हांगकांग सुरक्षा NGO CSRF चेतावनी जारी करता है (CVE202549382)

प्लगइन का नाम JobZilla – नौकरी बोर्ड वर्डप्रेस थीम
कमजोरियों का प्रकार CSRF
CVE संख्या CVE-2025-49382
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-08-20
स्रोत URL CVE-2025-49382

JobZilla थीम CSRF (CVE-2025-49382) — वर्डप्रेस साइट मालिकों को क्या जानना चाहिए

सारांश: JobZilla — नौकरी बोर्ड वर्डप्रेस थीम में एक क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF) सुरक्षा दोष की रिपोर्ट की गई है जो संस्करण <= 2.0 को प्रभावित करती है और इसे 2.0.1 (CVE‑2025‑49382) में ठीक किया गया है। हालांकि सार्वजनिक CVSS प्रविष्टियाँ उच्च स्कोर का संकेत देती हैं, वास्तविक प्रभाव साइट कॉन्फ़िगरेशन और उन क्रियाओं पर निर्भर करता है जो कमजोर अंत बिंदुओं के माध्यम से पहुंच योग्य हैं। यह लेख, हांगकांग के एक सुरक्षा विशेषज्ञ के दृष्टिकोण से लिखा गया है, सुरक्षा दोष, वास्तविक हमले के परिदृश्य, तत्काल शमन जो आप अभी लागू कर सकते हैं, और दीर्घकालिक सख्ती और पहचान तकनीकों को समझाता है।.


सामग्री की तालिका

CSRF क्या है और यह वर्डप्रेस थीम के लिए क्यों महत्वपूर्ण है

क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF) तब होती है जब एक ब्राउज़र जो किसी साइट पर प्रमाणित है (उदाहरण के लिए, एक लॉग-इन प्रशासक का ब्राउज़र) को एक HTTP अनुरोध भेजने के लिए धोखा दिया जाता है जो पीड़ित साइट पर एक क्रिया करता है। ब्राउज़र स्वचालित रूप से सत्र कुकीज़ या अन्य प्रमाणीकरण टोकन शामिल करता है, इसलिए अनुरोध लक्ष्य साइट के लिए वैध प्रतीत होता है जब तक कि साइट मूल या अनुरोध के इरादे की पुष्टि नहीं करती।.

थीम क्यों महत्वपूर्ण हैं:

  • थीम आमतौर पर कस्टम प्रशासनिक पृष्ठ, AJAX अंत बिंदु, या सेटिंग्स, डेमो आयात, नौकरी प्रबंधन, या फ्रंट-एंड क्रियाओं के लिए फ़ॉर्म हैंडलर शामिल करते हैं।.
  • यदि ये अंत बिंदु मान्य नॉनस या मूल की पुष्टि किए बिना स्थिति परिवर्तन (बनाना/अपडेट/हटाना) करते हैं, तो उन्हें CSRF के माध्यम से दुरुपयोग किया जा सकता है।.
  • सफल शोषण एक हमलावर को सेटिंग्स बदलने, पोस्ट बनाने, पृष्ठों को इंजेक्ट करने, या पीड़ित की भूमिका के आधार पर अन्य विशेषाधिकार प्राप्त क्रियाएँ करने की अनुमति देता है।.

नोट: CSRF अक्सर चुप रहता है। हमलावर को क्रेडेंशियल चुराने की आवश्यकता नहीं होती — उन्हें केवल एक प्रमाणित उपयोगकर्ता की आवश्यकता होती है जो एक दुर्भावनापूर्ण पृष्ठ पर जाए जो अनुरोध को ट्रिगर करता है।.

सुरक्षा दोष स्नैपशॉट: JobZilla <= 2.0 (CVE‑2025‑49382)

  • प्रभावित सॉफ़्टवेयर: JobZilla — नौकरी बोर्ड वर्डप्रेस थीम
  • कमजोर संस्करण: <= 2.0
  • में ठीक किया गया: 2.0.1
  • सार्वजनिक CVE: CVE‑2025‑49382
  • कमजोरियों का प्रकार: क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF)
  • रिपोर्ट किया गया: अगस्त 2025
  • व्यावहारिक प्रभाव: एक हमलावर प्रामाणिक उपयोगकर्ताओं (संभावित उच्च‑अधिकार उपयोगकर्ता) को ऐसे कार्य करने के लिए मजबूर कर सकता है जो वे नहीं करना चाहते थे

गंभीरता नोट: जबकि सार्वजनिक CVSS मान उच्च हो सकते हैं, वास्तविक प्रभाव इस पर निर्भर करता है कि कौन से कार्य बिना अतिरिक्त जांच के पहुंच योग्य हैं और कितने विशेषाधिकार प्राप्त उपयोगकर्ता नियमित रूप से अविश्वसनीय पृष्ठों पर जाते हैं। यदि आपकी साइट थीम चलाती है, तो इसे एक तात्कालिक अपडेट के रूप में मानें, विशेष रूप से जहां प्रशासक या संपादक सक्रिय हैं।.

वास्तविक हमले के परिदृश्य और पूर्वापेक्षाएँ

CSRF के लिए दो शर्तें आवश्यक हैं:

  1. एक प्रामाणिक पीड़ित (सत्र/कुकीज़ ब्राउज़र में मौजूद)।.
  2. लक्षित साइट पर एक कमजोर स्थिति-परिवर्तनकारी एंडपॉइंट जो वैध नॉन्स या मूल की पुष्टि किए बिना अनुरोध स्वीकार करता है।.

JobZilla थीम के लिए सामान्य परिदृश्य:

  • एक प्रशासक एक दुर्भावनापूर्ण वेबपृष्ठ पर जाता है या एक तैयार लिंक पर क्लिक करता है; पृष्ठ स्वचालित रूप से एक फ़ॉर्म सबमिट करता है या JavaScript चलाता है जो JobZilla एंडपॉइंट (नौकरी निर्माण, अनुमोदन, थीम सेटिंग्स अपडेट) पर POST करता है।.
  • एंडपॉइंट कार्रवाई को निष्पादित करता है क्योंकि इसमें नॉन्स सत्यापन या उचित क्षमता जांच की कमी है।.
  • हमलावर विशेषाधिकार प्राप्त कार्रवाई से लाभ उठाता है: स्पैम नौकरी पोस्टिंग, पुनर्निर्देशन परिवर्तन, या अप्रत्यक्ष रूप से सामग्री/बैकडोर बनाना।.

शोषण जटिलता: मध्यम। कोई कोड निष्पादन या फ़ाइल अपलोड की आवश्यकता नहीं है - बस एक विशेषाधिकार प्राप्त उपयोगकर्ता को लॉग इन रहते हुए एक पृष्ठ लोड करने के लिए मनाना है। यह हमलावरों के लिए CSRF को आकर्षक बनाता है।.

कौन जोखिम में है:

  • साइटें जो JobZilla <= 2.0 चला रही हैं।.
  • साइटें जिनमें कई प्रशासक या संपादक हैं जो WP प्रशासन में लॉग इन रहते हुए वेब ब्राउज़ करते हैं।.
  • साइटें जिन्होंने 2.0.1 अपडेट लागू नहीं किया है।.

साइट मालिकों के लिए तात्कालिक कार्रवाई (प्राथमिकता चेकलिस्ट)

यदि आपकी साइट JobZilla <= 2.0 का उपयोग करती है, तो अभी कार्रवाई करें। इन चरणों को प्राथमिकता दें:

  1. थीम को 2.0.1 या बाद के संस्करण में अपडेट करें

    यह सबसे महत्वपूर्ण कदम है। थीम अपडेट कमजोर एंडपॉइंट को हटा सकते हैं या नॉनस जांच जोड़ सकते हैं।.

  2. यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो सुरक्षा नियंत्रण लागू करें:
    • जहां संभव हो, आईपी द्वारा व्यवस्थापक पहुंच को प्रतिबंधित करें (होस्ट फ़ायरवॉल, वेब सर्वर नियम)।.
    • जहां संभव हो, व्यवस्थापकों के लिए दो-कारक प्रमाणीकरण (2FA) की आवश्यकता करें।.
    • सभी उपयोगकर्ताओं के लिए लॉगआउट मजबूर करें और व्यवस्थापक पासवर्ड बदलें।.
  3. केंद्रीय शमन लागू करें (WAF/वर्चुअल पैचिंग)

    थीम एंडपॉइंट्स पर संदिग्ध POST को ब्लॉक करने के लिए सामान्य WAF नियमों का उपयोग करें या उन अनुरोधों को छोड़ दें जिनमें WordPress नॉनस गायब हैं या अमान्य रेफरर हेडर हैं। नीचे WAF मार्गदर्शन अनुभाग देखें।.

  4. उपयोगकर्ता खातों और सत्रों का ऑडिट करें
    • व्यवस्थापक/संपादन विशेषाधिकार वाले सक्रिय उपयोगकर्ताओं की समीक्षा करें और अज्ञात खातों को हटा दें या निष्क्रिय करें।.
    • विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए सत्र समाप्त करें और पुनः प्रमाणीकरण की आवश्यकता करें।.
  5. समझौते के संकेतों के लिए स्कैन करें
    • सर्वर और फ़ाइल अखंडता स्कैन चलाएँ (नए व्यवस्थापक उपयोगकर्ताओं, अप्रत्याशित प्लगइन/थीम फ़ाइलों, संशोधित कोर फ़ाइलों, अनुसूचित कार्यों की तलाश करें)।.
    • अप्रत्याशित PHP फ़ाइलों या वेबशेल के लिए wp-config.php और अपलोड निर्देशिका की जांच करें।.
  6. बैकअप

    सुधार से पहले ऑफ़लाइन बैकअप बनाएं ताकि आप बाद में तुलना कर सकें।.

  7. लॉग की निगरानी करें

    थीम एंडपॉइंट्स पर असामान्य POST और व्यवस्थापक एंडपॉइंट गतिविधि में वृद्धि के लिए वेब सर्वर लॉग देखें।.

कोड स्तर: वर्डप्रेस थीम में CSRF को कैसे रोका जाना चाहिए

थीम कोड बनाए रखने वाले डेवलपर्स को किसी भी स्थिति-परिवर्तन करने वाले एंडपॉइंट पर इन सुरक्षा उपायों को लागू करना चाहिए।.

1. WordPress नॉनस का उपयोग करें

फ़ॉर्म या AJAX कॉल में एक नॉनस जोड़ें और इसे सर्वर-साइड पर सत्यापित करें।.

उदाहरण फ़ॉर्म आउटपुट:

<?php

POST हैंडलर के लिए उदाहरण सर्वर‑साइड जांच:

<?php

प्रशासनिक पृष्ठों के लिए, प्राथमिकता दें check_admin_referer():

<?php

2. क्षमता जांच

<?php

3. विधि प्रवर्तन और इनपुट मान्यता

<?php

इनपुट को साफ करें और मान्यता करें sanitize_text_field(), intval(), wp_kses_post(), आदि।.

4. प्रशासनिक क्रियाओं के लिए केवल प्रशासनिक अंत बिंदुओं का उपयोग करें

प्रशासनिक सुविधाओं को बनाए रखें /wp-admin/* और क्षमता द्वारा AJAX हुक को प्रतिबंधित करें।.

5. सार्वजनिक AJAX अंत बिंदुओं में छिपे हुए विशेषाधिकार व्यवहार से बचें

सार्वजनिक AJAX अंत बिंदुओं (विशेषाधिकार जांच के बिना admin-ajax.php) को कभी भी विशेषाधिकार क्रियाएँ नहीं करनी चाहिए।.

6. सुरक्षित REST अंत बिंदु

<?php

यदि आप एक थीम बनाए रखते हैं और नॉनसेस या REST अनुमति मॉडल से परिचित नहीं हैं, तो प्राथमिकता के रूप में कोड समीक्षा करें।.

WAF और वर्चुअल पैचिंग मार्गदर्शन (केंद्र में शमन कैसे करें)

कई साइटों का प्रबंधन करने वाले प्रशासकों या जो तुरंत अपडेट नहीं कर सकते, उनके लिए केंद्रीय शमन जोखिम को कम कर सकता है जबकि आप अपग्रेड की योजना बनाते हैं। नीचे दी गई मार्गदर्शिका सामान्य है और विक्रेता उत्पादों के बजाय नियम पैटर्न पर ध्यान केंद्रित करती है।.

  • उन विशेष अंत बिंदुओं पर POST को ब्लॉक या चुनौती दें जो JobZilla थीम द्वारा उपयोग किए जाते हैं जो स्थिति परिवर्तन करते हैं जब तक कि एक मान्य WP नॉनसेस पैरामीटर मौजूद न हो।.
  • उन अनुरोधों को छोड़ें या चुनौती दें जो उन क्रियाओं के लिए GET का उपयोग करते हैं जो POST होनी चाहिए।.
  • संवेदनशील पथों के लिए Referer/Origin हेडर के बिना या असंगत अनुरोधों को ब्लॉक करें (आधुनिक ब्राउज़र ये हेडर भेजते हैं)।.
  • हमलावर के थ्रूपुट को कम करने के लिए संवेदनशील एंडपॉइंट्स की दर सीमा निर्धारित करें।.
  • उच्च-जोखिम या महत्वपूर्ण साइटों के लिए ज्ञात व्यवस्थापक आईपी को व्हitelist करें जहाँ संभव हो।.
  • प्रयासित शोषण को ट्रैक करने के लिए अवरुद्ध अनुरोधों पर लॉग और अलर्ट करें।.

सीमाएँ और सावधानियाँ

  • WAFs प्रतिस्थापन नियंत्रण हैं; वे कोड में उचित नॉनस और क्षमता जांचों को प्रतिस्थापित नहीं करते हैं।.
  • ऐसे अत्यधिक व्यापक नियमों से बचें जो वैध AJAX ट्रैफ़िक को तोड़ते हैं - सटीक पथ + पैरामीटर नियमों को प्राथमिकता दें।.
  • संचालन में भटकाव से बचने के लिए थीम को अपडेट करने के बाद अस्थायी नियमों को हटाने की योजना बनाएं।.

समीक्षा के लिए पहचान पैटर्न और लॉग

शोषण प्रयासों या संभावित सफल CSRF संचालन की खोज करते समय, निम्नलिखित संकेतकों पर ध्यान केंद्रित करें:

  • उन थीम एंडपॉइंट्स पर POST अनुरोध जो बाहरी संदर्भकर्ताओं से आए हैं जहाँ व्यवस्थापक विशेषाधिकार की आवश्यकता थी।.
  • अनुरोध जो पोस्ट/पृष्ठ बनाते हैं, विकल्प बदलते हैं, या उपयोगकर्ता बनाते हैं (व्यवस्थापक-ajax क्रियाओं और नौकरी/संसाधन एंडपॉइंट्स के लिए REST अनुरोधों की निगरानी करें)।.
  • में वृद्धि admin-ajax.php ट्रैफ़िक या गैर-मानक थीम URLs के लिए असामान्य अनुरोध।.
  • एक व्यवस्थापक उपयोगकर्ता सत्र और व्यवस्थापक एंडपॉइंट्स पर संदिग्ध आने वाले अनुरोधों के बीच समयरेखा संबंध।.
  • नए या संशोधित फ़ाइलें wp-content/themes/*, wp-uploads, या अप्रत्याशित अनुसूचित कार्य।.

उपयोगी लॉग स्रोत:

  • POST + थीम पथ पैटर्न के लिए फ़िल्टर किए गए वेब सर्वर एक्सेस लॉग।.
  • WordPress ऑडिट लॉग (यदि उपलब्ध हो): अप्रत्याशित सेटिंग परिवर्तन, नए उपयोगकर्ता, या अस्पष्टीकृत सामग्री संपादन।.
  • संदिग्ध POST के लिए एप्लिकेशन लॉग और WAF ब्लॉकिंग लॉग जो नॉनसेस की कमी है।.

पहचान सिग्नेचर के उदाहरण (संकल्पनात्मक):

  • POST /wp-admin/admin-ajax.php?action=jobzilla_save और गायब पैरामीटर jobzilla_nonce
  • POST /wp-admin/admin.php?page=jobzilla-settings बाहरी Referer और व्यवस्थापक कुकी हेडर के साथ मौजूद

घटना प्रतिक्रिया चेकलिस्ट (यदि आप समझौता होने का संदेह करते हैं)

यदि आपको सफल CSRF शोषण या अन्य समझौते का संदेह है, तो व्यवस्थित रूप से कार्य करें:

  1. स्नैपशॉट — परिवर्तन करने से पहले साइट का बैकअप लें और सर्वर लॉग एकत्र करें।.
  2. दायरा पहचानें — निर्धारित करें कि कौन से खातों ने क्रियाएँ की, कौन से फ़ाइलें बदली गईं, और कौन से डेटाबेस पंक्तियाँ संशोधित की गईं।.
  3. रहस्यों को घुमाएँ — सभी व्यवस्थापक पासवर्ड रीसेट करें और एप्लिकेशन द्वारा उपयोग किए जाने वाले API कुंजी को घुमाएँ।.
  4. $link = isset( $_POST['link'] ) ? esc_url_raw( wp_unslash( $_POST['link'] ) ) : ''; — सभी उपयोगकर्ताओं के लिए मजबूर लॉगआउट करें और पुनः प्रमाणीकरण की आवश्यकता करें।.
  5. दुर्भावनापूर्ण परिवर्तनों को हटा दें — साफ बैकअप से फ़ाइलें पुनर्स्थापित करें या अज्ञात फ़ाइलें हटा दें; अनधिकृत सेटिंग परिवर्तनों को पूर्ववत करें।.
  6. स्थायीता के लिए स्कैन करें — वेबशेल, अनधिकृत अनुसूचित कार्यों, और अप्रत्याशित व्यवस्थापक उपयोगकर्ताओं की खोज करें; रीडायरेक्ट या दुर्भावनापूर्ण प्रविष्टियों के लिए डेटाबेस विकल्पों का निरीक्षण करें।.
  7. सॉफ़्टवेयर अपडेट करें — JobZilla थीम को 2.0.1+ पर अपडेट करें और WordPress कोर और सभी प्लगइन्स को अपडेट करें।.
  8. हितधारकों को सूचित करें — साइट के मालिकों, ग्राहकों और, यदि स्थानीय नियमों द्वारा आवश्यक हो, प्रभावित उपयोगकर्ताओं को सूचित करें।.
  9. मजबूत करें और निगरानी करें — नीचे दिए गए हार्डनिंग कदम लागू करें और पुनरावृत्ति प्रयासों के लिए लॉग की निगरानी करें।.

यदि संवेदनशील भुगतान या व्यक्तिगत पहचान योग्य जानकारी प्रभावित हो सकती है, तो एक पेशेवर घटना प्रतिक्रिया प्रदाता को संलग्न करने पर विचार करें और लागू स्थानीय सूचना आवश्यकताओं का पालन करें।.

प्रशासनिक इंटरफेस और उपयोगकर्ता क्रियाओं के लिए दीर्घकालिक सख्ती

CSRF और संबंधित जोखिमों के प्रति संवेदनशीलता को कम करने के लिए इन उपायों को नियमित साइट स्थिति का हिस्सा बनाएं:

  • प्रशासकों और उच्च-विशेषाधिकार भूमिकाओं के लिए 2FA लागू करें।.
  • जहां संभव हो, आईपी द्वारा या एक मजबूत प्रशासक उपनेट/वीपीएन के माध्यम से प्रशासक पहुंच को सीमित करें।.
  • प्रशासकों की संख्या को न्यूनतम करें; भूमिकाओं के लिए न्यूनतम विशेषाधिकार लागू करें।.
  • कुकीज़ को मजबूत करें: सेट करें SameSite=Lax 19. सख्त सख्त जहां लागू हो), और उपयोग करें सुरक्षित 8. और HttpOnly ध्वज।.
  • उपयोगकर्ताओं, विषयों और सेटिंग्स में परिवर्तनों को रिकॉर्ड करने के लिए ऑडिट या गतिविधि लॉग का उपयोग करें।.
  • नियमित रूप से विषयों और प्लगइन्स को कमजोरियों के लिए स्कैन करें और अप्रयुक्त घटकों को हटा दें।.
  • प्रशासकों को शिक्षित करें कि वे प्रशासन सत्र में लॉग इन करते समय अविश्वसनीय वेबसाइटों पर ब्राउज़िंग से बचें।.
  • उत्पादन रोलआउट के लिए विषय परिवर्तन और फीचर ध्वज का परीक्षण करने के लिए स्टेजिंग वातावरण का उपयोग करें।.
  • बड़े वातावरण के लिए, भूमिका पृथक्करण और प्रशासक कार्यों के लिए एक समर्पित प्रशासन नेटवर्क या वीपीएन पर विचार करें।.

सुधार का परीक्षण और मान्यता कैसे करें

अपडेट करने या शमन लागू करने के बाद, सुधार को मान्य करें:

  • अपडेट सत्यापन: पुष्टि करें कि विषय संस्करण 2.0.1+ है Appearance → Themes के माध्यम से या विषय मेटाडेटा की जांच करके।.
  • नॉनस और अनुमति जांच: यह सुनिश्चित करने के लिए विषय फ़ॉर्म हैंडलर और AJAX कॉलबैक का निरीक्षण करें wp_verify_nonce(), check_admin_referer(), और current_user_can() जांचें मौजूद हैं।.
  • कार्यात्मक परीक्षण: केवल स्टेजिंग कॉपी पर शोषण को पुन: उत्पन्न करने का प्रयास करें; कभी भी उन उत्पादन प्रणालियों के खिलाफ परीक्षण न करें जिनका आप स्वामित्व नहीं रखते।.
  • WAF नियम सत्यापन: सुनिश्चित करें कि कोई भी अस्थायी WAF नियम पूर्व संवेदनशील एंडपॉइंट पर तैयार किए गए POST को ब्लॉक करें (स्टेजिंग पर परीक्षण करें)।.
  • निगरानी करें: अपडेट करने के बाद ब्लॉक किए गए अनुरोधों और अप्रत्याशित सफल प्रयासों के लिए लॉग देखें।.

अंतिम नोट्स और निष्कर्ष

  • यदि आप JobZilla थीम का उपयोग करते हैं और आपका संस्करण <= 2.0 है, तो तुरंत 2.0.1 पर अपडेट करें।.
  • CSRF कमजोरियों को अक्सर कम आंका जाता है क्योंकि वे सामाजिक इंजीनियरिंग पर निर्भर करती हैं; जब पीड़ित एक व्यवस्थापक होता है तो वास्तविक जोखिम महत्वपूर्ण होता है।.
  • तात्कालिक उपाय: थीम को अपडेट करें, व्यवस्थापक पासवर्ड रीसेट करने के लिए मजबूर करें, व्यवस्थापक पहुंच को प्रतिबंधित करें, और संदिग्ध अनुरोधों को ब्लॉक करने के लिए लक्षित WAF नियम लागू करें।.
  • दीर्घकालिक: सुरक्षित कोडिंग प्रथाओं को लागू करें (नॉनसेस, क्षमता जांच), 2FA की आवश्यकता करें, व्यवस्थापक उपयोगकर्ताओं की संख्या कम करें, और थीम/प्लगइन्स को अपडेट रखें।.
  • WAFs और वर्चुअल पैचिंग समय खरीद सकते हैं लेकिन ये प्रतिस्थापन नियंत्रण हैं — ये अंतर्निहित कोड को ठीक करने का विकल्प नहीं हैं।.

यदि आपको इन उपायों को लागू करने या सुरक्षात्मक नियमों को कॉन्फ़िगर करने में सहायता की आवश्यकता है, तो एक विश्वसनीय सुरक्षा सलाहकार या अनुभवी WordPress सुरक्षा पेशेवर से संपर्क करें जो व्यावहारिक सहायता और स्टेजिंग वातावरण पर सुरक्षित परीक्षण प्रदान कर सके।.

लेखक: हांगकांग सुरक्षा प्रैक्टिशनर — WordPress साइट के मालिकों, डेवलपर्स और ऑपरेटरों के लिए व्यावहारिक मार्गदर्शन। यह पोस्ट सूचनाात्मक है और कानूनी सलाह नहीं है।.

0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा चेतावनी SSO डेटा एक्सपोजर (CVE202510648)

वर्डप्रेस लॉगिन विद योरमेंबरशिप - YM SSO लॉगिन प्लगइन <= 1.1.7 - 'moym_display_test_attributes' भेद्यता के माध्यम से अनधिकृत संवेदनशील जानकारी के एक्सपोजर के लिए अनुमोदन की कमी

हांगकांग एनजीओ ने वर्डप्रेस XSS जोखिम की चेतावनी दी (CVE20258314)

प्लगइन नाम सॉफ़्टवेयर समस्या प्रबंधक भेद्यता का प्रकार स्टोर्ड XSS CVE संख्या CVE-2025-8314 तात्कालिकता कम CVE प्रकाशन तिथि…

हांगकांग सुरक्षा चेतावनी मेगा तत्व XSS(CVE20258200)

WordPress मेगा एलिमेंट्स प्लगइन <= 1.3.2 - प्रमाणित (योगदानकर्ता+) स्टोर क्रॉस-साइट स्क्रिप्टिंग काउंटडाउन टाइमर विजेट भेद्यता