगदानकर्ताओं, अतिथि पोस्टिंग, सदस्यता प्रस्तुतियों, या कुछ ईकॉमर्स प्रवाह वाली साइटें उच्च जोखिम में हैं।.
  • जिन साइटों पर प्लगइन स्थापित नहीं है, वे प्रभावित नहीं हैं। प्लगइन को 1.3.5 में अपडेट करने से इस विशेष कमजोरी को हटा दिया जाता है।.

4. यथार्थवादी हमले के परिदृश्य और प्रभाव

नीचे संभावित, व्यावहारिक परिदृश्य हैं जो जोखिम को स्पष्ट करते हैं - एक अनुभवी हांगकांग सुरक्षा पेशेवर के दृष्टिकोण से लिखित।.

परिदृश्य A - चेन XSS के माध्यम से व्यवस्थापक अधिग्रहण

  • एक योगदानकर्ता पहुंच वाला हमलावर एक प्लगइन फ़ील्ड में एक स्टोर किया गया XSS पेलोड इंजेक्ट करता है जिसे बाद में एक संपादक या व्यवस्थापक द्वारा पोस्ट सूची, पूर्वावलोकन, या पृष्ठ निर्माता में देखा जाता है।.
  • पेलोड व्यवस्थापक के ब्राउज़र में निष्पादित होता है और प्रमाणित क्रियाएँ करता है (व्यवस्थापक उपयोगकर्ता बनाना, ईमेल पते बदलना, AJAX के माध्यम से एक बैकडोर प्लगइन अपलोड करना)।.
  • परिणाम: संभावित पूर्ण साइट अधिग्रहण के साथ स्थायी बैकडोर।.

परिदृश्य बी — स्थायी साइट विकृति और SEO विषाक्तता

  • दुर्भावनापूर्ण जावास्क्रिप्ट सार्वजनिक पृष्ठों में स्पैम लिंक और रीडायरेक्ट कोड डालता है। खोज इंजन स्पैम को अनुक्रमित करते हैं, SEO को नुकसान पहुंचाते हैं और आगंतुकों को दुर्भावनापूर्ण लैंडिंग पृष्ठों पर ले जाते हैं।.
  • परिणाम: ब्रांड को नुकसान, ट्रैफ़िक में कमी, संभावित ब्लैकलिस्टिंग।.

परिदृश्य सी — लक्षित फ़िशिंग या क्रेडेंशियल संग्रहण

  • एक हमलावर एक नकली व्यवस्थापक अधिसूचना या क्रेडेंशियल कैप्चर फॉर्म डालता है जिसे उच्च-मूल्य वाले उपयोगकर्ता देखते हैं, क्रेडेंशियल या सत्र टोकन एकत्र करता है।.
  • परिणाम: क्रेडेंशियल चोरी और पार्श्व आंदोलन।.

परिदृश्य डी — आगंतुकों के लिए मैलवेयर वितरण

  • XSS अस्पष्ट कोड डालता है जो बाहरी स्क्रिप्ट लोड करता है जो मैलवेयर या क्रिप्टोमाइनिंग कोड वितरित करता है।.
  • परिणाम: साइट एक मैलवेयर वितरण वेक्टर बन जाती है, आगंतुकों और प्रतिष्ठा को नुकसान पहुंचाती है।.

हमलावर इस प्लगइन को लक्षित क्यों कर सकते हैं: प्लगइन समृद्ध सामग्री या HTML स्निपेट की अनुमति दे सकता है जो हमेशा एस्केप नहीं होते, योगदानकर्ता खाते सामान्य होते हैं, और हमलावर स्वचालित स्कैन चलाते हैं ताकि जल्दी से कमजोर प्लगइन एंडपॉइंट्स की पहचान की जा सके।.

5. साइट मालिकों को तुरंत उठाने चाहिए कदम

इसे एक तात्कालिक अपडेट कार्य के रूप में मानें और तुरंत कार्रवाई करें।.

  1. अब प्लगइन अपडेट करें

    UiCore Elements को संस्करण 1.3.5 या बाद में अपग्रेड करें। यह सबसे महत्वपूर्ण कार्रवाई है।.

  2. उपयोगकर्ता विशेषाधिकारों की समीक्षा और प्रतिबंधित करें

    उपयोगकर्ताओं का ऑडिट करें। अप्रयुक्त खातों को हटा दें या डाउनग्रेड करें। जिन उपयोगकर्ताओं को योगदानकर्ता विशेषाधिकार की आवश्यकता नहीं है, उन्हें सब्सक्राइबर में परिवर्तित करें या सामग्री सबमिशन को अन्यथा प्रतिबंधित करें। जहां संभव हो, फ्रंट-एंड सबमिशन सुविधाओं को अस्थायी रूप से निष्क्रिय करें।.

  3. WAF या वर्चुअल पैचिंग लागू करें (यदि उपलब्ध हो)

    यदि आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या एक समाधान संचालित करते हैं जो वर्चुअल पैचिंग का समर्थन करता है, तो उन नियम सेटों को सक्षम करें जो सामान्य XSS पेलोड और UiCore Elements एंडपॉइंट्स को लक्षित करने वाले प्लगइन-विशिष्ट हमले के हस्ताक्षर को ब्लॉक करते हैं। यह आपको अपडेट करते समय अस्थायी शमन प्रदान करता है।.

  4. इंजेक्टेड सामग्री और समझौते के संकेतों के लिए स्कैन करें

    इंजेक्टेड टैग, अप्रत्याशित इनलाइन जावास्क्रिप्ट, पोस्ट में दुर्भावनापूर्ण HTML, और हाल ही में बदले गए फ़ाइलों की खोज करें। नए व्यवस्थापक उपयोगकर्ताओं, संदिग्ध अनुसूचित कार्यों (wp_cron), और जोड़े गए प्लगइन्स या संशोधित थीम फ़ाइलों की जांच करें।.

  5. आउटपुट और प्रशासनिक दृश्य को मजबूत करें (अस्थायी)

    जहां व्यावहारिक हो, उन आउटपुट को फ़िल्टर करें जो प्लगइन प्रस्तुत करता है (सामग्री फ़िल्टर का उपयोग करें जैसे the_content, चाइल्ड थीम में प्लगइन आउटपुट को एस्केप करें, या wp_kses के साथ पोस्ट मेटा को साफ करें)। जहां संभव हो, पोस्ट में असुरक्षित HTML को हटा दें।.

  6. प्लगइन को अस्थायी रूप से निष्क्रिय करने पर विचार करें

    यदि आप तुरंत अपडेट नहीं कर सकते और कोई समाधान संभव नहीं है, तो प्लगइन को निष्क्रिय करें और एक पैच लागू होने तक इसके प्रदर्शन क्षेत्रों को ब्लॉक या छिपा दें।.

6. प्रबंधित WAF / वर्चुअल पैचिंग आपको कैसे सुरक्षित रखता है

कई संगठन तुरंत अपडेट नहीं कर सकते - अपडेट जटिल साइटों को तोड़ सकते हैं, कस्टम एकीकरण अपग्रेड को रोक सकते हैं, और चरणबद्ध रिलीज़ प्रक्रियाएँ देरी जोड़ती हैं। प्रबंधित WAF और वर्चुअल पैचिंग एक व्यावहारिक अस्थायी समाधान प्रदान करते हैं।.

वर्चुअल पैचिंग क्या करता है:

  • सर्वर पर प्लगइन कोड को संशोधित किए बिना परिधि पर दुर्भावनापूर्ण अनुरोधों और प्रतिक्रियाओं को ब्लॉक या साफ करता है।.
  • संवेदनशीलता के लिए विशिष्ट शोषण पैटर्न को लक्षित करता है और उन्हें संग्रहीत या निष्पादित होने से रोकता है।.

एक ट्यून किए गए WAF/वर्चुअल पैच द्वारा प्रदान की गई सामान्य सुरक्षा:

  • सिग्नेचर-आधारित ब्लॉकिंग: उन अनुरोधों का पता लगाना और ब्लॉक करना जो स्क्रिप्ट टैग, इवेंट एट्रिब्यूट (onerror, onload), javascript: URI, या ज्ञात ओबफस्केशन पैटर्न को प्लगइन एंडपॉइंट्स पर प्रस्तुत करते हैं।.
  • प्रतिक्रिया सफाई: प्लगइन डेटा को प्रस्तुत करने वाली प्रतिक्रियाओं से इनलाइन ब्लॉक्स और खतरनाक एट्रिब्यूट्स को हटा दें, भले ही डेटाबेस में पेलोड मौजूद हों।.
  • भूमिका-जानकारी नियंत्रण: योगदानकर्ता-स्तरीय शोषण के लिए हमले की सतह को कम करने के लिए निम्न-विशेषाधिकार खातों से उत्पन्न अनुरोधों के लिए सख्त फ़िल्टरिंग लागू करें।.
  • त्वरित वितरण: सुरक्षित अपग्रेड के लिए समय खरीदने के लिए सुरक्षित साइटों पर तेजी से सुरक्षा लागू करें।.

उदाहरण सरल WAF लॉजिक (प्स्यूडोकोड):

यदि request_method == POST

सीमाएँ:

  • एक WAF ट्रैफ़िक-स्तरीय शोषण को कम करता है लेकिन पहले से संग्रहीत पेलोड को डेटाबेस से नहीं हटाता है - यदि समझौता हुआ है तो सफाई अभी भी आवश्यक है।.
  • गलत सकारात्मकता से बचने के लिए सावधानीपूर्वक ट्यूनिंग की आवश्यकता होती है जहां वैध HTML की अपेक्षा की जाती है।.

7. एक प्रयास या सफल शोषण का पता लगाना

लॉग, सामग्री और प्रशासनिक डैशबोर्ड में इन संकेतकों की तलाश करें।.

लॉग संकेतक (HTTP)

  • POST or AJAX requests to plugin endpoints containing <script>, onerror=, onload=, javascript: or encoded variants (e.g., %3Cscript%3E) from low‑privilege accounts.
  • एक ही IP से कई पेलोड वेरिएंट के साथ बार-बार POST।.
  • संदिग्ध User-Agent या रेफरर फ़ील्ड के साथ अनुरोध जो स्पैम या एक्सप्लॉइट इन्फ्रास्ट्रक्चर की ओर इशारा करते हैं।.

डेटाबेस/सामग्री संकेतक

  • इनलाइन या संदिग्ध टैग वाले नए या संशोधित पोस्ट सामग्री या पोस्ट मेटा।.
  • विजेट्स, पुन: प्रयोज्य ब्लॉक्स, विकल्पों, या प्लगइन मेटा फ़ील्ड में अप्रत्याशित HTML।.
  • सार्वजनिक पृष्ठ जो बैनर, रीडायरेक्ट, या विज्ञापन प्रदर्शित करते हैं जो सामग्री टीम द्वारा नहीं रखे गए हैं।.

व्यवस्थापक संकेतक

  • व्यवस्थापक या संपादक उपयोगकर्ताओं का अप्रत्याशित निर्माण।.
  • साइट सेटिंग्स (परमानेंट लिंक, व्यवस्थापक ईमेल) में अनधिकृत परिवर्तन।.
  • अज्ञात कोड द्वारा पेश किए गए असामान्य अनुसूचित कार्य (wp_cron)।.

फ़ाइल प्रणाली संकेतक

  • संशोधित प्लगइन या थीम फ़ाइलें जो अस्पष्ट कोड या eval() उपयोग करती हैं।.
  • अपलोड निर्देशिकाओं में नए PHP फ़ाइलें।.
  • हाल ही में संशोधित टाइमस्टैम्प वाली फ़ाइलें जो संदिग्ध सामग्री परिवर्तनों से मेल खाती हैं।.

तुरंत चलाने के लिए प्रारंभिक जांच:

  1. प्लगइन संस्करण की पुष्टि करें - सुनिश्चित करें कि यह <= 1.3.4 है या पहले से 1.3.5 में अपडेट किया गया है।.
  2. डेटाबेस में खोजें “
  3. Inspect the users table for newly added high‑privilege accounts.
  4. Review recent file changes using backups, version control, or host logs.

8. Recovery plan for compromised sites

If you find evidence of exploitation or compromise, prioritise containment and recovery.

Containment

  • Place the site in maintenance mode if visitor impact or further spread is a risk.
  • Change all admin passwords and rotate API keys and credentials stored on the site.
  • Rotate SFTP/hosting control panel credentials and any third‑party integrations.

Investigation

  • Identify the scope: which pages, posts, meta fields, and files are affected.
  • Export suspicious database rows and log lines for forensic analysis.
  • Check backups to determine when malicious content first appeared.

Eradication

  • Remove injected scripts and malicious content from posts and meta fields. Prefer manual, reviewed cleanup or restoration from clean backups.
  • Remove backdoors (unknown PHP files, modified files). Attackers often leave multiple persistence mechanisms.
  • Reinstall core plugins and themes from trusted sources if modified. Replace suspicious files with clean copies.
  • If the plugin vulnerability is the root cause, update UiCore Elements to 1.3.5 (or remove it if unnecessary).

Recovery & hardening

  • Apply perimeter protections (WAF/virtual patching) to block further exploitation while cleaning up and updating.
  • Reapply correct file permissions and ensure no writable code directories are exposed.
  • Review and harden user roles and capability assignments.

Post‑incident

  • Conduct a post‑mortem to determine how the attacker gained foothold and what will prevent recurrence.
  • Maintain a timeline and evidence. Notify affected users if personal data exposure is suspected and follow applicable disclosure rules.
  • Consider professional incident response if compromise is extensive.

9. Long‑term hardening and best practices

Use this vulnerability as a prompt to strengthen your WordPress environment beyond patching.

  1. Keep everything updated: themes, plugins and core. Test updates on staging before production.
  2. Principle of least privilege: minimise users with content creation rights. Implement approval workflows for user‑generated content.
  3. Consider managed WAF / virtual patching: this can close known attack vectors quickly and buy time for safe updates.
  4. Sanitize and escape data: developers must use output escaping (esc_html, esc_attr, wp_kses) and whitelist acceptable HTML.
  5. Use Content Security Policy (CSP): CSP reduces the impact of inline script execution; it complements code fixes and perimeter controls.
  6. File integrity monitoring & backups: maintain immutable offsite backups and regular file integrity checks.
  7. Monitor logs & alerts: set up alerts for suspicious POSTs, failed logins, new admin users, and file changes.
  8. Regular security audits: review plugins and remove unused or low‑quality extensions.
  9. Limit public write paths: prevent direct uploads to plugin directories and restrict execution from wp‑uploads where possible.

10. Quick checklist (actionable)

Immediate (within hours)

  • Update UiCore Elements to 1.3.5 (or remove the plugin).
  • Audit users and remove unnecessary Contributor accounts.
  • Enable WAF or equivalent XSS protections if available.
  • Scan the site for injected <script> tags and suspicious content.

If you suspect compromise (within 24 hours)

  • Put the site in maintenance mode.
  • Change all administrator passwords and rotate keys.
  • Scan file system and database; remove malicious code.
  • Restore from a known clean backup if necessary.

Ongoing (1–2 weeks)

  • Implement role hardening and review user onboarding processes.
  • Apply Content Security Policy and other security headers (X‑Content‑Type‑Options, X‑Frame‑Options, Referrer‑Policy).
  • Schedule regular scans and vulnerability monitoring.
  • Remove unused plugins and poor‑quality extensions.

11. FAQ

Q: If I update to 1.3.5, am I safe?
A: Updating removes this specific vulnerability. However, if your site was previously exploited and a payload was stored, updating the plugin will not remove already‑stored malicious scripts. You must scan and clean content and files.

Q: My site doesn’t allow user registration — am I affected?
A: You are less likely to be at risk if no untrusted users can create content and only administrators add content. But if contributor accounts exist or editors review user submissions, the vector remains possible. Always verify.

Q: Can Content Security Policy (CSP) stop XSS?
A: CSP can substantially reduce the impact of XSS (for example, by blocking inline scripts or scripts from untrusted sources) but is not a substitute for fixing vulnerable code. CSP complements updates and perimeter controls.

Q: What if I can’t update right away?
A: Reduce contributor privileges, audit content, enable perimeter protections (WAF/virtual patching) if available, and consider temporarily disabling the plugin until a patched version can be safely applied.

Q: Should I contact my host or an incident response team if I’m compromised?
A: Yes. Hosts can help with server‑side scanning, logs, and panel remediation. For significant compromises, engage professional incident response to ensure thorough containment and cleanup.


Closing thoughts

Stored XSS vulnerabilities are deceptively dangerous because they persist and execute in the context of any user who views the infected content. For WordPress site owners — especially those running multi‑author or public submission sites — a defence‑in‑depth approach is essential: timely updates, strict least‑privilege controls, perimeter protections, and robust detection/response plans.

From a Hong Kong security practitioner’s perspective: act quickly, prioritise updates and containment, and ensure cleanup is thorough if you find signs of compromise. Regular audits and conservative user role management are highly effective at reducing similar risks in future.

0 Shares:
आपको यह भी पसंद आ सकता है