हांगकांग सुरक्षा एनजीओ ने बिना प्रमाणीकरण वाले शॉर्टकोड की चेतावनी दी(CVE20258105)

वर्डप्रेस सोलेडाड प्लगइन
प्लगइन का नाम सोलेडाड
कमजोरियों का प्रकार अनधिकृत रिमोट कोड निष्पादन
CVE संख्या CVE-2025-8105
तात्कालिकता मध्यम
CVE प्रकाशन तिथि 2025-08-16
स्रोत URL CVE-2025-8105

Soledad थीम (≤ 8.6.7) — बिना प्रमाणीकरण के मनमाने शॉर्टकोड निष्पादन (CVE-2025-8105)

सारांश: Soledad वर्डप्रेस थीम (संस्करण 8.6.7 तक और शामिल) में एक सुरक्षा कमजोरी है जो बिना प्रमाणीकरण वाले हमलावरों को मनमाने शॉर्टकोड निष्पादन करने की अनुमति देती है, जिससे प्रभावित साइटों पर सामग्री इंजेक्शन संभव हो जाता है। इस मुद्दे को CVE-2025-8105 के रूप में ट्रैक किया गया है, जिसमें CVSS स्कोर 7.3 (मध्यम) है। थीम लेखकों ने Soledad 8.6.8 में एक सुधार जारी किया; साइट प्रशासकों को बिना देरी के अपडेट करना चाहिए। यह लेख तकनीकी जोखिम, पहचान मार्गदर्शन, और शमन विकल्पों को समझाता है, जिसमें हांगकांग के सुरक्षा विशेषज्ञ के दृष्टिकोण से व्यावहारिक घटना-प्रतिक्रिया कदम शामिल हैं।.

सामग्री की तालिका

  • “मनमाने शॉर्टकोड निष्पादन” का क्या अर्थ है
  • यह क्यों महत्वपूर्ण है: वास्तविक दुनिया में प्रभाव
  • सुरक्षा कमजोरी का तकनीकी अवलोकन (सुरक्षित, उच्च-स्तरीय)
  • 1. समझौते के संकेत (क्या देखना है)
  • तात्कालिक सुधार (पैचिंग और अल्पकालिक शमन)
  • आभासी पैचिंग — अस्थायी सुरक्षा लागू करना
  • WAF नियम मार्गदर्शन (सैद्धांतिक और सुरक्षित उदाहरण)
  • समझौता के बाद की प्रतिक्रिया और सफाई चेकलिस्ट
  • पहचान तकनीक और उपयोगी WP-CLI / SQL जांच
  • दीर्घकालिक मजबूत बनाने और संचालन की सिफारिशें
  • अस्थायी सुरक्षा विकल्प और अगले कदम
  • अक्सर पूछे जाने वाले प्रश्न
  • अंतिम सिफारिशें और सारांश

“मनमाने शॉर्टकोड निष्पादन” का क्या अर्थ है

शॉर्टकोड एक वर्डप्रेस तंत्र हैं जो सामग्री लेखकों को प्लेसहोल्डर्स के साथ गतिशील सामग्री डालने की अनुमति देते हैं जैसे [example_shortcode attr="value"]. प्रत्येक शॉर्टकोड PHP कोड से मेल खाता है जो तब चलता है जब सामग्री प्रस्तुत की जाती है। “मनमाने शॉर्टकोड निष्पादन” एक ऐसी स्थिति को दर्शाता है जहां एक हमलावर — बिना प्रमाणीकरण के — एप्लिकेशन को उनके द्वारा नियंत्रित या इंजेक्ट किए गए शॉर्टकोड का मूल्यांकन करने के लिए मजबूर कर सकता है, जिससे सामग्री इंजेक्शन, अप्रत्याशित व्यवहार, या अन्य दुष्प्रभाव हो सकते हैं।.

सामान्य दुरुपयोग में शामिल हैं:

  • सार्वजनिक पृष्ठों में फ़िशिंग या स्पैम सामग्री इंजेक्ट करना।.
  • इंजेक्टेड शॉर्टकोड के माध्यम से प्लगइन या थीम कार्यक्षमता को सक्रिय करना।.
  • संवेदनशील डेटा को उजागर करने या नेटवर्क क्रियाएँ करने वाले कोड पथों को सक्रिय करना।.

यह क्यों महत्वपूर्ण है: वास्तविक दुनिया में प्रभाव

हालांकि CVSS इस मुद्दे को मध्यम के रूप में रेट करता है, व्यावहारिक परिणाम गंभीर हो सकते हैं:

  • एक वैध डोमेन पर होस्ट की गई फ़िशिंग पृष्ठ सामाजिक इंजीनियरिंग के लिए प्रभावी हैं।.
  • इंजेक्टेड शॉर्टकोड अन्य स्थापित घटकों के साथ इंटरैक्ट कर सकते हैं, जिससे आगे के जोखिम उत्पन्न होते हैं।.
  • बिना प्रमाणीकरण वाले दोष स्केल करते हैं - हमलावर बड़े पैमाने पर स्कैन और शोषण को स्वचालित कर सकते हैं।.
  • खोज इंजन और सुरक्षा विक्रेता समझौता किए गए साइटों को ब्लैकलिस्ट कर सकते हैं, जिससे प्रतिष्ठा और ट्रैफ़िक का नुकसान होता है।.

समान कमजोरियों के लिए शोषण कोड अक्सर खुलासे के तुरंत बाद हथियारबंद किया जाता है। यदि आपकी साइट Soledad ≤ 8.6.7 का उपयोग करती है, तो अपडेट और शमन को प्राथमिकता दें।.

कमजोरियों का तकनीकी अवलोकन (उच्च-स्तरीय और सुरक्षित)

मूल कारण अपर्याप्त इनपुट मान्यता और बिना प्रमाणीकरण अनुरोधों द्वारा पहुंच योग्य कोड पथों में गतिशील सामग्री का अनुचित मूल्यांकन है। विशेष रूप से, थीम कोड ने शॉर्टकोड मूल्यांकन रूटीन को सक्रिय किया (उदाहरण के लिए, do_shortcode या समकक्ष) अविश्वसनीय स्रोतों से प्राप्त सामग्री के लिए बिना क्षमता जांच, नॉनसेस, या स्वच्छता लागू किए। इससे एक हमलावर को शॉर्टकोड-युक्त सामग्री को प्रस्तुत करने या मूल्यांकन करने का कारण बनने की अनुमति मिली।.

यह सारांश प्रमाण-ऑफ-कॉन्सेप्ट विवरण या उदाहरण शोषण पेलोड को शामिल नहीं करता है ताकि दुरुपयोग को सुविधाजनक बनाने से बचा जा सके। ध्यान पहचान और सुरक्षित शमन पर है।.

सामान्य योगदान कारक:

  • ऐसे एंडपॉइंट जो बिना मान्यता के उपयोगकर्ता-प्रदत्त सामग्री को स्वीकार करते हैं।.
  • सामग्री का मूल्यांकन do_shortcode या बिना प्रमाणीकरण वाले संदर्भों में समान।.
  • इनपुट को स्टोर या रेंडर करने से पहले स्वच्छता या एस्केपिंग की कमी।.

समझौते के संकेत (IOCs): क्या देखना है

शोषण के संभावित संकेतों में शामिल हैं:

  • सार्वजनिक पृष्ठों पर नई या अप्रत्याशित सामग्री (फ़िशिंग पाठ, स्पैम लिंक, आईफ्रेम)।.
  • अपरिचित शॉर्टकोड वाले पोस्ट/पृष्ठ (देखें [... ] पैटर्न)।.
  • थीम एंडपॉइंट्स या प्रशासन AJAX/API रूट्स को लक्षित करने वाले लॉग में बार-बार या असामान्य POST/GET अनुरोध।.
  • उपयोगकर्ता द्वारा परिवर्तित पृष्ठों या ब्राउज़र/खोज इंजन चेतावनियों की रिपोर्ट।.
  • नए निर्धारित पोस्ट (प्रविष्टियाँ wp_posts के साथ post_status = 'भविष्य').
  • सुरक्षा स्कैनरों से अलर्ट जो संशोधित फ़ाइलों या संदिग्ध सामग्री को इंगित करते हैं।.

सुधार करने से पहले, फोरेंसिक विश्लेषण के लिए लॉग और बैकअप को संरक्षित करें।.

तात्कालिक सुधार (अभी क्या करना है)

  1. थीम अपडेट करें

    विक्रेता ने Soledad 8.6.8 जारी किया है जो सुरक्षा खामी को संबोधित करता है। नियंत्रित रखरखाव विंडो में तुरंत 8.6.8 या बाद के संस्करण में अपग्रेड करें। यदि आप एक चाइल्ड थीम या अनुकूलन का उपयोग करते हैं, तो पहले स्टेजिंग पर परीक्षण करें।.

  2. यदि आप तुरंत अपडेट नहीं कर सकते हैं तो अस्थायी शमन

    इन तात्कालिक उपायों पर विचार करें:

    • जहां संभव हो, कमजोर कोड से संबंधित एंडपॉइंट्स तक पहुंच को अवरुद्ध करें।.
    • वेब एप्लिकेशन स्तर पर इनपुट हैंडलिंग को मजबूत करें: उन एंडपॉइंट्स के लिए संदिग्ध शॉर्टकोड-जैसे पेलोड्स वाले अनुरोधों को अवरुद्ध करें जो सामग्री स्वीकार नहीं करनी चाहिए।.
    • थीम द्वारा पेश किए गए सार्वजनिक एंडपॉइंट्स को अक्षम या प्रतिबंधित करें जो सामग्री पैरामीटर स्वीकार करते हैं।.
  3. सामग्री की जांच करें और साफ करें

    इंजेक्टेड शॉर्टकोड या दुर्भावनापूर्ण सामग्री को खोजें और हटाएं। यदि सुनिश्चित नहीं हैं, तो ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें। यदि सार्वजनिक एक्सपोजर महत्वपूर्ण है, तो जांच करते समय साइट को रखरखाव मोड में रखें।.

  4. क्रेडेंशियल्स

    यदि समझौता होने का संदेह है तो व्यवस्थापक पासवर्ड और API कुंजियाँ बदलें - विशेष रूप से यदि नए व्यवस्थापक उपयोगकर्ता मौजूद हैं या लॉगिन गतिविधि संदिग्ध लगती है।.

  5. फोरेंसिक स्नैपशॉट

    निर्यात wp_posts, 11. संदिग्ध सामग्री के साथ।, और जांच और साक्ष्य संरक्षण के लिए फ़ाइल-प्रणाली स्नैपशॉट।.

आभासी पैचिंग — अस्थायी सुरक्षा लागू करना

वर्चुअल पैचिंग एक व्यावहारिक अंतरिम नियंत्रण है: यह थीम कोड को बदले बिना किनारे (WAF, रिवर्स प्रॉक्सी, एप्लिकेशन स्तर) पर दुर्भावनापूर्ण अनुरोधों को फ़िल्टर या अवरुद्ध करता है। इसे स्थायी पैच का परीक्षण और लागू करते समय एक्सपोजर को कम करने के लिए उपयोग करें।.

इस वर्ग की समस्या के लिए प्रभावी वर्चुअल पैच आमतौर पर:

  • उन अनुरोधों को अवरुद्ध करें जो शॉर्टकोड इंजेक्शन के साथ संगत पैटर्न को शामिल करते हैं जब वे अनुरोध उन एंडपॉइंट्स को लक्षित करते हैं जिन्हें सामग्री प्राप्त नहीं करनी चाहिए।.
  • सामग्री-धारक एंडपॉइंट्स पर सख्त सत्यापन लागू करें: संदिग्ध शॉर्टकोड सिंटैक्स, अप्रत्याशित HTML, या अनधिकृत स्रोतों से अत्यधिक बड़े पेलोड वाले बॉडी को अस्वीकार करें।.
  • ट्रायेज और फॉरेंसिक्स का समर्थन करने के लिए प्रयासित शोषण को लॉग और अलर्ट करें।.

वर्चुअल पैचिंग समय खरीदती है, लेकिन यह विक्रेता अपडेट लागू करने का विकल्प नहीं है।.

WAF नियम मार्गदर्शन (संकल्पनात्मक और सुरक्षित उदाहरण)

निम्नलिखित संकल्पनात्मक नियम WAF फ़िल्टर बनाने में मदद कर सकते हैं। वे जानबूझकर सामान्य हैं ताकि आकस्मिक विघटन से बचा जा सके; पहले निगरानी मोड में परीक्षण करें।.

  1. अनधिकृत एंडपॉइंट्स से शॉर्टकोड मार्कर्स को ब्लॉक करें

    उन अनुरोधों का पता लगाएं जिनका बॉडी या क्वेरी स्ट्रिंग में शामिल है [ एक अल्फ़ान्यूमेरिक टोकन के बाद और ] (जैसे, [शॉर्टकोड]), और केवल उन एंडपॉइंट्स पर लागू करें जो सामग्री स्वीकार नहीं करनी चाहिए (थीम AJAX एंडपॉइंट्स, विशिष्ट REST रूट)।.

    छद्म-तर्क:

    • यदि अनुरोध पथ एक उच्च-जोखिम एंडपॉइंट से मेल खाता है (उदाहरण के लिए, /wp-admin/admin-ajax.php या /wp-json/), और
    • अनुरोध विधि POST/PUT है, और
    • अनुरोध बॉडी regex से मेल खाती है \[[a-zA-Z0-9_:-]+\b.*?\], और
    • कोई मान्य वर्डप्रेस नॉन्स या सत्र कुकी नहीं है जो एक प्रमाणित व्यवस्थापक को इंगित करती है,
    • तो अनुरोध को ब्लॉक या चुनौती (403/CAPTCHA) करें।.
  2. संदिग्ध अप्रमाणित सबमिशन पर दर-सीमा लगाएं

    बलात्कारी शोषण को कम करने के लिए शॉर्टकोड-जैसे पैटर्न शामिल करने वाले अप्रमाणित अनुरोधों पर अधिक सख्त दर-सीमाएं लागू करें।.

  3. REST एंडपॉइंट्स की सुरक्षा करें

    सामग्री स्वीकार करने वाले REST मार्गों के लिए प्रमाणीकरण या मान्य नॉनस की आवश्यकता है। अनाम स्रोतों से शॉर्टकोड या बेस64-कोडित पेलोड वाले शरीरों को ब्लॉक करें।.

  4. पहले निगरानी करें

    लागू करने से पहले झूठे सकारात्मक मापने के लिए 24-48 घंटों के लिए लॉग-केवल/ऑडिट मोड में नए नियम लागू करें।.

समझौता के बाद की प्रतिक्रिया और सफाई चेकलिस्ट

  1. अलग करें और स्नैपशॉट लें

    फोरेंसिक्स के लिए पूर्ण बैकअप (फाइलें + डेटाबेस) बनाएं। यदि सार्वजनिक एक्सपोजर गंभीर है तो साइट को रखरखाव मोड में रखने पर विचार करें।.

  2. सक्रिय वेक्टरों को ब्लॉक करें

    आगे के हमलों को रोकने के लिए WAF नियम या अन्य पहुंच नियंत्रण लागू करें। समझौता किए गए क्रेडेंशियल्स को बदलें।.

  3. परिवर्तनों की सूची बनाएं

    खोजें wp_posts इंजेक्ट की गई सामग्री या शॉर्टकोड के लिए; निरीक्षण करें 11. संदिग्ध सामग्री के साथ। अपरिचित ऑटोलोडेड प्रविष्टियों के लिए; समीक्षा करें 7. wp_users नए व्यवस्थापक खातों के लिए।.

  4. सामग्री को साफ करें

    इंजेक्ट किए गए शॉर्टकोड को हटा दें या बैकअप से साफ सामग्री को पुनर्स्थापित करें। यदि फाइलें जोड़ी गई थीं, तो ज्ञात-स्वच्छ बैकअप के साथ तुलना करें और अपरिचित फाइलों को हटा दें।.

  5. स्कैन और मरम्मत करें

    प्रतिष्ठित मैलवेयर स्कैनर्स का उपयोग करें और संशोधित कोर/थीम/प्लगइन फाइलों को आधिकारिक साफ प्रतियों से बदलें।.

  6. अखंडता को मान्य करें

    जहां संभव हो फाइल चेकसम की पुष्टि करें और सफाई के बाद फिर से स्कैन करें।.

  7. क्रेडेंशियल्स को फिर से जारी करें

    व्यवस्थापक पासवर्ड, API कुंजी, OAuth टोकन और किसी भी SSO क्रेडेंशियल को रीसेट करें।.

  8. पैच और अपडेट

    सोलेडैड को 8.6.8 या बाद के संस्करण में अपग्रेड करें और वर्डप्रेस कोर और प्लगइन्स के लिए अपडेट लागू करें।.

  9. घटना के बाद की निगरानी

    कम से कम 30 दिनों के लिए उन्नत लॉगिंग और निगरानी बनाए रखें। महत्वपूर्ण या लगातार समझौतों के लिए बाहरी घटना प्रतिक्रिया पर विचार करें।.

  10. डीलिस्टिंग और पुनर्प्राप्ति

    यदि साइट को ब्लैकलिस्ट किया गया था, तो सुधार के बाद डीलिस्टिंग के लिए खोज इंजन और सुरक्षा प्रदाता प्रक्रियाओं का पालन करें।.

पहचान तकनीक: WP-CLI, SQL और लॉग क्वेरी

संदिग्ध सामग्री या शोषण के सबूत का पता लगाने के लिए नीचे व्यावहारिक जांच हैं। जांच के लिए आउटपुट सहेजें।.

शॉर्टकोड के लिए पोस्ट खोजें (WP-CLI):

# सभी पोस्ट सूचीबद्ध करें जिनमें '[' पोस्ट_सामग्री में शामिल है"
  

अधिक विशिष्ट (MySQL 8+ REGEXP):

# उन पोस्टों को खोजें जिनमें '[' के बाद अक्षर हैं"
  

हाल ही में संशोधित पोस्ट खोजें:

# पिछले 30 दिनों में संशोधित पोस्ट दिखाएं (उदाहरण)'
  

नए व्यवस्थापक उपयोगकर्ताओं के लिए खोजें:

wp उपयोगकर्ता सूची --भूमिका=प्रशासक --फॉर्मेट=csv
  

शॉर्टकोड-जैसे पैटर्न के लिए फ़ाइल सिस्टम खोजें:

# थीम और अपलोड में शॉर्टकोड-जैसे पैटर्न खोजें
  

असामान्य POST के लिए वेब सर्वर लॉग की जांच करें /wp-admin/admin-ajax.php, /wp-json/*, या थीम-विशिष्ट एंडपॉइंट्स, और अनुरोधों को फ़िल्टर करें जिनमें शामिल हैं [ या स्ट्रिंग “शॉर्टकोड” के लिए। सफाई से पहले हमेशा लॉग संग्रहित करें।.

दीर्घकालिक मजबूत बनाने और संचालन की सिफारिशें

  • वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट रखें। विक्रेता अपडेट को तुरंत लागू करें।.
  • अप्रयुक्त थीम और प्लगइन्स को हटाकर अपने हमले की सतह को कम करें।.
  • उपयोगकर्ता भूमिकाओं के लिए न्यूनतम विशेषाधिकार का उपयोग करें और प्रशासनिक खातों के लिए बहु-कारक प्रमाणीकरण सक्षम करें।.
  • प्रशासन UI से फ़ाइल संपादन बंद करें जोड़कर wp-config.php:
// wp-config.php में जोड़ें
  
  • जहां संभव हो, wp-admin और संवेदनशील एंडपॉइंट्स तक पहुंच को IP द्वारा प्रतिबंधित करें।.
  • सामग्री स्वीकार करने वाले admin-ajax और REST एंडपॉइंट्स के लिए नॉनसेस और प्रमाणीकरण लागू करें।.
  • अनधिकृत परिवर्तनों का पता लगाने के लिए लॉगिंग और फ़ाइल-इंटीग्रिटी मॉनिटरिंग लागू करें।.
  • नियमित बैकअप बनाए रखें और समय-समय पर पुनर्स्थापनों का परीक्षण करें।.
  • तीसरे पक्ष की थीम और प्लगइन्स की जांच करें: सक्रिय रूप से बनाए रखे गए, अच्छी तरह से समीक्षा किए गए कोडबेस को प्राथमिकता दें।.
  • एक WAF या रिवर्स-प्रॉक्सी तैनात करें जो वर्चुअल पैचिंग में सक्षम हो ताकि सुरक्षा की एक अतिरिक्त परत प्रदान की जा सके।.

अस्थायी सुरक्षा विकल्प और अगले कदम

यदि तत्काल अपडेट करना संभव नहीं है, तो इन तटस्थ विकल्पों पर विचार करें:

  • निगरानी मोड में WAF नियम लागू करें (जैसा कि ऊपर वर्णित है), फिर यदि झूठे सकारात्मक स्वीकार्य हैं तो लागू करें।.
  • थीम एंडपॉइंट्स को लक्षित करने वाले संदिग्ध पेलोड को ब्लॉक करने के लिए रिवर्स-प्रॉक्सी फ़िल्टर का उपयोग करें।.
  • वर्चुअल पैचिंग, नियम ट्यूनिंग और सफाई में सहायता के लिए एक प्रतिष्ठित सुरक्षा सलाहकार या घटना-प्रतिक्रिया प्रदाता को संलग्न करें।.

अक्सर पूछे जाने वाले प्रश्न

प्रश्न: यदि मैं Soledad 8.6.8 में अपडेट करता हूं, तो क्या मैं सुरक्षित हूं?
उत्तर: 8.6.8 (या बाद में) में अपडेट करने से विशिष्ट भेद्यता समाप्त हो जाती है। अपडेट करने के बाद, यह सत्यापित करें कि अपडेट से पहले कोई दुर्भावनापूर्ण सामग्री इंजेक्ट नहीं की गई थी, मैलवेयर स्कैन और इंटीग्रिटी चेक चलाएं, और पुष्टि करें कि कोई अवशिष्ट बैकडोर या अनधिकृत प्रशासनिक उपयोगकर्ता नहीं हैं।.
प्रश्न: क्या वर्चुअल पैचिंग मेरी साइट को तोड़ सकती है?
उत्तर: खराब ट्यून किए गए नियम झूठे सकारात्मक पैदा कर सकते हैं। पहले निगरानी मोड में नए नियम लागू करें, प्रभावित वैध ट्रैफ़िक के लिए लॉग का मूल्यांकन करें, फिर प्रवर्तन सक्षम करें। एक रोलबैक योजना बनाए रखें और आवश्यकतानुसार महत्वपूर्ण प्रवाह को अनुमति सूची में डालें।.
प्रश्न: यदि फ़िशिंग पृष्ठ पहले से मेरे डोमेन पर होस्ट किए गए हैं तो क्या होगा?
उत्तर: घटना-प्रतिक्रिया चेकलिस्ट का पालन करें: अलग करें, स्नैपशॉट लें, पहुंच नियंत्रण के साथ चल रहे हमलों को ब्लॉक करें, दुर्भावनापूर्ण सामग्री को हटाएं या एक साफ बैकअप से पुनर्स्थापित करें, क्रेडेंशियल्स को घुमाएं, और सफाई के बाद खोज इंजनों/सुरक्षा प्रदाताओं से सूची से हटाने का अनुरोध करें।.

अंतिम सिफारिशें और सारांश

  • यदि आपकी साइट Soledad ≤ 8.6.7 चलाती है, तो तुरंत 8.6.8 या बाद के संस्करण में अपग्रेड करें।.
  • यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो अस्थायी सुरक्षा उपाय लागू करें (WAF या रिवर्स-प्रॉक्सी नियम) और ऊपर दिए गए अल्पकालिक शमन का पालन करें।.
  • समझौते के संकेतों के लिए सामग्री और लॉग की खोज करें, और यदि आप दुर्भावनापूर्ण गतिविधि पाते हैं तो घटना-प्रतिक्रिया चेकलिस्ट का पालन करें।.
  • एक स्तरित सुरक्षा दृष्टिकोण अपनाएं: सिस्टम को अपडेट रखें, पहुंच को सीमित करें, निगरानी और बैकअप सक्षम करें, और जोखिम को कम करने के लिए एज सुरक्षा का उपयोग करें जबकि सुधार कर रहे हैं।.

हांगकांग के सुरक्षा पेशेवर के दृष्टिकोण से नोट: इस तरह के खुलासों को तात्कालिकता के साथ लें। तेज, अनुशासित प्रतिक्रिया प्रभाव को कम करती है। यदि आपको विशेषज्ञ सहायता की आवश्यकता है, तो WAF नियम बनाने, फोरेंसिक टाइमलाइन करने और सफाई को मान्य करने में मदद करने के लिए एक योग्य घटना प्रतिक्रिया टीम या सुरक्षा सलाहकार से संपर्क करें।.

0 शेयर:
आपको यह भी पसंद आ सकता है

एचके सुरक्षा अलर्ट WPBakery क्रॉस साइट स्क्रिप्टिंग(CVE202511161)

वर्डप्रेस WPBakery पेज बिल्डर प्लगइन <= 8.6.1 - vc_custom_heading शॉर्टकोड के माध्यम से संग्रहीत क्रॉस-साइट स्क्रिप्टिंग कमजोरियों