| प्लगइन का नाम | WP डिस्पैचर |
|---|---|
| कमजोरियों का प्रकार | प्रमाणित फ़ाइल अपलोड भेद्यता |
| CVE संख्या | CVE-2025-9212 |
| तात्कालिकता | महत्वपूर्ण |
| CVE प्रकाशन तिथि | 2025-10-03 |
| स्रोत URL | CVE-2025-9212 |
तात्कालिक: WP डिस्पैचर (≤1.2.0) — प्रमाणित सब्सक्राइबर मनमाने फ़ाइल अपलोड (CVE-2025-9212) — अब क्या करें
सारांश: WP डिस्पैचर प्लगइन (संस्करण ≤ 1.2.0) को प्रभावित करने वाली एक उच्च-गंभीरता वाली मनमानी फ़ाइल अपलोड भेद्यता का खुलासा किया गया (CVE-2025-9212)। एक प्रमाणित उपयोगकर्ता जिसके पास सब्सक्राइबर विशेषाधिकार हैं, एक प्लगइन एंडपॉइंट का दुरुपयोग करके मनमानी फ़ाइलें अपलोड कर सकता है, जो संभावित रूप से वेब शेल या बैकडोर के माध्यम से दूरस्थ कोड निष्पादन की ओर ले जा सकता है। यह पोस्ट — हांगकांग के एक सुरक्षा विशेषज्ञ के दृष्टिकोण से लिखी गई — जोखिम, तात्कालिक नियंत्रण कदम, पहचान और सुधारात्मक कार्रवाई, और दीर्घकालिक सख्ती के उपायों को समझाती है।.
पृष्ठभूमि — क्या खुलासा किया गया
3 अक्टूबर 2025 को WP डिस्पैचर (संस्करण ≤ 1.2.0) को प्रभावित करने वाली एक महत्वपूर्ण भेद्यता का खुलासा किया गया और इसे CVE-2025-9212 सौंपा गया। यह भेद्यता एक प्रमाणित उपयोगकर्ता जिसे सब्सक्राइबर विशेषाधिकार प्राप्त हैं, को एक प्लगइन एंडपॉइंट के माध्यम से मनमानी फ़ाइलें अपलोड करने की अनुमति देती है जिसमें उचित पहुँच नियंत्रण और फ़ाइल सत्यापन की कमी है। इस भेद्यता की सार्वजनिक रूप से रिपोर्ट एक सुरक्षा शोधकर्ता द्वारा की गई थी और, खुलासे के समय, कमजोर संस्करणों के लिए कोई आधिकारिक पैच उपलब्ध नहीं हो सकता है।.
यह क्यों महत्वपूर्ण है: सब्सक्राइबर वर्डप्रेस पर सबसे कम विशेषाधिकार वाला मानक भूमिका है — लगभग हर साइट जिसमें उपयोगकर्ता पंजीकरण या सदस्यता होती है, में कम से कम एक उपयोगकर्ता उस भूमिका के साथ होता है, और कई पंजीकरण प्रवाह डिफ़ॉल्ट रूप से सब्सक्राइबर बनाते हैं। इसका मतलब है कि हमलावर को प्रशासक होने की आवश्यकता नहीं है; उन्हें केवल एक सब्सक्राइबर खाता (या एक बनाने की क्षमता) की आवश्यकता है।.
क्योंकि मनमानी फ़ाइल अपलोड का उपयोग बैकडोर या वेब शेल डालने के लिए किया जा सकता है (आमतौर पर /wp-content/uploads या अन्य लिखने योग्य निर्देशिकाओं के तहत अपलोड की गई PHP फ़ाइलें), यदि अपलोड की गई फ़ाइल सर्वर द्वारा निष्पादित की जाती है तो यह पूर्ण साइट अधिग्रहण का एक सीधा मार्ग बन जाता है। घोषित CVSS स्कोर 9.9 (महत्वपूर्ण) है।.
कौन जोखिम में है
- WP डिस्पैचर प्लगइन संस्करण 1.2.0 या पुराने चलाने वाली साइटें।.
- साइटें जो उपयोगकर्ता पंजीकरण की अनुमति देती हैं या जिनके पास सब्सक्राइबर/कम-विशेषाधिकार खाते हैं।.
- साइटें जहाँ अपलोड निर्देशिकाएँ लिखने योग्य हैं और उन निर्देशिकाओं के भीतर PHP निष्पादन की अनुमति है (अक्सर कई होस्ट पर डिफ़ॉल्ट)।.
- साइटें जिनमें परिधीय सुरक्षा या रनटाइम स्कैनिंग नहीं है और हाल की फ़ाइल अखंडता बुनियादी रेखाएँ नहीं हैं।.
यदि आप प्लगइन चलाते हैं और आपका संस्करण ≤ 1.2.0 है, तो इस शोषण को एक वास्तविक और तात्कालिक जोखिम के रूप में मानें।.
तात्कालिक कार्रवाई (पहले 60–120 मिनट)
इसे एक घटना के रूप में मानें। तात्कालिक लक्ष्य हमलावर की क्षमता को कम करना और किसी भी शोषण का पता लगाना है जो पहले से हो सकता है।.
-
प्रभावित साइटों की सूची बनाएं
WP डिस्पैचर (≤ 1.2.0) चलाने वाली साइटों की पहचान करें। wp-cli के साथ उदाहरण:
wp plugin list --format=csv | grep wp-dispatcher -nयदि आप कई साइटों का प्रबंधन करते हैं, तो प्लगइन मौजूद होने वाली इंस्टॉलेशन को खोजने के लिए अपने इन्वेंटरी सिस्टम या होस्टिंग नियंत्रण पैनल का उपयोग करें।.
-
प्लगइन को अस्थायी रूप से निष्क्रिय करें
यदि आप तुरंत सुरक्षित संस्करण को अपडेट या सत्यापित नहीं कर सकते हैं, तो प्रभावित साइटों पर प्लगइन को निष्क्रिय करें:
wp plugin deactivate wp-dispatcher --allow-rootयदि आप wp-cli का उपयोग नहीं करते हैं, तो WP प्रशासन डैशबोर्ड के माध्यम से निष्क्रिय करें या SFTP के माध्यम से प्लगइन फ़ोल्डर का नाम बदलें।.
-
कमजोर एंडपॉइंट तक बाहरी पहुंच को ब्लॉक करें (अस्थायी नियम)
सर्वर या परिधि पर नियम बनाएं ताकि सभी उपयोगकर्ताओं के लिए प्लगइन के ज्ञात अपलोड एंडपॉइंट पर POST/PUT अनुरोधों को ब्लॉक किया जा सके, सिवाय विश्वसनीय प्रशासनिक IPs के, या इसे पूरी तरह से ब्लॉक करें जब तक पैच न किया जाए।.
उदाहरण प्सूडो-नियम (शब्दशः न कॉपी करें; अपने वातावरण के अनुसार अनुकूलित करें): उन POST अनुरोधों को ब्लॉक करें जहाँ URL पथ मेल खाता है
/wp-content/plugins/wp-dispatcher/**अपलोड**जब तक कि यह प्रशासनिक IPs से न हो।. -
नए उपयोगकर्ता पंजीकरण को निष्क्रिय करें (यदि आवश्यक नहीं है)
सेटिंग्स → सामान्य: “कोई भी पंजीकरण कर सकता है” को अनचेक करें, या wp-cli के माध्यम से:
wp option update users_can_register 0 -
अस्थायी साइन-इन आवश्यकताओं को लागू करें
निम्न-विशेषाधिकार उपयोगकर्ताओं के लिए पासवर्ड रीसेट को मजबूर करें जहाँ संभव हो। पिछले 30 दिनों में बनाए गए नए उपयोगकर्ताओं की समीक्षा करें और अज्ञात खातों को निष्क्रिय या हटाएं।.
-
निगरानी और लॉग संरक्षण बढ़ाएं
सुनिश्चित करें कि एक्सेस लॉग और PHP त्रुटि लॉग संरक्षित हैं (कम से कम 30 दिनों के लिए घुमाएं या हटाएं नहीं)। संदिग्ध अपलोड या प्लगइन एंडपॉइंट पर असामान्य POST ट्रैफ़िक के लिए लॉग की निकट-वास्तविक समय निगरानी शुरू करें।.
अल्पकालिक containment (अगले 24–72 घंटे)
जोखिम को कम करें और समझौते के सबूत की खोज करें।.
-
संदिग्ध अपलोड की गई फ़ाइलों की खोज करें (वेब शेल/बैकडोर)
सामान्य संकेतक:
- अंदर नए PHP फ़ाइलें
/wp-content/uploadsया अन्य लिखने योग्य फ़ोल्डर - यादृच्छिक स्ट्रिंग्स, डबल एक्सटेंशन (जैसे,
file.php.jpg), या असामान्य टाइमस्टैम्प वाले फ़ाइल नाम
सहायक कमांड:
find /path/to/wp-content/uploads -type f -iname '*.php' -mtime -30 -ls find /path/to/wordpress -type f -name '*.php' -exec grep -I --line-number -E "eval\(|base64_decode\(|shell_exec\(|passthru\(|system\(" {} \;नोट: हमलावर अक्सर अस्पष्ट करते हैं। ज्ञात IoCs और संदिग्ध PHP कोड पैटर्न के लिए खोजें।.
- अंदर नए PHP फ़ाइलें
-
मैलवेयर स्कैनर के साथ स्कैन करें
परिवर्तनों का पता लगाने के लिए सर्वर-साइड और वर्डप्रेस-स्तरीय स्कैन चलाएं। यदि आपके पास एक प्रबंधित स्कैनर है जो ज्ञात साफ बैकअप के खिलाफ तुलना कर सकता है, तो इसे चलाएं।.
-
फ़ाइल अखंडता का ऑडिट करें
यदि आपके पास फ़ाइल अखंडता निगरानी (FIM) है, तो वर्तमान फ़ाइल सिस्टम की तुलना एक विश्वसनीय आधार रेखा से करें। अन्यथा, प्लगइन्स और वर्डप्रेस कोर फ़ाइल चेकसम की तुलना करें:
wp core verify-checksums wp plugin verify-checksums wp-dispatcher -
अपलोड निर्देशिका को लॉक करें
तुरंत अपलोड में PHP निष्पादन को रोकें:
अपाचे के लिए, एक जोड़ें/अपडेट करें
.htaccessमें/wp-content/uploads:<FilesMatch "\.php$"> Deny from all </FilesMatch>Nginx के लिए, एक स्थान ब्लॉक जोड़ें जो PHP निष्पादन को अस्वीकार करता है
/wp-content/uploads. यदि आपकी साइट को अपलोड में PHP की आवश्यकता है (दुर्लभ) तो सावधानी से परीक्षण करें।. -
क्रेडेंशियल्स और कुंजी घुमाएँ
- व्यवस्थापक और विशेषाधिकार प्राप्त खातों के लिए पासवर्ड रीसेट करें।.
- डेटाबेस उपयोगकर्ता पासवर्ड को घुमाएं और अपडेट करें
wp-config.phpयदि बदला गया है।. - वर्डप्रेस सॉल्ट्स (AUTH_KEY, SECURE_AUTH_KEY, आदि) को बदलें - नए उत्पन्न करें https://api.wordpress.org/secret-key/1.1/salt/ और में बदलें
wp-config.php.
-
यदि समझौता पुष्टि हो जाए तो एक साफ बैकअप से पुनर्स्थापित करें
यदि आप समझौता का पता लगाते हैं और इसे पूरी तरह से हटा नहीं सकते हैं, तो एक ज्ञात-साफ बैकअप पर पुनर्स्थापित करें। पुनर्स्थापना के बाद, इंटरनेट से फिर से कनेक्ट करने से पहले नीचे दिए गए पुनर्प्राप्ति चेकलिस्ट का पालन करें।.
पहचान: कैसे पता करें कि आपको शोषित किया गया था
शोषण के सामान्य संकेत:
- अपलोड या प्लगइन/थीम निर्देशिकाओं में अप्रत्याशित PHP फ़ाइलें।.
- अनधिकृत निर्धारित कार्य (wp-cron प्रविष्टियाँ) जो दूरस्थ कोड निष्पादित करती हैं।.
- नए प्रशासक उपयोगकर्ता या बढ़ाए गए विशेषाधिकार वाले उपयोगकर्ता।.
- वेब सर्वर से संदिग्ध आउटगोइंग नेटवर्क कनेक्शन।.
- CPU/IO में असामान्य स्पाइक्स या अस्पष्ट URLs पर असामान्य वेब ट्रैफ़िक।.
- ज्ञात रखरखाव विंडो के बाहर फ़ाइल संशोधन टाइमस्टैम्प।.
व्यावहारिक प्रश्न:
find wp-content/uploads -type f -iname '*.php' -mtime -7 -ls
यदि आप संदिग्ध फ़ाइलें पाते हैं, तो उन्हें विश्लेषण के लिए सर्वर से हटा दें (साक्ष्य संरक्षण पर विचार किए बिना तुरंत न हटाएँ)।.
सुधार और पुनर्प्राप्ति (यदि समझौता पुष्टि हो)
- साइट को अलग करें — साइट को ऑफ़लाइन लें या सफाई करते समय इसे रखरखाव मोड में डालें। यदि आवश्यक हो तो होस्टिंग क्रेडेंशियल्स बदलें और नए SSH कुंजी बनाएं।.
- दुर्भावनापूर्ण फ़ाइलें और बैकडोर हटा दें — पहचानी गई वेब शेल और अनधिकृत PHP फ़ाइलों को सावधानी से हटा दें। यदि सुनिश्चित नहीं हैं, तो एक डिजिटल फोरेंसिक्स विशेषज्ञ को शामिल करें।.
- विश्वसनीय स्रोतों से WordPress कोर, थीम और प्लगइन्स को फिर से स्थापित करें — आधिकारिक रिपॉजिटरी से ताजा प्रतियों के साथ प्लगइन और कोर फ़ाइलों को बदलें। केवल तब WP डिस्पैचर को फिर से स्थापित करें जब एक आधिकारिक विक्रेता पैच जारी किया गया हो और स्टेजिंग में परीक्षण किया गया हो।.
- डेटाबेस की समीक्षा और सफाई करें — निरीक्षण करें
11. संदिग्ध सामग्री के साथ।,7. wp_users, और अन्य तालिकाओं में इंजेक्टेड सामग्री या दुर्भावनापूर्ण निर्धारित कार्यों के लिए। डेटाबेस फ़ील्ड में इंजेक्टेड PHP कोड की खोज करें।. - क्रेडेंशियल्स और एक्सेस को मजबूत करें — व्यवस्थापक पासवर्ड रीसेट करें, सभी उपयोगकर्ताओं के लिए मजबूत पासवर्ड को प्रोत्साहित करें, प्रशासनिक खातों के लिए 2-कारक प्रमाणीकरण सक्षम करें, और यह सीमित करें कि कौन प्लगइन्स और थीम स्थापित कर सकता है।.
- आवश्यकतानुसार बैकअप से पुनर्निर्माण करें — यदि सफाई जटिल है, तो एक ज्ञात साफ बैकअप को पुनर्स्थापित करें और लाइव जाने से पहले सुधारात्मक कदम लागू करें।.
- पुनर्प्राप्ति के बाद की निगरानी — पुनर्प्राप्ति के बाद कम से कम 30 दिनों तक लॉगिंग और निगरानी रखें। समय-समय पर पूर्ण स्कैन और फ़ाइल अखंडता जांच चलाएं।.
दीर्घकालिक शमन और मजबूत करना
मनमाने फ़ाइल अपलोड कमजोरियाँ सामान्य हमले के वेक्टर हैं। स्तरित रक्षा लागू करें:
- न्यूनतम विशेषाधिकार का सिद्धांत — पंजीकरण और पंजीकरण पर सौंपे गए विशेषाधिकारों को सीमित करें। निम्न-विशेषाधिकार उपयोगकर्ताओं को अपलोड क्षमताएँ देने से बचें।.
- प्लगइन शासन — एक प्लगइन सूची बनाए रखें और एक अनुमोदन नीति लागू करें। उन प्लगइन्स को हटा दें या बदलें जो रखरखाव में नहीं हैं या जिनका सुरक्षा इतिहास है।.
- सुरक्षित फ़ाइल अपलोड हैंडलिंग — MIME प्रकारों और एक्सटेंशन की सर्वर-साइड मान्यता लागू करें; जहां संभव हो, अपलोड को वेब रूट के बाहर स्टोर करें; अपलोड निर्देशिकाओं में निष्पादन को अस्वीकार करें; यादृच्छिक फ़ाइल नाम और फ़ोल्डर संरचनाएँ उपयोग करें।.
- सर्वर कॉन्फ़िगरेशन को मजबूत करें — में PHP निष्पादन को अक्षम करें
/wp-content/uploadsऔर अन्य लिखने योग्य निर्देशिकाएँ; PHP को न्यूनतम विशेषाधिकारों और उचित फ़ाइल सिस्टम अनुमतियों (जैसे, फ़ाइलें 644, निर्देशिकाएँ 755) के साथ चलाएं।. - निरंतर निगरानी और FIM — अप्रत्याशित परिवर्तनों का पता लगाने और असामान्य अंत बिंदुओं पर आने वाले POST अनुरोधों की निगरानी के लिए फ़ाइल अखंडता निगरानी का उपयोग करें।.
- आभासी पैचिंग / परिधि नियम — परिधि नियमों पर विचार करें जो विक्रेता पैच लंबित होने पर शोषण प्रयासों को रोक सकते हैं। वैध ट्रैफ़िक को बाधित करने से बचने के लिए नियमों का सावधानीपूर्वक परीक्षण करें।.
- सुरक्षा परीक्षण और ताल — उन प्लगइन्स पर नियमित पेनिट्रेशन परीक्षण और कोड ऑडिट चलाएँ जो अपलोड को संभालते हैं। एक घटना प्रतिक्रिया योजना बनाएँ और टेबलटॉप अभ्यास करें।.
अनुशंसित सर्वर और एंडपॉइंट नियम (सैद्धांतिक)
नीचे आपके वातावरण के लिए अनुकूलित सैद्धांतिक सुरक्षा उपाय दिए गए हैं:
- प्लगइन अपलोड एंडपॉइंट्स पर POST अनुरोधों को ब्लॉक या दर-सीमा करें; जहाँ संभव हो, प्रशासनिक IPs तक सीमित करें।.
- उचित HTTP विधियों और सामग्री प्रकार की जांच लागू करें; संदिग्ध सामग्री प्रकारों को अस्वीकार करें जैसे कि
एप्लिकेशन/x-php. - निषिद्ध एक्सटेंशन वाले अपलोड को अस्वीकार करें:
.php,.phtml,.phar,.pl,.श. - PHP टैग के लिए अनुरोध निकायों का निरीक्षण करें (जैसे,
<?php) और ऐसे अपलोड को ब्लॉक या फ्लैग करें।. - पंजीकरण या प्रशासनिक पहुंच के लिए जहाँ उपयुक्त हो, भूगोल/IP प्रतिबंधों का उपयोग करें।.
महत्वपूर्ण: व्यापक नियम कार्यक्षमता को तोड़ सकते हैं। ब्लॉकों को लागू करने से पहले स्टेजिंग में परीक्षण करें और रिपोर्टिंग मोड का उपयोग करें।.
फोरेंसिक चेकलिस्ट — क्या एकत्र करना है
- वेब सर्वर एक्सेस लॉग (Apache/Nginx), PHP-FPM लॉग, और एप्लिकेशन लॉग को संरक्षित करें।.
- एक फ़ाइल प्रणाली स्नैपशॉट एकत्र करें या न्यूनतम: वर्डप्रेस स्थापना फ़ोल्डर, प्लगइन निर्देशिका, अपलोड निर्देशिका, और हाल ही में संशोधित फ़ाइलें।.
- ऑफ़लाइन विश्लेषण के लिए डेटाबेस का निर्यात करें।.
- यदि संभव हो तो मेमोरी और प्रक्रिया स्नैपशॉट लें (उन्नत जांच)।.
- टाइमस्टैम्प, उपयोगकर्ता-आईडी, आईपी, उपयोगकर्ता एजेंट, और संबंधित POST पेलोड रिकॉर्ड करें।.
जहाँ संभव हो, परिवर्तन करने से पहले साक्ष्य को संरक्षित करें; यदि परिवर्तन आवश्यक हैं, तो प्रत्येक क्रिया का दस्तावेजीकरण और टाइमस्टैम्प करें।.
नमूना जांच आदेश
# अपलोड में PHP फ़ाइलें सूचीबद्ध करें .
संचार और प्रकटीकरण
यदि आप ग्राहकों के साथ साइट के मालिक हैं, तो एक संक्षिप्त, तथ्यात्मक सूचना तैयार करें:
- मुद्दे और जोखिम का वर्णन सरल भाषा में करें।.
- तुरंत की गई कार्रवाइयों का उल्लेख करें (प्लगइन अक्षम, लॉगिंग बढ़ाई गई)।.
- अगले कदमों और अपेक्षित सुधार समयरेखा को स्पष्ट करें।.
- ग्राहकों को संबंधित कार्रवाइयों के बारे में सलाह दें (जैसे, यदि सिस्टम प्रभावित हुए हैं तो पासवर्ड बदलें)।.
यदि आप क्लाइंट साइटों का प्रबंधन करते हैं, तो समन्वित संचार सुनिश्चित करें और सुधार समर्थन विकल्प शामिल करें।.
व्यावहारिक परिदृश्य — सामान्य प्रश्न
प्रश्न: “यदि मैं प्लगइन को अक्षम नहीं कर सकता, तो मुझे क्या करना चाहिए?”
उत्तर: अनधिकृत या निम्न-privilege उपयोगकर्ताओं के लिए विशिष्ट अपलोड एंडपॉइंट तक पहुंच को अवरुद्ध करने के लिए सर्वर या परिधीय नियम लागू करें। जहां संभव हो, प्रशासनिक आईपी पर POST अनुरोधों को प्रतिबंधित करें। उपयोगकर्ता पंजीकरण को अस्थायी रूप से अक्षम करें और लॉग को निकटता से मॉनिटर करें।.
प्रश्न: “क्या मुझे सभी सब्सक्राइबर खातों को हटाना चाहिए?”
उत्तर: जरूरी नहीं। पंजीकृत खातों को मान्य करें और उन खातों को हटा दें जिन्हें आप पहचानते नहीं हैं। जहां संभव हो, निम्न-privilege उपयोगकर्ताओं के लिए पासवर्ड रीसेट करने के लिए मजबूर करें। हाल ही में बनाए गए खातों या संदिग्ध गतिविधि वाले खातों को प्राथमिकता दें।.
प्रश्न: “क्या अपलोड में PHP को अक्षम करना मेरी साइट के लिए सुरक्षित है?”
उत्तर: अधिकांश साइटों के लिए, हाँ—अपलोड में निष्पादन योग्य PHP की आवश्यकता शायद ही कभी होती है। यदि आपकी साइट अपलोड में गतिशील PHP फ़ाइलों पर निर्भर करती है (जो दुर्लभ है), तो उत्पादन में लागू करने से पहले स्टेजिंग में परिवर्तनों का परीक्षण करें।.
यदि आप पहले से ही हैक हो चुके हैं तो क्या करें
- वातावरण को अलग करें (साइट को ऑफलाइन करें या आने वाले ट्रैफ़िक को अवरुद्ध करें)।.
- लॉग और सबूत को संरक्षित करें।.
- बैकडोर की पहचान करें और हटाएं, या ज्ञात स्वच्छ बैकअप से पुनर्स्थापित करें।.
- सभी क्रेडेंशियल्स को घुमाएं (WordPress उपयोगकर्ता, डेटाबेस, SSH, API कुंजी)।.
- स्थायी तंत्रों की समीक्षा करें (क्रोन जॉब्स, बागी प्रशासनिक उपयोगकर्ता, संशोधित कोर फ़ाइलें)।.
- विश्वसनीय स्रोतों से वर्डप्रेस कोर, थीम और प्लगइन्स को फिर से स्थापित करें और लाइव जाने से पहले हार्डनिंग लागू करें।.
- यदि गहरे समझौते के संकेत हैं तो पेशेवर घटना प्रतिक्रिया पर विचार करें।.
अंतिम चेकलिस्ट (त्वरित संदर्भ)
- WP डिस्पैचर ≤ 1.2.0 के लिए प्रभावित साइटों की सूची बनाएं।.
- प्लगइन को निष्क्रिय करें या सर्वर/परिमित स्तर पर कमजोर अंत बिंदु को ब्लॉक करें।.
- यदि आवश्यक न हो तो नए उपयोगकर्ता पंजीकरण को निष्क्रिय करें।.
- अपलोड और अन्य लिखने योग्य निर्देशिकाओं में संदिग्ध PHP फ़ाइलों के लिए स्कैन करें।.
- PHP निष्पादन को रोकने के लिए अपलोड को लॉक करें।.
- सभी प्रासंगिक क्रेडेंशियल्स और वर्डप्रेस सॉल्ट्स को घुमाएं।.
- यदि समझौता पुष्टि हो जाता है तो एक साफ बैकअप से पुनर्स्थापित करें।.
- विस्तृत लॉग बनाए रखें और समझौते के पुनरावृत्त संकेतों की निगरानी करें।.