| प्लगइन का नाम | WP प्रोजेक्ट प्रबंधक |
|---|---|
| कमजोरियों का प्रकार | संवेदनशील डेटा का प्रदर्शन |
| CVE संख्या | CVE-2025-68040 |
| तात्कालिकता | मध्यम |
| CVE प्रकाशन तिथि | 2025-12-30 |
| स्रोत URL | CVE-2025-68040 |
WP प्रोजेक्ट प्रबंधक (CVE-2025-68040) में संवेदनशील डेटा का खुलासा — साइट मालिकों को अब क्या करना चाहिए
लेखक: हांगकांग सुरक्षा विशेषज्ञ
तारीख: 2025-12-30
श्रेणियाँ: सुरक्षा, वर्डप्रेस, कमजोरियों का जवाब
टैग: WP प्रोजेक्ट प्रबंधक, CVE-2025-68040, संवेदनशील डेटा का खुलासा, WAF, वर्चुअल पैचिंग, घटना प्रतिक्रिया
सारांश: हाल ही में प्रकट हुई एक कमजोरी (CVE-2025-68040) जो WP प्रोजेक्ट प्रबंधक (संस्करण ≤ 3.0.1) को प्रभावित करती है, कम विशेषाधिकार वाले हमलावरों के लिए संवेदनशील प्रोजेक्ट और उपयोगकर्ता डेटा को उजागर कर सकती है। यह पोस्ट जोखिम को तोड़ती है, वास्तविक हमले के परिदृश्यों को समझाती है, आज आप जो तात्कालिक निवारण कदम उठा सकते हैं, उन्हें प्रदान करती है, और व्यावहारिक, विक्रेता-न्यूट्रल सीमांकन और पुनर्प्राप्ति क्रियाओं का वर्णन करती है।.
त्वरित तथ्य
- कमजोरी: संवेदनशील डेटा का खुलासा (CVE-2025-68040)
- प्रभावित सॉफ़्टवेयर: वर्डप्रेस के लिए WP प्रोजेक्ट प्रबंधक प्लगइन
- प्रभावित संस्करण: ≤ 3.0.1
- गंभीरता: मध्यम (CVSS ~6.5)
- आवश्यक विशेषाधिकार: सदस्य (कम-विशेषाधिकार वाला प्रमाणित उपयोगकर्ता)
- खुलासा: एक सुरक्षा शोधकर्ता द्वारा रिपोर्ट किया गया
- खुलासे पर सुधार स्थिति: कोई आधिकारिक पैच उपलब्ध नहीं (साइट मालिकों को विक्रेता पैच जारी होने तक निवारण लागू करना चाहिए)
यह वर्डप्रेस साइटों के लिए क्यों महत्वपूर्ण है
प्रोजेक्ट प्रबंधन प्लगइन्स निजी कार्यों को रखते हैं: ग्राहक कार्य सूचियाँ, प्रोजेक्ट नोट्स, अटैचमेंट, चर्चा थ्रेड और कभी-कभी एपीआई टोकन या आंतरिक लिंक। जब एक प्लगइन निम्न-privilege उपयोगकर्ताओं को उन फ़ील्ड्स तक पहुँचने की अनुमति देता है जिन्हें उन्हें नहीं देखना चाहिए, तो इसके परिणामों में गोपनीयता उल्लंघन, क्रेडेंशियल लीक और फॉलो-ऑन हमले शामिल होते हैं। क्योंकि CVE-2025-68040 रिपोर्ट के अनुसार केवल एक सब्सक्राइबर खाता शोषण के लिए आवश्यक है, हमलावर का प्रवेश बार कम है - एक हमलावर जो एक सब्सक्राइबर को पंजीकृत या समझौता कर सकता है, वह गोपनीय जानकारी तक पहुँच सकता है। इस प्लगइन का उपयोग करने वाले मल्टी-टेनेंट ब्लॉग और ग्राहक पोर्टल विशेष रूप से जोखिम में हैं।.
तकनीकी सारांश (सुरक्षित, गैर-शोषणकारी)
नीचे रक्षकों के लिए एक उच्च-स्तरीय, गैर-कार्यात्मक तकनीकी व्याख्या है।.
- वर्गीकरण: संवेदनशील डेटा का प्रदर्शन - प्रोजेक्ट से संबंधित फ़ील्ड या एंडपॉइंट्स पर अपर्याप्त पहुँच नियंत्रण।.
- हमले का वेक्टर: नेटवर्क-फेसिंग वर्डप्रेस एंडपॉइंट्स (प्लगइन रूट, AJAX/REST) HTTP(S) के माध्यम से सुलभ। एक निम्न-privilege प्रमाणित उपयोगकर्ता (सब्सक्राइबर) की आवश्यकता है।.
- प्रभाव: गोपनीय प्रोजेक्ट विवरण, निजी टिप्पणियाँ, फ़ाइल मेटाडेटा या लिंक, और संभवतः संग्रहीत टोकन उजागर हो सकते हैं। यह पार्श्व आंदोलन, सामाजिक इंजीनियरिंग, या कैप्चर किए गए क्रेडेंशियल्स के बाहरी दुरुपयोग को सक्षम करता है।.
- विशेषाधिकार मॉडल: प्लगइन्स को वर्डप्रेस क्षमताओं के लिए संचालन को सही ढंग से मानचित्रित करना चाहिए। अपर्याप्त जांच निम्न-privilege भूमिकाओं में लीक की अनुमति देती हैं।.
- विक्रेता की स्थिति: प्रकटीकरण के समय कोई आधिकारिक पैच नहीं था; विक्रेता द्वारा प्रदान किए जाने और आप द्वारा एक सुधार को मान्य किए जाने तक जोखिम मान लें।.
यथार्थवादी हमले के परिदृश्य और प्रभाव
संभावित हमलावर व्यवहार को समझना शमन को प्राथमिकता देने में मदद करता है।.
-
दुर्भावनापूर्ण पंजीकृत उपयोगकर्ता
हमलावर पंजीकरण करता है (यदि पंजीकरण खुला है) या एक सब्सक्राइबर से समझौता करता है। वे प्रोजेक्ट्स की गणना करते हैं और फ़ील्ड्स को पढ़ते हैं जो उनकी भूमिका के लिए निर्धारित नहीं हैं।.
प्रभाव: स्वामित्व वाले नोट्स, ग्राहक संपर्क, आंतरिक लिंक, अटैचमेंट, या टोकन को एकत्र किया जा सकता है।.
-
समझौता किया गया सहयोगी खाता
यदि एक वैध सब्सक्राइबर खाता समझौता किया गया है, तो हमलावर प्रोजेक्ट डेटा और अटैचमेंट निकाल सकता है।.
प्रभाव: दस्तावेजों की चोरी, PII का प्रदर्शन, प्रतिष्ठा को नुकसान।.
-
डेटा संग्रहण और पिवटिंग
लीक हुए प्रोजेक्ट विवरण लक्षित फ़िशिंग या सामाजिक इंजीनियरिंग को ग्राहकों या कर्मचारियों के खिलाफ सक्षम करते हैं।.
प्रभाव: वर्डप्रेस के परे व्यापक संगठनात्मक समझौता।.
-
आपूर्ति-श्रृंखला या चेन हमले
उजागर एपीआई टोकन या वेबहुक अन्य सेवाओं (CI/CD, तृतीय-पक्ष उपकरण) तक पहुँच प्रदान कर सकते हैं।.
प्रभाव: दूरस्थ सेवा पहुंच, डेटा निकासी, विशेषाधिकार वृद्धि।.
पहचान: लॉग और टेलीमेट्री में क्या देखना है
यदि आपके पास लॉगिंग और निगरानी है, तो इन संकेतकों की समीक्षा करें:
- प्लगइन-संबंधित एंडपॉइंट्स या REST/AJAX मार्गों पर GET/POST में असामान्य वृद्धि।.
- सब्सक्राइबर खाते जो परियोजना आइटम या अटैचमेंट पढ़ने के लिए कई अनुरोध जारी कर रहे हैं।.
- अनुरोध जो बड़े JSON पेलोड या फ़ील्ड लौटाते हैं जो सामान्यतः सब्सक्राइबर को नहीं दिखाए जाते।.
- एक ही IP/भू-स्थान से तेजी से खाता निर्माण।.
- ज्ञात अनाम सेवाओं से अनुरोध (Tor निकासी नोड, सार्वजनिक प्रॉक्सी)।.
- परियोजना आइटम में संदर्भित तीसरे पक्ष के URLs के लिए अप्रत्याशित आउटबाउंड कनेक्शन (संकेत कर सकता है कि टोकन का उपयोग किया गया था)।.
कहाँ जांचें:
- वेब सर्वर एक्सेस लॉग: प्लगइन संसाधन नाम और REST पथों के लिए खोजें।.
- वर्डप्रेस ऑडिट/गतिविधि लॉग (यदि सक्षम हो)।.
- wp_postmeta / प्लगइन तालिकाओं के खिलाफ डेटाबेस लॉग या क्वेरी।.
- अप्रत्याशित फ़ाइल जोड़ने या परिवर्तनों के लिए साइट बैकअप और हाल के स्नैपशॉट।.
- तीसरे पक्ष की सेवा लॉग (ईमेल, क्लाउड स्टोरेज) यदि आपको टोकन के दुरुपयोग का संदेह है।.
तात्कालिक साइट मालिक क्रियाएँ (चरण-दर-चरण)
प्राथमिकता वाले, कम व्यवधान वाले कदम जो आप अभी ले सकते हैं।.
-
तेजी से जोखिम का आकलन करें
पुष्टि करें कि WP प्रोजेक्ट मैनेजर स्थापित है और इसका संस्करण क्या है (व्यवस्थापक → प्लगइन्स या wp प्लगइन सूची)। संदिग्ध सब्सक्राइबर खातों की जांच करें।.
-
उपयोगकर्ता पंजीकरण और सदस्यता सीमित करें
अस्थायी रूप से ओपन पंजीकरण को निष्क्रिय करें (सेटिंग्स → सामान्य → सदस्यता)। यदि पंजीकरण आवश्यक है, तो ईमेल सत्यापन की आवश्यकता करें और CAPTCHA/रेट-सीमित करें।.
-
भूमिका क्षमताओं और उपयोगकर्ता पहुंच को कड़ा करें
ऑडिट सब्सक्राइबर खातों; अनावश्यक खातों को हटा दें या निष्क्रिय करें। परियोजना तक पहुँच को केवल उन्हीं तक सीमित करें जिन्हें इसकी आवश्यकता है।.
-
आईपी द्वारा प्लगइन एंडपॉइंट्स को सीमित करें (यदि संभव हो)
पूर्वानुमानित आईपी रेंज वाले क्लाइंट पोर्टल्स के लिए, प्लगइन एंडपॉइंट्स तक पहुँच को सीमित करने के लिए वेब सर्वर नियमों का उपयोग करें।.
-
मौजूदा WAF या वेब सर्वर नियमों के माध्यम से वर्चुअल पैचिंग लागू करें
प्लगइन एंडपॉइंट्स पर संदिग्ध अनुरोधों को ब्लॉक करें, गणना की दर को सीमित करें, और जहां संभव हो प्रतिक्रिया-मास्किंग पर विचार करें (नीचे मार्गदर्शन है)।.
-
यदि जोखिम अस्वीकार्य है तो प्लगइन को निष्क्रिय करें
यदि अत्यधिक संवेदनशील सामग्री जोखिम में है और आप जोखिम को नियंत्रित नहीं कर सकते, तो विक्रेता द्वारा एक सुधार जारी होने तक WP प्रोजेक्ट मैनेजर को निष्क्रिय करें।.
-
प्लगइन डेवलपर से संपर्क करें और पैच के लिए निगरानी रखें
प्लगइन लेखक के साथ एक समर्थन टिकट खोलें और उनके रिलीज चैनलों की सदस्यता लें। जब विक्रेता का पैच उपलब्ध हो, तो उत्पादन को अपडेट करने से पहले स्टेजिंग पर परीक्षण करें।.
-
रहस्यों को घुमाएँ
यदि प्लगइन ने API कुंजी या वेबहुक URL संग्रहीत किए हैं, तो तुरंत उन क्रेडेंशियल्स को घुमाएँ/पुनः उत्पन्न करें।.
-
निगरानी बढ़ाएँ
अस्थायी रूप से अधिक विस्तृत लॉगिंग सक्षम करें और संदिग्ध पैटर्न के लिए अलर्ट सेट करें। संग्रहण और रखरखाव का ध्यानपूर्वक प्रबंधन करें।.
सख्ती और दीर्घकालिक निवारण
- भूमिकाओं और क्षमताओं के बीच न्यूनतम विशेषाधिकार लागू करें।.
- प्लगइन्स और थीम को अद्यतित रखें; कम प्लगइन्स और स्पष्ट सुरक्षा प्रथाओं वाले प्लगइन्स को प्राथमिकता दें।.
- स्टेजिंग पर अपडेट का परीक्षण करें और समय पर रोलआउट की योजना बनाएं।.
- संवेदनशील डेटा तक पहुँच वाले खातों के लिए मजबूत पासवर्ड और दो-कारक प्रमाणीकरण (2FA) लागू करें।.
- प्लगइन सेटिंग्स या पोस्ट मेटा में रहस्यों को संग्रहीत करने से बचें; जहां संभव हो, पर्यावरण-स्तरीय रहस्यों या एन्क्रिप्टेड संग्रहण का उपयोग करें।.
- उपयोगकर्ता-जनित सामग्री को संभालने वाले प्लगइन्स के लिए समय-समय पर सुरक्षा और अनुमतियों का ऑडिट करें।.
WAF और वर्चुअल पैचिंग मार्गदर्शन (शोषण को कैसे रोकें)
जब कोई आधिकारिक पैच मौजूद नहीं है, तो WAF या वेब सर्वर नियमों के माध्यम से वर्चुअल पैचिंग एक प्रभावी तात्कालिक समाधान है। नीचे वैचारिक, विक्रेता-न्यूट्रल दृष्टिकोण और नियम विचार दिए गए हैं। परीक्षण किए बिना नियमों को उत्पादन में न डालें - पहले स्टेजिंग में परीक्षण करें या केवल पहचान मोड सक्षम करें।.
प्रमुख अवधारणाएँ
- प्लगइन एंडपॉइंट्स को लक्षित करने वाले संदिग्ध आईपी और उच्च-दर स्रोतों से अनुरोधों को ब्लॉक करें या चुनौती दें।.
- प्लगइन REST/AJAX एंडपॉइंट्स तक पहुँच को उचित भूमिकाओं के साथ प्रमाणित सत्रों तक सीमित करें।.
- उच्च-जोखिम वाले फ़ील्ड (api_key, token, secret, webhook_url) को कम-विशेषाधिकार सत्रों को लौटाते समय पहचानें और अवरुद्ध करें।.
- उन एंडपॉइंट्स पर दर-सीमा लगाएँ जो परियोजनाओं को सूचीबद्ध करते हैं या बड़े JSON पेलोड लौटाते हैं।.
- जहाँ संभव हो, सब्सक्राइबर-स्तरीय सत्रों के लिए प्रतिक्रियाओं में संवेदनशील फ़ील्ड को हटा दें या मास्क करें।.
व्यावहारिक नियम अवधारणाएँ (छद्मकोड / विक्रेता-न्यूट्रल)
यदि request.path में "/wp-json/" या request.path में "admin-ajax.php" है"" AND session.role == "subscriber" OR session.auth == "low-privilege" AND response.body CONTAINS ANY OF ["api_key","token","secret","webhook_url"] THEN block OR mask response AND generate high-priority alert
अतिरिक्त उपाय
- संदिग्ध अनुरोधों को CAPTCHA या प्रगतिशील चुनौतियों के साथ चुनौती दें, न कि प्रारंभ में सीधे अवरुद्ध करें।.
- हेडर/कुकी सत्यापन को लागू करें: उन अनुरोधों को अस्वीकार करें जो अपेक्षित वर्डप्रेस कुकीज़ या हेडर के बिना प्लगइन एंडपॉइंट्स को लक्षित करते हैं।.
- परियोजना सूचियों पर बर्स्ट रीड्स और सब्सक्राइबर-प्रेरित सूचीकरण के लिए अलर्ट बनाएं।.
- बाद की जांच के लिए किसी भी अवरुद्ध या चुनौतीपूर्ण प्रयासों के लिए साक्ष्य लॉग करें और बनाए रखें।.
नोट: ये अवधारणात्मक दिशानिर्देश हैं। कार्यान्वयन विवरण आपकी WAF/वेब सर्वर क्षमताओं पर निर्भर करते हैं। हमेशा उत्पादन ट्रैफ़िक पर लागू करने से पहले नियमों का सुरक्षित वातावरण में परीक्षण करें।.
घटना प्रतिक्रिया चेकलिस्ट (यदि आप समझौता होने का संदेह करते हैं)
यदि आपको शोषण का संदेह है, तो स्थिति को एक घटना के रूप में मानें और इन चरणों का पालन करें।.
-
साइट को अलग करें
यदि सक्रिय डेटा निकासी का पता चलता है जबकि आप जांच कर रहे हैं, तो रखरखाव मोड या अस्थायी रूप से बंद करने पर विचार करें।.
-
साक्ष्य को संरक्षित करें
वेब सर्वर, एप्लिकेशन और WAF लॉग को एक सुरक्षित स्थान पर निर्यात करें। फ़ाइलों और डेटाबेस का फोरेंसिक स्नैपशॉट लें।.
-
दायरा पहचानें
कौन से खाते परियोजना डेटा तक पहुँचे? कौन से परियोजनाएँ/संलग्नक/टोकन उजागर हुए? नए व्यवस्थापक उपयोगकर्ताओं या अप्रत्याशित कोड परिवर्तनों की तलाश करें।.
-
क्रेडेंशियल्स को घुमाएँ और टोकन को रद्द करें
किसी भी API कुंजी, वेबहुक या टोकन को पुनः उत्पन्न करें जो उजागर हो सकते हैं। प्रभावित उपयोगकर्ताओं के लिए पासवर्ड रीसेट करने के लिए मजबूर करें।.
-
अखंडता को बहाल करें
दुर्भावनापूर्ण फ़ाइलें हटाएँ, स्वच्छ बैकअप से पुनर्स्थापित करें, और विश्वसनीय स्रोतों से प्लगइन्स/थीम्स को फिर से स्थापित करें। पैच और मान्य होने तक कमजोर प्लगइन को फिर से पेश न करें।.
-
संवाद करें
यदि ग्राहक डेटा या PII उजागर हुआ है, तो अधिसूचना के लिए कानूनी और संविदात्मक दायित्वों का पालन करें। आंतरिक रूप से और प्रभावित हितधारकों के साथ पारदर्शी रहें।.
-
घटना के बाद की समीक्षा
सीखे गए पाठों का दस्तावेज़ीकरण करें, प्लेबुक को अपडेट करें, और पुनरावृत्ति को रोकने के लिए निगरानी और नियमों को मजबूत करें।.
परतदार सुरक्षा क्यों महत्वपूर्ण है
सुरक्षा के लिए कई समन्वित नियंत्रणों की आवश्यकता होती है। अनुशंसित परतें शामिल हैं:
- सुरक्षित कोडिंग और विक्रेता की सावधानी (तुरंत प्लगइन्स को अपडेट करें)।.
- उपयोगकर्ता भूमिकाओं और क्षमताओं के लिए न्यूनतम विशेषाधिकार का सिद्धांत।.
- उच्च-मूल्य वाले खातों के लिए मजबूत प्रमाणीकरण (2FA)।.
- नेटवर्क और अनुप्रयोग को मजबूत करना: वेब सर्वर कॉन्फ़िगरेशन, TLS, WAF/वर्चुअल पैच।.
- निगरानी, अलर्टिंग और घटना प्रतिक्रिया तत्परता।.
- नियमित बैकअप और पुनर्प्राप्ति योजना।.
एक प्रकटीकरण विंडो के दौरान, वर्चुअल पैचिंग जोखिम को कम करता है जबकि आप विक्रेता के सुधारों को मान्य करते हैं और अपडेट की योजना बनाते हैं।.
पुनर्प्राप्ति और पोस्ट-पैच सत्यापन
जब प्लगइन विक्रेता एक आधिकारिक पैच जारी करता है, तो सामान्य संचालन को पूरी तरह से फिर से सक्षम करने से पहले इस मान्यता पथ का पालन करें:
- संवेदनशील डेटा के उजागर होने की पुष्टि करने के लिए प्लगइन चेंज लॉग और पैच नोट्स की समीक्षा करें।.
- एक स्टेजिंग वातावरण पर अपडेट लागू करें और परियोजना निर्माण, पढ़ने और साझा करने को कवर करने वाले कार्यात्मक परीक्षण चलाएँ। प्राधिकरण जांचों की पुष्टि करें।.
- यदि स्टेजिंग साफ है, तो उत्पादन अपडेट के लिए एक रखरखाव विंडो निर्धारित करें।.
- उत्पादन अपडेट के बाद, कम से कम 72 घंटों तक पहुंच और त्रुटि लॉग को ध्यान से मॉनिटर करें। इस निगरानी विंडो के दौरान किसी भी अस्थायी वर्चुअल पैच को सक्रिय रखें, फिर केवल विक्रेता के सुधार के प्रभावी होने की पुष्टि करने के बाद ही हटाएँ।.
- यदि आपने प्लगइन को अक्षम किया या कुंजी घुमाई, तो मान्यता के बाद उन परिचालन परिवर्तनों का सामंजस्य करें।.
साइट के मालिकों से सामान्य प्रश्न
प्रश्न: क्या मुझे तुरंत WP प्रोजेक्ट मैनेजर हटाना चाहिए?
उत्तर: हमेशा नहीं। यदि आपकी साइट अत्यधिक संवेदनशील डेटा रखती है और आप उजागर होने को नियंत्रित नहीं कर सकते, तो अस्थायी रूप से प्लगइन को निष्क्रिय करना उचित है। यदि प्लगइन कार्यप्रवाह के लिए महत्वपूर्ण है, तो निर्णय लेने से पहले वर्चुअल पैचिंग, पहुंच प्रतिबंध और परीक्षण को प्राथमिकता दें।.
प्रश्न: क्या यह होस्टेड मार्केटप्लेस संस्करणों या कस्टम फोर्क्स को प्रभावित करता है?
उत्तर: कमजोर प्लगइन से निकला कोई भी कोडबेस समान समस्या ले जा सकता है। सही प्लगइन स्लग, संस्करण और यह कि क्या कोई विक्रेता या एजेंसी एक फोर्क बनाए रखती है, इसकी पुष्टि करें। सभी उदाहरणों को संभावित रूप से कमजोर मानें जब तक कि सत्यापित न हो जाए।.
प्रश्न: क्या बिना उपयोगकर्ता खाते के कमजोरियों का लाभ उठाया जा सकता है?
उत्तर: रिपोर्ट की गई स्थिति के लिए सब्सक्राइबर-स्तरीय पहुंच की आवश्यकता होती है। यदि आपकी साइट खुली पंजीकरण की अनुमति देती है, तो व्यावहारिक जोखिम अधिक है क्योंकि हमलावर स्वयं पंजीकरण कर सकते हैं।.
प्रश्न: क्या यदि मैं सुझाए गए नियम लागू करता हूं तो WAF मेरी साइट को तोड़ देगा?
उत्तर: कोई भी रक्षात्मक नियम झूठे सकारात्मक पैदा कर सकता है। संभव हो तो नियमों का परीक्षण स्टेजिंग में करें और पहले केवल पहचान मोड सक्षम करें। नियमों को समायोजित करें और उत्पादन पर लागू करने से पहले रोलबैक प्रक्रियाएं तैयार रखें।.
अंतिम नोट्स
CVE-2025-68040 हमले की सतह को कम करने, न्यूनतम विशेषाधिकार लागू करने और सक्रिय रक्षात्मक उपाय बनाए रखने की याद दिलाता है। यहां प्राथमिक जोखिम डेटा का खुलासा है: चुराई गई जानकारी अनुवर्ती हमलों को सक्षम करती है और विश्वास को नुकसान पहुंचाती है। तात्कालिक प्राथमिकताएं हैं खुलासे के दायरे का निर्धारण करना, संकुचन (वेब सर्वर/WAF) नियंत्रण लागू करना, प्लगइन द्वारा संग्रहीत किसी भी रहस्य को घुमाना, और उत्पादन को अपडेट करने से पहले स्टेजिंग में विक्रेता के सुधारों को मान्य करना।.
यदि आपको संकुचन उपायों को लागू करने, नियम बनाने या घटना के बाद की समीक्षा करने में व्यावहारिक मदद की आवश्यकता है, तो अनुभवी सुरक्षा पेशेवरों की तलाश करें जो विक्रेता-न्यूट्रल तरीके से काम कर सकें और जो आपकी संगठन की संचालन आवश्यकताओं को प्राथमिकता देंगे।.
सतर्क रहें,
हांगकांग सुरक्षा विशेषज्ञ