हांगकांग सुरक्षा चेतावनी WooCommerce अपलोड दोष (CVE202512500)

वर्डप्रेस WooCommerce चेकआउट प्रबंधक प्लगइन में मनमाना फ़ाइल अपलोड





Arbitrary File Upload in WooCommerce Checkout Manager (<= 7.8.1) — What It Means for Your Store


प्लगइन का नाम WooCommerce चेकआउट प्रबंधक
कमजोरियों का प्रकार मनमाना फ़ाइल अपलोड
CVE संख्या CVE-2025-12500
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-02-22
स्रोत URL CVE-2025-12500

WooCommerce चेकआउट प्रबंधक में मनमाना फ़ाइल अपलोड (<= 7.8.1) — आपके स्टोर के लिए इसका क्या मतलब है

लेखक: हांगकांग सुरक्षा विशेषज्ञ · दिनांक: 2026-02-20 · टैग: वर्डप्रेस, WooCommerce, कमजोरियां, WAF, सुरक्षा

TL;DR — एक अप्रमाणित सीमित फ़ाइल अपलोड कमजोरियां (CVE-2025-12500) WooCommerce चेकआउट प्रबंधक (<= 7.8.1) को प्रभावित करती है। विक्रेता ने इसे 7.8.2 में ठीक किया। जबकि इसे कम रेट किया गया है, फ़ाइल अपलोड मुद्दों का अक्सर बैकडोर या वेब शेल्स छोड़ने के लिए उपयोग किया जाता है। यह पोस्ट जोखिम, पहचान, प्राथमिकता वाले कार्य, WAF नियम उदाहरण, और एक व्यावहारिक हांगकांग सुरक्षा दृष्टिकोण से एक घटना प्रतिक्रिया चेकलिस्ट को समझाती है।.

पृष्ठभूमि और दायरा

20 फरवरी 2026 को WooCommerce चेकआउट प्रबंधक / चेकआउट फ़ील्ड प्रबंधक को प्रभावित करने वाली एक कमजोरियों का खुलासा किया गया और इसे CVE-2025-12500 सौंपा गया। यह समस्या प्लगइन संस्करणों को 7.8.1 तक और शामिल करते हुए प्रभावित करती है और इसे 7.8.2 में ठीक किया गया।.

क्या रिपोर्ट किया गया: एक अप्रमाणित सीमित फ़ाइल अपलोड कमजोरियां। कुछ प्लगइन एंडपॉइंट्स जो फ़ाइल अपलोड स्वीकार करते हैं, ने अपलोड की गई सामग्री और गंतव्य को पर्याप्त रूप से मान्य या प्रतिबंधित नहीं किया। विशिष्ट कॉन्फ़िगरेशन संयोजनों और सर्वर सेटअप के तहत, एक अप्रमाणित हमलावर वेब सर्वर पर फ़ाइलें लिख सकता था। अपलोड की गई फ़ाइलें हमेशा निष्पादन योग्य PHP नहीं हो सकती हैं, लेकिन हमलावर अक्सर फ़ाइल नाम के ट्रिक्स, डबल एक्सटेंशन, MIME हेरफेर, या गलत कॉन्फ़िगर किए गए सर्वर निर्देशों को कोड निष्पादन या स्थिरता प्राप्त करने के लिए संयोजित करते हैं।.

व्यावहारिक सुरक्षा दृष्टिकोण से - विशेष रूप से हांगकांग और पड़ोसी बाजारों में जहां अपटाइम और ग्राहक विश्वास महत्वपूर्ण हैं - किसी भी अपलोड की चूक को गंभीरता से लें और जल्दी से स्तरित उपाय अपनाएं।.

यह कमजोरियां क्यों महत्वपूर्ण हैं भले ही इसे “कम” रेट किया गया हो”

  • फ़ाइल अपलोड पथ एक पसंदीदा हमलावर वेक्टर हैं। यदि अपलोड किसी निर्देशिका में आते हैं जिसे सर्वर निष्पादन योग्य मानता है, तो दूरस्थ कोड निष्पादन तुच्छ हो जाता है।.
  • “सीमित” अपलोड अभी भी महत्वपूर्ण हो सकता है। जो प्रतिबंध कठोर लगते हैं, उन्हें बायपास किया जा सकता है यदि हमलावर फ़ाइल नाम, MIME हेडर या मल्टीपार्ट पेलोड को नियंत्रित करता है।.
  • WooCommerce स्टोर उच्च-मूल्य वाले लक्ष्य हैं। ग्राहक डेटा, भुगतान प्रवाह और प्रतिष्ठा दांव पर हैं।.
  • शोषण अक्सर श्रृंखला में होते हैं। एक निम्न-गंभीर फ़ाइल स्थानांतरण अन्य कमजोरियों के साथ मिलकर विशेषाधिकार वृद्धि या डेटा चोरी का कारण बन सकता है।.

व्यावहारिक सिफारिश: तुरंत पैचिंग या आभासी उपायों को प्राथमिकता दें - हर साइट का शोषण नहीं किया जाएगा, लेकिन परिणाम एक सतर्क दृष्टिकोण की मांग करते हैं।.

ये सीमित अपलोड मुद्दे आमतौर पर कैसे दुरुपयोग किए जाते हैं

  1. एक वेब शेल को एक छवि या हानिरहित फ़ाइल के रूप में छिपाकर अपलोड करें; इसे अपलोड किए गए पथ पर जाकर (यदि निष्पादन योग्य हो) या स्थानीय फ़ाइल समावेशन के माध्यम से निष्पादित करें।.
  2. फ़ाइलें अपलोड करें जिन्हें बाद में किसी अन्य कमजोर घटक (XML/CSV आयातक) द्वारा पार्स किया जाए ताकि कोड निष्पादन को ट्रिगर किया जा सके।.
  3. हैंडलर व्यवहार को बदलने के लिए डबल एक्सटेंशन या .htaccess का उपयोग करके सर्वर की गलत कॉन्फ़िगरेशन का शोषण करें।.
  4. स्थायी कलाकृतियों (क्रॉन स्क्रिप्ट, बैकडोर) को छोड़ें जो कमांड और नियंत्रण के लिए आउटबाउंड कनेक्शन बनाती हैं।.
  5. उन निर्देशिकाओं में फ़ाइलें लिखें जो साइड-चैनल डेटा पहुंच या संशोधन को सक्षम करती हैं।.

सामग्री या एक्सटेंशन प्रतिबंधों के बावजूद, हमलावर अक्सर MIME प्रकार धोखाधड़ी, फ़ाइल नाम अस्पष्टता और मल्टीपार्ट सीमा चालों का प्रयास करते हैं ताकि जांचों को बायपास किया जा सके।.

स्टोर मालिकों के लिए जोखिम और प्रभाव का विश्लेषण

  • व्यावसायिक प्रभाव: डाउनटाइम, कार्ड-धारक डेटा एक्सपोजर जोखिम, प्रतिष्ठा क्षति, अनुपालन घटनाएँ।.
  • तकनीकी प्रभाव: दूरस्थ कोड निष्पादन, स्थायी बैकडोर, विकृति, अनधिकृत व्यवस्थापक निर्माण, धोखाधड़ी आदेश।.
  • संभावना: होस्ट और सर्वर कॉन्फ़िगरेशन के अनुसार भिन्न होता है; प्रमाणीकरण रहित पहुंच की संभावना बढ़ जाती है।.
  • एक्सपोज़र विंडो: जब तक साइटें 7.8.2+ में अपग्रेड नहीं होतीं या आभासी पैच लागू नहीं करते।.

साझा होस्ट और असंगत सर्वर हार्डनिंग को देखते हुए, मान लें कि कई स्टोर तब तक उजागर हो सकते हैं जब तक अपडेट व्यापक रूप से लागू नहीं होते।.

तात्कालिक कार्रवाई (प्राथमिकता के अनुसार)

  1. तुरंत प्लगइन को 7.8.2 (या बाद में) अपडेट करें। यह प्राथमिक समाधान है।.
  2. यदि आप तुरंत पैच नहीं कर सकते हैं, तो अपने WAF या अनुरोध फ़िल्टरिंग के माध्यम से आभासी पैच लागू करें (नीचे उदाहरण दिए गए हैं)।.
  3. वेब सर्वर स्तर पर, अपलोड से निष्पादन को रोकें:
    • अपलोड निर्देशिकाओं में निष्पादन को अस्वीकार करें (Apache/Nginx नियम)।.
    • सर्वर-साइड पर सख्त एक्सटेंशन और MIME जांच लागू करें।.
  4. wp-content/uploads और प्लगइन फ़ोल्डरों में संदिग्ध अपलोड और वेब शेल के लिए स्कैन करें।.
  5. यदि आपको समझौते के सबूत मिलते हैं तो व्यवस्थापक पासवर्ड, API कुंजी और डेटाबेस क्रेडेंशियल्स को बदलें।.
  6. यदि संदिग्ध गतिविधि अधिक है और आपको जांच करने के लिए समय चाहिए तो स्टोर को रखरखाव मोड में डालें।.

पहले पैच करें, फिर अतिरिक्त हार्डनिंग और लॉगिंग के साथ आगे बढ़ें।.

नीचे व्यावहारिक नियम उदाहरण और तर्क दिए गए हैं। इन्हें मानव-पठनीय pseudo-ModSecurity / NGINX शैली में व्यक्त किया गया है ताकि आप इन्हें अपने WAF इंजन या होस्टिंग फ़ायरवॉल के लिए अनुकूलित कर सकें। ब्लॉक करने से पहले नियमों का परीक्षण स्टेजिंग या केवल निगरानी मोड में करें।.

1) PHP या संदिग्ध एक्सटेंशन वाले फ़ाइल नाम में अपलोड को ब्लॉक करें

तर्क: निष्पादन योग्य एक्सटेंशन के सीधे अपलोड को रोकें।.

# यदि अपलोड किया गया फ़ाइल नाम PHP एक्सटेंशन को शामिल करता है तो ब्लॉक करें"

NGINX समकक्ष: मल्टीपार्ट पेलोड का निरीक्षण करें और यदि फ़ाइल नाम php-जैसे एक्सटेंशन के साथ समाप्त होता है तो अस्वीकार करें।.

2) PHP टैग या सामान्य वेब-शेल पैटर्न वाले अनुरोध निकायों को अस्वीकार करें

SecRule REQUEST_BODY "(<\?php|<\?=|base64_decode\(|eval\(|gzinflate\(|system\(|shell_exec\()" \"

3) .htaccess या सर्वर कॉन्फ़िग फ़ाइलों को अपलोड करने के प्रयासों को ब्लॉक करें

SecRule REQUEST_HEADERS:Content-Disposition "(?i)filename=.*(\.htaccess|web\.config|nginx\.conf|php.ini)" \"

4) विशिष्ट प्लगइन एंडपॉइंट्स की सुरक्षा करें (आभासी पैच)

यदि आप प्लगइन के अपलोड क्रिया को जानते हैं (उदाहरण के लिए एक admin-ajax क्रिया), तो असत्यापित पहुंच को अस्थायी रूप से ब्लॉक करें:

# यदि अनुरोध प्लगइन के अपलोड हैंडलर के लिए है और उपयोगकर्ता प्रमाणित नहीं है, तो ब्लॉक करें"

प्रतिस्थापित करें plugin_upload_action_name यदि ज्ञात हो तो वास्तविक क्रिया पहचानकर्ता के साथ। यदि अज्ञात हो, तो पैच होने तक अनधिकृत उपयोगकर्ताओं के लिए ज्ञात अपलोड एंडपॉइंट्स को अस्थायी रूप से प्रतिबंधित करने पर विचार करें।.

5) सामग्री प्रकार / फ़ाइल नाम असंगति को रोकें

SecRule REQUEST_HEADERS:Content-Type "(?i)image/(jpeg|png|gif|webp|bmp)" \"

6) दर सीमा और आईपी प्रतिष्ठा

आईपी के अनुसार अपलोड एंडपॉइंट्स पर POST की दर सीमा निर्धारित करें और संदिग्ध ग्राहकों को ब्लॉक या चुनौती दें। यह स्वचालित प्रयासों को धीमा करता है और बार-बार दुरुपयोग को चिह्नित करता है।.

7) URI / पैरामीटर में ज्ञात शोषण पैटर्न को ब्लॉक करें

उन अनुरोधों को ब्लॉक करें जो संदिग्ध एक्सटेंशन हेरफेर या पथ यात्रा के प्रयास शामिल करते हैं।.

8) संदिग्ध उपयोगकर्ता-एजेंट के लिए सीधे पहुंच को अस्वीकार करें

यदि कोई गैर-ब्राउज़र उपयोगकर्ता एजेंट बार-बार अपलोड एंडपॉइंट्स पर हिट करता है, तो निरीक्षण करें और जहां उपयुक्त हो, ब्लॉक करें।.

झूठे सकारात्मक पर नोट्स: वैध एकीकरण फ़ाइलें अपलोड कर सकते हैं (उपयोगकर्ता अवतार, रसीदें)। आवश्यकतानुसार सामान्य अस्वीकृतियों के बजाय ज्ञात आईपी, प्रमाणित उपयोगकर्ताओं या व्यवस्थापक भूमिकाओं के लिए श्वेतसूचियाँ का उपयोग करें। पूर्ण अस्वीकृति से पहले लॉग-केवल मोड में नियमों को समायोजित करें।.

सर्वर-स्तरीय हार्डनिंग: अपलोड की गई फ़ाइलों के निष्पादन को रोकें

WAF नियमों के साथ भी, अपलोड निर्देशिकाओं में फ़ाइलों के निष्पादन को रोकना महत्वपूर्ण है।.

अपाचे (.htaccess)

# wp-content/uploads/.htaccess में रखें

एनजिनक्स

location ~* ^/wp-content/uploads/.*\.(php|phtml|phar)$ {

यदि आप ऑब्जेक्ट स्टोरेज (S3, आदि) का उपयोग करते हैं, तो स्टोर से अपलोड संपत्तियों को सर्व करें और वेब रूट पर अपलोड रखने से बचें। साइन किए गए URLs जोखिम को कम करते हैं।.

वर्डप्रेस और वूकॉमर्स में फ़ाइल अपलोड हैंडलिंग को मजबूत करना

  • तुरंत प्लगइन अपडेट (7.8.2+) लागू करें।.
  • अप्रयुक्त अपलोड फ़ील्ड को हटा दें या प्लगइन प्रशासन में फ़ाइल-स्वीकृति सुविधाओं को बंद करें।.
  • उन फ़ील्ड के लिए जिन्हें अपलोड स्वीकार करना चाहिए:
    • व्हाइटलिस्ट न्यूनतम एक्सटेंशन (jpg, png, pdf) और MIME और वास्तविक सामग्री को सर्वर-साइड पर मान्य करें।.
    • फ़ाइल के आकार को सबसे छोटे स्वीकार्य तक सीमित करें।.
    • फ़ाइल नामों को यादृच्छिक बनाएं; उपयोगकर्ता-नियंत्रित फ़ाइल नामों को स्वीकार न करें।.
    • अपलोड को दस्तावेज़ रूट के बाहर या एक समर्पित ऑब्जेक्ट स्टोरेज बकेट में स्टोर करें।.
  • कड़े फ़ाइल स्वामित्व और अनुमतियों को लागू करें (फ़ाइलें 0644, निर्देशिकाएँ 0755 या होस्ट के अनुसार कड़ी)।.
  • वेब सर्वर को इंटरैक्टिव शेल विशेषाधिकारों वाले उपयोगकर्ता के रूप में न चलाएं।.
  • जहाँ संभव हो, फ़ाइल अपलोड एंडपॉइंट्स के लिए प्रमाणीकरण की आवश्यकता करें। सार्वजनिक अपलोड के लिए, प्रशासक अनुमोदन या द्वितीयक सत्यापन चरणों पर विचार करें।.

पहचान और शिकार: अभी क्या देखना है

यदि आप प्रभावित प्लगइन का उपयोग करके साइटों का प्रबंधन करते हैं, तो इन संकेतकों की जांच करें:

  1. अपलोड या प्लगइन फ़ोल्डरों में अजीब नामों के साथ नए फ़ाइलें। PHP टैग या संदिग्ध कार्यों की खोज करें।.
    grep -R --include="*.php" -n "<?php" wp-content/uploads || true
    
  2. डबल एक्सटेंशन वाली फ़ाइलें:
    find wp-content/uploads -type f -iname "*php*" -o -iname "*.*.*"
    
  3. अपलोड की गई फ़ाइल URLs पर सीधे हिट दिखाने वाले एक्सेस लॉग। संदिग्ध एजेंटों से /wp-content/uploads/* के लिए 200 प्रतिक्रियाओं की तलाश करें।.
  4. असामान्य प्रशासनिक गतिविधि: नए प्रशासनिक उपयोगकर्ता, अपरिचित IPs या भौगोलिक क्षेत्रों से लॉगिन।.
  5. आपके वेब सर्वर से अप्रत्याशित आउटबाउंड कनेक्शन - C2 गतिविधि का संकेत दे सकते हैं।.
  6. CPU, डिस्क I/O या मेल भेजने में वृद्धि जो दुर्भावनापूर्ण स्क्रिप्ट द्वारा ट्रिगर होती है।.

यदि कोई संकेतक मौजूद है, तो साइट को संभावित रूप से समझौता किया गया मानें और नीचे दिए गए घटना प्रतिक्रिया चरणों का पालन करें।.

घटना प्रतिक्रिया और पुनर्प्राप्ति चेकलिस्ट (व्यावहारिक अनुक्रम)

  1. सीमित करें
    • यदि आवश्यक हो तो साइट को रखरखाव मोड में डालें या ऑफलाइन ले जाएं।.
    • अपने WAF के साथ संदिग्ध IPs या एंडपॉइंट्स को ब्लॉक करें।.
    • यदि आप तुरंत पैच नहीं कर सकते हैं तो असुरक्षित प्लगइन को अस्थायी रूप से निष्क्रिय करें।.
  2. साक्ष्य को संरक्षित करें
    • फोरेंसिक विश्लेषण के लिए एक पूर्ण फ़ाइल और डेटाबेस बैकअप (स्नैपशॉट) लें।.
    • सर्वर लॉग (एक्सेस और त्रुटि) और WAF लॉग को संग्रहित करें।.
  3. पहचानें
    • वेब शेल और अनधिकृत फ़ाइलों के लिए स्कैन करें।.
    • नए व्यवस्थापक खातों, संशोधित प्लगइन्स/थीम और बदले गए कोर फ़ाइलों की जांच करें।.
  4. हटाएँ
    • दुर्भावनापूर्ण फ़ाइलों को हटा दें या क्वारंटाइन करें।.
    • संशोधित फ़ाइलों को विश्वसनीय स्रोतों से साफ़ प्रतियों में वापस लाएं या एक साफ़ बैकअप को पुनर्स्थापित करें।.
  5. सुधार करें
    • प्लगइन को 7.8.2+ में अपडेट करें और वर्डप्रेस कोर, प्लगइन्स और थीम को पैच करें।.
    • व्यवस्थापक पासवर्ड, एपीआई कुंजी और डेटाबेस क्रेडेंशियल्स को घुमाएं।.
  6. सत्यापित करें
    • विश्वसनीय मैलवेयर स्कैनर्स के साथ फिर से स्कैन करें और लॉग की समीक्षा करें ताकि कोई शेष बैकडोर गतिविधि की पुष्टि हो सके।.
  7. निगरानी करें
    • संदिग्ध फ़ाइलों, नए व्यवस्थापक खातों या आउटबाउंड कनेक्शनों की पुनः उपस्थिति की निगरानी करें।.
  8. सूचित करें
    • यदि संवेदनशील डेटा उजागर हो सकता है, तो स्थानीय प्रकटीकरण नियमों और नीतियों का पालन करते हुए हितधारकों, ग्राहकों या नियामकों को सूचित करें।.
  9. घटना के बाद की मजबूती
    • ऊपर उल्लिखित WAF नियमों और सर्वर हार्डनिंग कदमों को लागू करें।.
    • घटना के बाद की सुरक्षा समीक्षा या ऑडिट पर विचार करें।.

WooCommerce स्टोर के लिए दीर्घकालिक सुरक्षा सिफारिशें।

  • समय पर पैचिंग की लय बनाए रखें। महत्वपूर्ण ई-कॉमर्स प्लगइन्स को प्राथमिकता दें।.
  • यदि आप तुरंत अपडेट नहीं कर सकते हैं तो शोषण पैटर्न को रोकने के लिए अपने WAF में वर्चुअल पैचिंग का उपयोग करें।.
  • अप्रत्याशित परिवर्तनों पर अलर्ट प्राप्त करने के लिए फ़ाइल अखंडता निगरानी सक्षम करें।.
  • प्रशासनिक पहुंच को मजबूत करें:
    • व्यवस्थापक खातों के लिए मल्टी-फैक्टर प्रमाणीकरण (MFA) का उपयोग करें।.
    • जहां संभव हो, wp-admin पहुंच को IP द्वारा प्रतिबंधित करें।.
    • मजबूत पासवर्ड नीतियों को लागू करें और लॉगिन प्रयासों को सीमित करें।.
  • कर्तव्यों को अलग करें और प्रमाणपत्र दायरे को कम करें; एकीकरण के लिए न्यूनतम विशेषाधिकार सेवा खातों का उपयोग करें।.
  • ऑफसाइट, संस्करणित बैकअप रखें और नियमित रूप से पुनर्स्थापनों का परीक्षण करें।.
  • DevSecOps प्रथाओं को अपनाएं: स्टेजिंग पर अपडेट का परीक्षण करें और तैनाती पाइपलाइनों में सुरक्षा जांच शामिल करें।.
  • महत्वपूर्ण संपत्तियों को वेब रूट से हटाने पर विचार करें (S3 या हस्ताक्षरित URLs के साथ निजी भंडारण)।.

आज ही अपने स्टोर की सुरक्षा करना शुरू करें

अब उठाने के लिए तात्कालिक कदम:

  1. सभी साइटों पर प्लगइन को 7.8.2+ पर अपडेट करें।.
  2. बुनियादी WAF नियम लागू करें (ऊपर उदाहरण देखें) या होस्ट स्तर पर अनुरोध फ़िल्टरिंग का अनुरोध करें।.
  3. निष्पादन को रोकने के लिए अपलोड निर्देशिकाओं को मजबूत करें।.
  4. समझौते के संकेतों के लिए स्कैन करें और यदि आपको कुछ संदिग्ध मिले तो प्रमाणपत्रों को घुमाएं।.

यदि आपको पेशेवर मदद की आवश्यकता है, तो एक अनुभवी वर्डप्रेस सुरक्षा सलाहकार या घटना प्रतिक्रिया प्रदाता की तलाश करें। यदि आप हांगकांग या आस-पास के बाजारों में काम करते हैं तो स्पष्ट ट्रैक रिकॉर्ड, पारदर्शी विधियों और स्थानीय/क्षेत्रीय समर्थन वाले प्रदाताओं का चयन करें।.

परिशिष्ट: उपयोगी शिकार आदेश, और अतिरिक्त नियम स्निपेट

इन्हें एक सुरक्षित वातावरण में चलाएं और अपने होस्ट के अनुसार अनुकूलित करें।.

grep -R --binary-files=without-match -n "<?php" wp-content/uploads || true
grep -R --binary-files=without-match -nE "(base64_decode|eval|gzinflate|str_rot13|shell_exec|system|passthru|popen|proc_open|preg_replace.*/e)" wp-content || true
find wp-content/uploads -type f -iname "*.*.*" -print
find . -type f -mtime -7 -print | egrep "wp-content|wp-includes|wp-admin"
location ~* /wp-content/uploads/.*\.(php|phtml|phar)$ {
SecRule REQUEST_BODY "(<\?php|<\?=|base64_decode\(|eval\(|gzinflate\()" \"

दर सीमा उदाहरण (सामान्य): संवेदनशील अंत बिंदुओं पर POST को प्रति मिनट प्रति IP N तक सीमित करें और जब इसे पार किया जाए तो अस्थायी रूप से प्रतिबंधित करें।.

अंतिम नोट्स (व्यावहारिक, स्थानीय)

हांगकांग में संचालन के दृष्टिकोण से: जल्दी पैच करें, मान लें कि शोषण संभव है जब तक कि अन्यथा साबित न हो जाए, और पहचान और प्रतिक्रिया प्रक्रियाओं को तैयार रखें। त्वरित पहचान और सीमित करना व्यावसायिक विघटन और प्रतिष्ठा को नुकसान को कम करता है। यदि आप कई स्टोर चलाते हैं या ग्राहक साइटों का प्रबंधन करते हैं, तो उच्च जोखिम वाली साइटों की एक छोटी सूची को प्राथमिकता दें और पहले उन्हें सुधारें।.

व्यावहारिक रहें। परतदार रक्षा (पैचिंग, WAF, सर्वर प्रतिबंध, निगरानी) प्रभावी ढंग से जोखिम को कम करती है - कोई भी एकल नियंत्रण अपने आप में पर्याप्त नहीं है।.


0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा सलाहकार वर्डप्रेस इमेज एक्सपोजर (CVE202511176)

वर्डप्रेस क्विक फीचर्ड इमेजेस प्लगइन <= 13.7.2 - छवि हेरफेर कमजोरियों के लिए असुरक्षित प्रत्यक्ष वस्तु संदर्भ