कार्गो ट्रैकिंग प्लगइन एक्सेस कंट्रोल सलाह (CVE202625365)

वर्डप्रेस कार्गो ट्रैकिंग प्लगइन में टूटी हुई एक्सेस नियंत्रण






Broken Access Control in “Kargo Takip” WordPress Plugin (< 0.2.4) — Advisory


प्लगइन का नाम कARGO ट्रैकिंग
कमजोरियों का प्रकार एक्सेस नियंत्रण
CVE संख्या CVE-2026-25365
तात्कालिकता मध्यम
CVE प्रकाशन तिथि 2026-03-22
स्रोत URL CVE-2026-25365

“कARGO ट्रैकिंग” वर्डप्रेस प्लगइन में टूटी हुई एक्सेस नियंत्रण (< 0.2.4)

लेखक: हांगकांग सुरक्षा विशेषज्ञ

तारीख: 2026-03-21

टैग: वर्डप्रेस, WAF, कमजोरियां, सुरक्षा, कARGO ट्रैकिंग, CVE-2026-25365

सारांश: वर्डप्रेस “कARGO ट्रैकिंग” प्लगइन में एक टूटी हुई एक्सेस नियंत्रण की कमजोरी (CVE-2026-25365, CVSS 6.5) की रिपोर्ट की गई है जो 0.2.4 से पहले के संस्करणों को प्रभावित करती है। एक सब्सक्राइबर-स्तरीय एक्सेस वाला हमलावर उच्च-privileged क्रियाएं करने में सक्षम हो सकता है। तुरंत 0.2.4 के लिए आधिकारिक पैच लागू करें। यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो जोखिम को कम करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) या सर्वर-साइड नियमों जैसे परतदार सुरक्षा लागू करें।.

क्या खुलासा किया गया

20 मार्च 2026 को एक सुरक्षा शोधकर्ता (नबील इरावान) ने वर्डप्रेस प्लगइन “कARGO ट्रैकिंग” (एक ट्रैकिंग प्लगइन) में एक टूटी हुई एक्सेस नियंत्रण समस्या की सार्वजनिक रूप से रिपोर्ट की। इस मुद्दे को CVE-2026-25365 सौंपा गया और इसे CVSS स्कोर 6.5 (मध्यम) दिया गया। यह कमजोरी 0.2.4 से पहले के प्लगइन संस्करणों को प्रभावित करती है और इसे संस्करण 0.2.4 में ठीक किया गया। महत्वपूर्ण विवरण: शोषण के लिए आवश्यक विशेषाधिकार एक सब्सक्राइबर खाता है (अधिकांश वर्डप्रेस साइटों पर सबसे कम गैर-गुमनाम भूमिका)।.

व्यावहारिक रूप से: यदि आपकी साइट कARGO ट्रैकिंग चलाती है और उपयोगकर्ता पंजीकरण की अनुमति देती है या पहले से ही सब्सक्राइबर खाते हैं, तो एक हमलावर एक ऐसा कार्य शुरू कर सकता है जो उच्च-privileged उपयोगकर्ताओं के लिए प्रतिबंधित होना चाहिए।.

टूटी हुई एक्सेस नियंत्रण क्यों खतरनाक है

टूटी हुई एक्सेस नियंत्रण सबसे सामान्य और चुपचाप हानिकारक सुरक्षा दोषों में से एक है। यह एक स्पष्ट इंजेक्शन बग के बजाय, आमतौर पर एक गायब जांच होती है: एक एंडपॉइंट या क्रिया जो संवेदनशील संचालन करने से पहले कॉलर की पहचान, क्षमताओं या नॉनसेस की पुष्टि नहीं करती है।.

यदि एक निम्न-privileged खाता प्रशासकों के लिए निर्धारित क्रियाओं को सक्रिय कर सकता है, तो हमलावर कर सकता है:

  • प्लगइन सेटिंग्स या साइट कॉन्फ़िगरेशन को संशोधित करें;
  • संवेदनशील डेटा को निर्यात या लीक करें;
  • धोखाधड़ी या SEO स्पैम के लिए उपयोग की जाने वाली सामग्री बनाएं या संपादित करें;
  • ट्रिगर फ़ाइल लेखन या अन्य सर्वर-साइड क्रियाएँ जो आगे के समझौते को सक्षम बनाती हैं।.

क्योंकि भेद्यता केवल सब्सक्राइबर विशेषाधिकार की आवश्यकता होती है, हमले का वेक्टर उन वातावरणों में सुलभ है जहाँ पंजीकरण खुला है, सब्सक्राइबर मौजूद हैं, या निम्न-विशेषाधिकार क्रेडेंशियल्स उजागर हुए हैं।.

तकनीकी विवरण (जो हम जानते हैं)

  • प्रभावित सॉफ़्टवेयर: वर्डप्रेस प्लगइन “Kargo Takip”
  • संवेदनशील संस्करण: < 0.2.4
  • पैच किया गया: 0.2.4
  • CVE: CVE-2026-25365
  • CVSS: 6.5 (मध्यम)
  • आवश्यक विशेषाधिकार: सब्सक्राइबर
  • वर्ग: टूटी हुई पहुँच नियंत्रण (OWASP टूटी हुई पहुँच नियंत्रण)

सार्वजनिक सलाह में पूर्ण शोषण प्रमाण-का-धारणा शामिल नहीं है। वर्गीकरण और ऐसे बग के सामान्य पैटर्न के आधार पर, संभावित कारणों में शामिल हैं:

  • admin_ajax या REST मार्ग बिना उचित क्षमता जांच के पंजीकृत (current_user_can() या permission_callback गायब);
  • स्थिति-परिवर्तन करने वाले अनुरोधों के लिए गायब या अनुचित nonce सत्यापन;
  • फ्रंट-एंड/बैक-एंड एंडपॉइंट जो कॉलर की भूमिका को मान्य किए बिना विशेषाधिकार परिवर्तन करते हैं।.

0.2.4 में अपग्रेड करने से प्लगइन कोड में भेद्यता हटा दी जाती है। उन वातावरणों के लिए जो तुरंत अपग्रेड नहीं कर सकते, अस्थायी सर्वर-साइड शमन उपयुक्त हैं।.

आपकी साइट पर संभावित प्रभाव

इस पर निर्भर करते हुए कि संवेदनशील प्लगइन कौन सी विशेषाधिकारित क्रियाएँ उजागर करता है, एक सब्सक्राइबर विशेषाधिकार वाला हमलावर:

  • प्लगइन सेटिंग्स को बदल सकता है जो सुरक्षा को कमजोर करती हैं (डिबग सक्षम करें, असुरक्षित लिंक बनाएं);
  • डेटा निर्यात को ट्रिगर करें जो निजी ग्राहक या शिपमेंट जानकारी लीक करते हैं;
  • फ़िशिंग, स्पैम, या प्रतिष्ठा दुरुपयोग के लिए सामग्री बनाएं या संशोधित करें;
  • फ़ाइलें अपलोड या संशोधित करें (यदि फ़ाइल-लेखन कार्यक्षमता उजागर है);
  • अन्य कोड पथों को सक्रिय करके अप्रत्यक्ष विशेषाधिकार वृद्धि का कारण बनें जो मानते हैं कि कॉलर विश्वसनीय है।.

उदाहरण परिदृश्य:

  • सदस्यता साइट: हमलावर सब्सक्राइबर के रूप में साइन अप करता है, एंडपॉइंट का शोषण करता है, और विकल्पों को संशोधित करता है जो पूर्ण समझौते की ओर ले जाते हैं।.
  • ई-कॉमर्स स्टोर: हमलावर धोखाधड़ी करने के लिए आदेश/ट्रैकिंग डेटा में हेरफेर करता है।.
  • समर्थन पोर्टल: लीक हुए शिपमेंट/ग्राहक विवरण गोपनीयता और अनुपालन मुद्दे उत्पन्न करते हैं।.

साइट मालिकों के लिए तत्काल कदम (प्राथमिकता के अनुसार)

यदि आप Kargo Takip प्लगइन का उपयोग करते हैं और आपका संस्करण 0.2.4 से पुराना है, तो अभी निम्नलिखित करें (क्रम में):

  1. अपग्रेड करें प्लगइन को संस्करण 0.2.4 (या बाद में) तुरंत अपडेट करें — यह अंतिम समाधान है।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते, प्लगइन को निष्क्रिय करें प्लगइन को निष्क्रिय करें। निष्क्रियता कमजोर कोड को निष्पादन से हटा देती है।.
  3. यदि निष्क्रियता संभव नहीं है, तो लागू करें अस्थायी सर्वर-साइड सुरक्षा (WAF नियम, IP प्रतिबंध, या दर सीमाएँ) प्लगइन एंडपॉइंट्स पर जब तक आप अपग्रेड नहीं कर सकते।.
  4. उपयोगकर्ता पंजीकरण की समीक्षा करें और अनावश्यक सब्सक्राइबर खातों को हटा दें या पुनः असाइन करें।.
  5. यदि आवश्यक नहीं है तो ओपन रजिस्ट्रेशन को निष्क्रिय करें: सेटिंग्स → सामान्य → “कोई भी पंजीकरण कर सकता है” को अनचेक करें।”
  6. व्यवस्थापक पहुंच को मजबूत करें: दो-कारक प्रमाणीकरण सक्षम करें, संदिग्ध खातों के लिए क्रेडेंशियल्स को घुमाएं।.
  7. ऑडिट लॉग करें और मैलवेयर स्कैन करें (नीचे डिटेक्शन अनुभाग देखें)।.
  8. सुधारात्मक परिवर्तनों को करने से पहले एक पूर्ण बैकअप लें (फाइलें + डेटाबेस)।.

अंतरिम शमन: वर्चुअल पैचिंग और WAF नियम

जब तत्काल पैचिंग संभव न हो, तो जोखिम को कम करने के लिए मुआवजा नियंत्रण लागू करें। निम्नलिखित व्यावहारिक शमन हैं जिन्हें एप्लिकेशन या सर्वर स्तर पर बिना प्लगइन कोड को संशोधित किए लागू किया जा सकता है:

  • WAF नियम / वर्चुअल पैच: प्लगइन के क्रिया एंडपॉइंट्स पर POST/AJAX अनुरोधों को ब्लॉक या प्रतिबंधित करें जब तक कि अनुरोध एक व्यवस्थापक सत्र, एक विश्वसनीय IP, या एक मान्य व्यवस्थापक नॉनस से उत्पन्न न हो।.
  • IP व्हाइटलिस्टिंग: जहां संभव हो, संवेदनशील व्यवस्थापक एंडपॉइंट्स तक पहुंच को ज्ञात व्यवस्थापक IPs तक सीमित करें।.
  • दर सीमित करना: स्वचालित शोषण को रोकने के लिए प्रभावित एंडपॉइंट्स पर अनुरोधों को थ्रॉटल करें।.
  • पंजीकरण नियंत्रण: अस्थायी रूप से ओपन रजिस्ट्रेशन को निष्क्रिय करें या नए खातों के लिए ईमेल सत्यापन/CAPTCHA की आवश्यकता करें।.
  • निगरानी: सब्सक्राइबर खातों या अज्ञात IPs से कमजोर क्रियाओं को कॉल करने के प्रयासों पर लॉग और अलर्ट करें।.

वैकल्पिक झूठे नियम का उदाहरण:

यदि request.path में "/wp-admin/admin-ajax.php" है"

ऐसी रोकथाम अस्थायी होती हैं और केवल समय खरीदने के लिए उपयोग की जानी चाहिए जबकि आप आधिकारिक प्लगइन अपडेट लागू करते हैं और पूर्ण सुरक्षा जांच करते हैं।.

पहचान: शोषण के संकेत और फोरेंसिक जांच

यदि आपको शोषण का संदेह है, तो इन व्यावहारिक जांचों से शुरू करें। इनमें से कई साइट प्रशासकों या होस्टिंग प्रदाताओं द्वारा निष्पादित की जा सकती हैं।.

  1. संदिग्ध व्यवस्थापक या उपयोगकर्ता निर्माण
    उदाहरण WP‑CLI:

    wp user list --role=administrator --fields=ID,user_login,user_email,user_registered

    डेटाबेस जांच:

    SELECT ID,user_login,user_email,user_registered FROM wp_users ORDER BY user_registered DESC LIMIT 50;
  2. संशोधित फ़ाइलों और हाल की जोड़ियों के लिए खोजें
    प्लगइन निर्देशिका की तुलना ज्ञात स्वच्छ प्रति या बैकअप से करें। सर्वर पर:

    find /path/to/wordpress -type f -mtime -30 -print
  3. अप्रत्याशित विकल्प परिवर्तनों के लिए डेटाबेस की जांच करें
    उदाहरण:

    SELECT option_name, option_value FROM wp_options WHERE option_name LIKE '%kargo%' OR option_name LIKE '%tracking%';
  4. संदिग्ध अनुरोधों के लिए वेब एक्सेस लॉग की जांच करें
    /wp-admin/admin-ajax.php पर POSTs या /wp-json/* के लिए अनुरोधों की तलाश करें जो प्लगइन स्लग या अप्रत्याशित पैरामीटर का संदर्भ देते हैं। एक ही IP या सदस्य खातों से बार-बार अनुरोधों पर ध्यान दें।.
  5. मैलवेयर / वेबशेल के लिए स्कैन करें
    इंजेक्टेड PHP फ़ाइलों या संदिग्ध कोड पैटर्न (जैसे, अप्रत्याशित संदर्भों में उपयोग किया गया base64_decode) खोजने के लिए प्रतिष्ठित फ़ाइल और डेटाबेस स्कैनरों का उपयोग करें।.
  6. अनुसूचित घटनाओं (क्रॉन) की जांच करें
    WP-CLI उदाहरण:

    wp cron event list --fields=hook,next_run,recurrence --due-now
  7. अप्रत्याशित परिवर्तनों के लिए सक्रिय प्लगइनों/थीमों की पुष्टि करें
    कोई भी अप्रूव्ड संशोधन संदिग्ध माना जाना चाहिए और इसकी जांच की जानी चाहिए।.

यदि आपको समझौता होने का संदेह है तो सुधार और पुनर्प्राप्ति चेकलिस्ट

  1. जांच करते समय साइट को ऑफलाइन करें या रखरखाव मोड सक्षम करें।.
  2. फोरेंसिक विश्लेषण के लिए फ़ाइलों और डेटाबेस का स्नैपशॉट लें; ऑफसाइट प्रतियां संग्रहीत करें।.
  3. सभी व्यवस्थापक और महत्वपूर्ण खाता पासवर्ड को बदलें।.
  4. सक्रिय सत्रों को रद्द करें:
    wp उपयोगकर्ता सत्र नष्ट करें --सभी
  5. Kargo Takip प्लगइन को 0.2.4 में अपडेट करें, या तुरंत जोखिम को हटाने के लिए इसे निष्क्रिय करें।.
  6. यदि फ़ाइल छेड़छाड़ की पुष्टि होती है और हटाना स्पष्ट नहीं है, तो एक साफ बैकअप से पुनर्स्थापित करें।.
  7. अपरिचित व्यवस्थापक उपयोगकर्ताओं को हटा दें और संदिग्ध सामग्री के लिए पोस्ट लेखन की जांच करें।.
  8. मैलवेयर के लिए फिर से स्कैन करें और फ़ाइल अखंडता जांच को फिर से चलाएं।.
  9. पुनरावृत्ति के लिए लॉग को निकटता से मॉनिटर करें और यदि स्थिरता (वेबशेल, क्रोन बैकडोर) पाई जाती है तो पेशेवर घटना प्रतिक्रिया में संलग्न होने के लिए तैयार रहें।.
  10. यदि साइट ग्राहक डेटा संग्रहीत करती है, तो अपने डेटा उल्लंघन नीति और हांगकांग या अन्य न्यायालयों में लागू स्थानीय नियामक रिपोर्टिंग दायित्वों का पालन करें।.

डेवलपर मार्गदर्शन: प्लगइन लेखकों को एक्सेस नियंत्रण कैसे ठीक करना चाहिए

प्लगइन लेखकों और रखरखावकर्ताओं को इसे एक अनुस्मारक के रूप में लेना चाहिए कि हर विशेषाधिकार प्राप्त क्रिया पर क्षमताओं, नॉनसेस और इनपुट को मान्य करें।.

  1. admin_ajax क्रियाओं के लिए क्षमताओं की पुष्टि करें
    उदाहरण:

    add_action('wp_ajax_my_plugin_do_admin_action', 'my_plugin_do_admin_action');
  2. REST एंडपॉइंट्स के लिए permission_callback का उपयोग करें
    उदाहरण:

    register_rest_route('my-plugin/v1','/do-action', array(;
  3. स्थिति-परिवर्तन करने वाले फ्रंट-एंड अनुरोधों पर नॉनसेस की पुष्टि करें
    उदाहरण:

    if ( ! wp_verify_nonce( $_POST['my_nonce'] ?? '', 'my_plugin_nonce_action' ) ) {
  4. न्यूनतम विशेषाधिकार का पालन करें
    क्षमताओं (edit_posts, manage_options) की जांच करें बजाय भूमिका नामों पर निर्भर रहने के। अनावश्यक रूप से व्यापक क्षमताएं देने से बचें।.
  5. सभी इनपुट को साफ और मान्य करें
    विशेषाधिकार निर्णयों के लिए छिपे हुए फ़ॉर्म फ़ील्ड या लेखक द्वारा प्रदान किए गए मानों पर भरोसा न करें।.
  6. विशेषाधिकार विफलताओं को लॉग करें
    व्यवस्थापक समीक्षा के लिए विफल पहुंच प्रयासों को रिकॉर्ड करें (संवेदनशील उपयोगकर्ता डेटा लीक किए बिना)।.

वर्डप्रेस साइटों के लिए हार्डनिंग सिफारिशें

  • उपयोगकर्ता भूमिकाओं को न्यूनतम करें: केवल आवश्यकतानुसार सब्सक्राइबर प्रदान करें और अनावश्यक रूप से ऊंचे विशेषाधिकारों से बचें।.
  • नई पंजीकरण को तब तक निष्क्रिय करें जब तक आवश्यक न हो: सेटिंग्स → सामान्य।.
  • सभी विशेषाधिकार प्राप्त खातों के लिए मजबूत पासवर्ड और दो‑कारक प्रमाणीकरण लागू करें।.
  • थीम और प्लगइन्स को अद्यतित रखें और जहां संभव हो, स्टेजिंग में अपडेट का परीक्षण करें।.
  • ज्ञात शोषण पैटर्न को ब्लॉक करने के लिए WAF या सर्वर‑साइड नियम लागू करें जबकि आप पैच कर रहे हैं।.
  • नियमित रूप से मैलवेयर के लिए स्कैन करें और फ़ाइल-इंटीग्रिटी जांच करें।.
  • ऑफसाइट रिटेंशन और परीक्षण किए गए रिकवरी प्रक्रियाओं के साथ नियमित बैकअप बनाए रखें।.

सामान्य प्रश्न

प्रश्न: मैं Kargo Takip < 0.2.4 चला रहा हूँ — क्या मुझे साइट को ऑफलाइन करना होगा?

उत्तर: जरूरी नहीं। यदि आप सुरक्षित रूप से 0.2.4 में अपग्रेड कर सकते हैं, तो पहले वह करें। यदि नहीं, तो प्लगइन को अस्थायी रूप से निष्क्रिय करें या अपग्रेड की योजना बनाते समय सर्वर‑साइड शमन लागू करें (WAF नियम, IP प्रतिबंध)। यदि आप सक्रिय शोषण देखते हैं तो साइट को ऑफलाइन करना एक विकल्प है।.

प्रश्न: क्या एक अनधिकृत हमलावर बिना खाते के इसका शोषण कर सकता है?

उत्तर: सलाह में संकेत दिया गया है कि सब्सक्राइबर विशेषाधिकार की आवश्यकता है। अनधिकृत हमले आमतौर पर विफल होंगे जब तक कि साइट अनाम क्रियाओं की अनुमति न दे या एक हमलावर सब्सक्राइबर खाता (खुली पंजीकरण) न बना सके। इसलिए, कई साइटें जो पंजीकरण की अनुमति देती हैं या जिनके पास सब्सक्राइबर खाते होते हैं, अधिक उजागर होती हैं।.

प्रश्न: एक आभासी पैच मुझे कितनी देर तक सुरक्षित रखेगा?

उत्तर: आभासी पैचिंग एक प्रतिस्थापन नियंत्रण है जो शोषण परिदृश्यों को ब्लॉक कर सकता है; इसे अस्थायी समझें जब तक आप आधिकारिक प्लगइन अपडेट लागू नहीं करते। शमन बनाए रखें और जल्द से जल्द प्लगइन अपग्रेड या कोड सुधार की योजना बनाएं।.

प्रश्न: मैं शोषण प्रयासों की निगरानी कैसे कर सकता हूँ?

उत्तर: प्रशासनिक लॉग में बार-बार POSTs, संदिग्ध REST कॉल, और किसी भी सर्वर या एप्लिकेशन लॉग की निगरानी करें जो अवरुद्ध या असामान्य व्यवहार को इंगित करते हैं। बार-बार विफल विशेषाधिकार जांच या थ्रेशोल्डेड एक्सेस प्रयासों के लिए अलर्ट कॉन्फ़िगर करें।.

प्रश्न: अगर मेरी साइट को इस बग के माध्यम से एक दुर्भावनापूर्ण अभिनेता द्वारा संशोधित किया गया तो क्या होगा?

उत्तर: ऊपर दिए गए सुधार चेकलिस्ट का पालन करें। यदि निरंतरता के संकेत (वेबशेल, बैकडोर, क्रॉन निरंतरता) हैं या यदि संवेदनशील डेटा को बाहर निकाला गया हो सकता है, तो पेशेवर घटना प्रतिक्रिया में संलग्न होने पर विचार करें।.

परिशिष्ट: उपयोगी कमांड और जांच (त्वरित संदर्भ)

# प्लगइन संस्करण जांचें (WP-CLI)

हांगकांग के सुरक्षा विशेषज्ञ से अंतिम नोट्स

टूटी हुई एक्सेस नियंत्रण कमजोरियाँ मूल कारण में सरल होती हैं लेकिन जटिल समझौतों की ओर ले जा सकती हैं। Kargo Takip का खुलासा यह दर्शाता है कि निम्न‑विशेषाधिकार प्राप्त खाते (सब्सक्राइबर) अक्सर विशेषाधिकार प्राप्त कार्यक्षमता तक पहुँचने के लिए पर्याप्त होते हैं जब एक्सेस जांच गायब होती हैं।.

तात्कालिक प्राथमिकताएँ: आधिकारिक प्लगइन अपडेट लागू करें, उन खातों की संख्या कम करें जो समस्या का लाभ उठा सकते हैं, पंजीकरण नियंत्रण लागू करें, और जहाँ आवश्यक हो, तात्कालिक सर्वर-साइड सुरक्षा उपाय लागू करें। सुनिश्चित करने के लिए पूर्ण सुरक्षा समीक्षा और निगरानी के साथ फॉलो अप करें कि कोई स्थायीता नहीं बची है।.

यदि आपको घटना प्रतिक्रिया या गहन विश्लेषण की आवश्यकता है, तो अपने होस्टिंग प्रदाता या एक योग्य सुरक्षा सलाहकार से संपर्क करें ताकि एक अनुकूलित जांच और सुधार योजना बनाई जा सके। हांगकांग और अन्य न्यायालयों में, सुनिश्चित करें कि आप स्थानीय नियामक और उल्लंघन-नोटिफिकेशन आवश्यकताओं का पालन करें जब ग्राहक या व्यक्तिगत डेटा प्रभावित हो सकता है।.

लेखक नोट: यह सलाह साइट मालिकों और डेवलपर्स के लिए Kargo Takip टूटे हुए एक्सेस नियंत्रण प्रकटीकरण (CVE-2026-25365) का जवाब देने के लिए प्रदान की गई है। यदि आपके पास अपनी साइट पर शोषण का विशिष्ट प्रमाण है, तो एक विश्वसनीय सुरक्षा प्रदाता या अपने होस्टिंग भागीदार से पेशेवर सहायता प्राप्त करें।.


0 शेयर:
आपको यह भी पसंद आ सकता है

वर्डप्रेस बुकिंग अल्ट्रा प्रो प्लगइन <1.1.4 - क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता

वर्डप्रेस बुकिंग अल्ट्रा प्रो प्लगइन (v1.1.4 या पहले) में एक अनफिक्स्ड उच्च-गंभीरता XSS भेद्यता है, जो दुर्भावनापूर्ण स्क्रिप्ट इंजेक्शन की अनुमति देती है। अन्य ज्ञात भेद्यताओं में CSRF मुद्दे शामिल हैं।.