| प्लगइन का नाम | TI WooCommerce इच्छा सूची |
|---|---|
| कमजोरियों का प्रकार | सामग्री इंजेक्शन |
| CVE संख्या | CVE-2025-9207 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2025-12-13 |
| स्रोत URL | CVE-2025-9207 |
तत्काल सुरक्षा सलाह: TI WooCommerce Wishlist (≤2.10.0) में अप्रमाणित HTML इंजेक्शन — वर्डप्रेस साइट के मालिकों को अब क्या करना चाहिए
लेखक: हांगकांग सुरक्षा विशेषज्ञ · तारीख: 2025-12-13
सारांश: एक अप्रमाणित HTML/सामग्री इंजेक्शन (CVE-2025-9207) TI WooCommerce Wishlist संस्करणों ≤ 2.10.0 को प्रभावित करता है। यह भेद्यता एक अप्रमाणित अभिनेता को पृष्ठों और पोस्ट में मनमाना HTML इंजेक्ट करने की अनुमति देती है। विक्रेता ने एक पैच किया हुआ संस्करण (2.11.0) जारी किया है। कमजोर संस्करणों पर चलने वाली साइटों को तुरंत अपडेट करना चाहिए और नीचे दिए गए पहचान और सुधार के चरणों का पालन करना चाहिए।.
अवलोकन
13 दिसंबर 2025 को एक खुलासा TI WooCommerce Wishlist प्लगइन में एक अप्रमाणित HTML/सामग्री इंजेक्शन को दर्ज किया गया जो 2.10.0 तक के संस्करणों को प्रभावित करता है। प्लगइन लेखक ने इस मुद्दे को हल करने के लिए संस्करण 2.11.0 जारी किया।.
एक हांगकांग सुरक्षा प्रैक्टिशनर के दृष्टिकोण से: यह भेद्यता वर्ग गंभीर है क्योंकि यह एक अप्रमाणित अभिनेता को आपके वैध डोमेन से परोसी गई सामग्री में HTML इंजेक्ट करने की अनुमति देती है। हालांकि रिपोर्ट की गई CVSS स्कोर मध्यम है, व्यावहारिक प्रभाव — फ़िशिंग सामग्री, SEO स्पैम, क्लाइंट-साइड हमले — जल्दी से विश्वास और व्यावसायिक संचालन को नुकसान पहुँचा सकते हैं।.
यह सलाह जोखिम, चरण-दर-चरण शमन, पहचान टिप्स, और नियंत्रणों को समझाती है जिन्हें आपको तुरंत लागू करना चाहिए।.
अप्रमाणित HTML (सामग्री) इंजेक्शन क्या है?
सामग्री इंजेक्शन का अर्थ है कि एक हमलावर साइट द्वारा आगंतुकों को परोसे जाने वाले पृष्ठों या पोस्ट में HTML (और कभी-कभी JavaScript) डाल सकता है। “अप्रमाणित” का अर्थ है कि हमलावर को लॉग इन करने की आवश्यकता नहीं है — शोषण सार्वजनिक इंटरनेट से संभव है।.
संभावित परिणामों में शामिल हैं:
- फ़िशिंग पृष्ठ जो क्रेडेंशियल या भुगतान डेटा एकत्र करते हैं।.
- SEO/स्पैम इंजेक्शन जो छिपे हुए पृष्ठ, सहयोगी लिंक, या दुर्भावनापूर्ण रीडायरेक्ट बनाते हैं।.
- ड्राइव-बाय डाउनलोड या इंजेक्टेड स्क्रिप्ट या आईफ्रेम के माध्यम से क्लाइंट-साइड हमले।.
- सर्च इंजन दंड, ब्लैकलिस्टिंग, और दीर्घकालिक प्रतिष्ठा क्षति।.
क्योंकि दुर्भावनापूर्ण सामग्री साइट के वैध डोमेन से परोसी जाती है, उपयोगकर्ता इसे अधिक भरोसा करने की संभावना रखते हैं - जो प्रभाव को काफी बढ़ा देता है।.
भेद्यता सारांश: TI WooCommerce Wishlist (≤2.10.0)
- सॉफ़्टवेयर: TI WooCommerce Wishlist (WordPress प्लगइन)
- प्रभावित संस्करण: ≤ 2.10.0
- में ठीक किया गया: 2.11.0
- प्रकार: अनधिकृत HTML / सामग्री इंजेक्शन
- हमले का वेक्टर: HTTP (अनधिकृत)
- CVE: CVE-2025-9207
- प्रकटीकरण तिथि: 13 दिसंबर 2025
संक्षेप में: एक अनधिकृत अभिनेता तैयार किए गए अनुरोधों को प्रस्तुत कर सकता है जो HTML को साइट की सामग्री या पृष्ठों के भीतर संग्रहीत या प्रदर्शित करने का परिणाम देते हैं, जिससे वैध क्रेडेंशियल्स के बिना सामग्री में हेरफेर करना संभव होता है।.
तकनीकी विश्लेषण — एक हमलावर इस भेद्यता का कैसे दुरुपयोग कर सकता है
निम्नलिखित एक उच्च-स्तरीय तकनीकी विवरण है जो रक्षकों को सामग्री इंजेक्शन मुद्दों के पीछे के सामान्य तंत्र को समझने में मदद करता है:
- उचित सफाई/एस्केपिंग के बिना इनपुट स्वीकार किया गया
प्लगइन एक एंडपॉइंट या फॉर्म पैरामीटर को उजागर करता है जो उपयोगकर्ता द्वारा प्रदान किए गए पाठ को स्वीकार करता है। सर्वर-साइड कोड HTML को साफ़ या एस्केप करने में विफल रहता है, या गलत तरीके से ऐसे फ़ंक्शंस का उपयोग करता है जो टैग को अनुमति देते हैं।.
- संग्रहीत बनाम परावर्तित
यह एक संग्रहीत/सामग्री इंजेक्शन परिदृश्य है - दुर्भावनापूर्ण सामग्री बनी रहती है और किसी भी उपयोगकर्ता को प्रभावित पृष्ठ पर दिखायी जाती है। संग्रहीत इंजेक्शन अधिक गंभीर होते हैं क्योंकि वे कैशिंग के पार बने रहते हैं और सर्च इंजनों द्वारा अनुक्रमित होते हैं।.
- प्रवेश बिंदु
विशलिस्ट सुविधाएँ आमतौर पर आइटम शीर्षक, नोट्स, विवरण, या कस्टम टेक्स्ट फ़ील्ड स्वीकार करती हैं - सामान्य प्रवेश बिंदु। हमलावर विशलिस्ट निर्माण या सार्वजनिक रूप से सुलभ AJAX एंडपॉइंट्स को लक्षित कर सकते हैं।.
- वृद्धि वेक्टर
इंजेक्ट की गई सामग्री में HTML शामिल हो सकता है जो बाहरी संसाधनों, आईफ्रेम, फॉर्म, या न्यूनतम जावास्क्रिप्ट को लोड करता है (आउटपुट संदर्भ के आधार पर)। टैग के बिना भी, हमलावर फ़ॉर्म या लिंक तैयार कर सकते हैं ताकि फ़िशिंग की जा सके।.
- कोई प्रमाणीकरण आवश्यक नहीं
क्योंकि एंडपॉइंट बिना प्राधिकरण के पहुंच योग्य है, हमलावर कमजोर प्लगइन का उपयोग करके कई साइटों पर सामग्री भरने के लिए सामूहिक सबमिशन को स्वचालित कर सकते हैं।.
वास्तविक प्रभाव परिदृश्य
विचार करें कि आपकी साइट कैसे काम करती है और कौन से परिदृश्य लागू होते हैं:
- छोटा WooCommerce दुकान: कार्ड विवरण एकत्र करने के लिए चेकआउट की नकल करने वाले छिपे हुए फॉर्म; SEO स्पैम के लिए उपयोग की जाने वाली विशलिस्ट पृष्ठ, रूपांतरण को कम करना।.
- एंटरप्राइज ईकॉमर्स या मार्केटप्लेस: खोज इंजनों द्वारा अनुक्रमित दुर्भावनापूर्ण सामग्री; ग्राहकों को धोखाधड़ी वाले भुगतान पृष्ठों पर पुनर्निर्देशित किया गया - कानूनी और प्रतिष्ठात्मक जोखिम।.
- सदस्यता/प्रशिक्षण साइट: इंजेक्टेड स्क्रिप्ट्स सत्र टोकन या कुकीज़ चुराने का प्रयास करती हैं, जिससे खाता अधिग्रहण सक्षम होता है।.
- सूचना/ब्लॉग साइट: SEO स्पैम और पतले पृष्ठ जो दुर्भावनापूर्ण डोमेन से लिंक करते हैं; खोज इंजनों द्वारा संभावित सूची से बाहर होना।.
तात्कालिक कार्रवाई (0–24 घंटे)
यदि आप TI WooCommerce Wishlist के साथ WordPress साइटों का प्रबंधन या होस्ट करते हैं, तो तुरंत ये कदम उठाएं:
- प्लगइन को अपडेट करें
TI WooCommerce Wishlist को संस्करण 2.11.0 या बाद में अपडेट करें। यह अंतिम समाधान है। यदि संगतता या स्टेजिंग नीतियों के कारण तुरंत अपडेट लागू नहीं किया जा सकता है, तो नीचे दिए गए अस्थायी उपायों का पालन करें।.
- एक स्नैपशॉट / बैकअप लें
परिवर्तन करने से पहले, एक पूर्ण बैकअप (फाइलें + डेटाबेस) लें। यह साक्ष्य को संरक्षित करता है और आवश्यकता पड़ने पर रोलबैक की अनुमति देता है।.
- अपने सुरक्षा स्तर के माध्यम से वर्चुअल पैचिंग सक्षम करें
यदि आप एक वेब एप्लिकेशन फ़ायरवॉल या समान नियंत्रण का संचालन करते हैं, तो विशलिस्ट एंडपॉइंट्स को लक्षित करने वाले संदिग्ध अनुरोधों को ब्लॉक करने के लिए नियम लागू करें या स्पष्ट HTML पेलोड मार्कर (जैसे <script, <iframe, onerror=, javascript:) वाले अनुरोधों को ब्लॉक करें।.
- प्लगइन को अस्थायी रूप से निष्क्रिय करें
यदि अपडेट करना संभव नहीं है, तो कमजोर कोड को निष्पादित करने से रोकने के लिए TI WooCommerce Wishlist को निष्क्रिय करें। इससे विशलिस्ट कार्यक्षमता प्रभावित होगी लेकिन तत्काल जोखिम को कम करेगा।.
- हितधारकों को सूचित करें
साइट के मालिकों, ग्राहकों और आंतरिक टीमों को उपायों और अपेक्षित प्रभाव के बारे में सूचित करें।.
- लॉग की निगरानी करें
विशलिस्ट एंडपॉइंट्स के खिलाफ संदिग्ध POST/GET अनुरोधों को कैप्चर करने के लिए लॉगिंग बढ़ाएं और उन पेलोड्स की तलाश करें जो HTML डालने का प्रयास कर रहे हैं।.
पहचान और जांच: क्या देखना है
तत्काल उपाय लागू करने के बाद, यह निर्धारित करने के लिए एक लक्षित जांच करें कि क्या आपको शोषित किया गया था।.
ए. इंजेक्टेड HTML के लिए सामग्री खोजें
सामान्य इंजेक्शन मार्कर (इनकी पोस्ट सामग्री और मेटा में खोजें):
- 9. या विशेषताओं जैसे onload=
- <iframe
- त्रुटि होने पर=
- जावास्क्रिप्ट:
- संदिग्ध बाहरी डोमेन
- छिपे हुए फॉर्म ( जिसमें display:none या ऑफस्क्रीन CSS हो)
उदाहरण (SQL) — अपने DB प्रीफिक्स के अनुसार अनुकूलित करें और हमेशा चलाने से पहले बैकअप लें:
-- MySQL उदाहरण (यदि भिन्न हो तो wp_ प्रीफिक्स अनुकूलित करें);
बी. हाल के पोस्ट, पृष्ठ, कस्टम पोस्ट प्रकारों का ऑडिट करें
post_date द्वारा क्रमबद्ध करें और हाल की सामग्री में विसंगतियों की जांच करें। नए बनाए गए पृष्ठों, पोस्टों, या विशलिस्ट टेम्पलेट्स में प्रविष्टियों की तलाश करें।.
सी. अपलोड और फ़ाइल प्रणाली की जांच करें
वेब रूट में हाल ही में संशोधित PHP, HTML, या संदिग्ध फ़ाइलों की खोज करें:
find /path/to/site -type f -mtime -14 -iname '*.php' -o -iname '*.html' -o -iname '*.js' | less
डी. लॉग और ट्रैफ़िक विश्लेषण
प्लगइन एंडपॉइंट्स के लिए POST या AJAX अनुरोधों के लिए वेब सर्वर लॉग की जांच करें। कई अनुरोध भेजने वाले IPs की पहचान करें; असामान्य उपयोगकर्ता एजेंट या उच्च अनुरोध दरों की तलाश करें।.
ई. अखंडता जांच
यदि आप प्लगइन फ़ाइलों के लिए फ़ाइल अखंडता निगरानी या संस्करण नियंत्रण बनाए रखते हैं, तो अप्रत्याशित संशोधनों की जांच करें।.
एफ. मैलवेयर और ब्लैकलिस्ट स्कैनर
झंडा लगे सामग्री और जुड़े संकेतकों (IPs, डोमेन) की पहचान करने के लिए आप जिन उपकरणों का उपयोग करते हैं, उनके साथ व्यापक मैलवेयर स्कैन चलाएं।.
रोकथाम और सुधार (यदि आप समझौता कर चुके हैं)
यदि आप इंजेक्टेड सामग्री या सक्रिय शोषण का पता लगाते हैं, तो इस संकुचन और सुधार योजना का पालन करें:
- अलग करें
साइट को रखरखाव मोड में रखें या दुर्भावनापूर्ण सामग्री के वितरण को रोकने के लिए अस्थायी रूप से इसे ऑफलाइन ले जाएं।.
- दुर्भावनापूर्ण सामग्री को क्वारंटाइन करें
पोस्ट/पृष्ठों से इंजेक्टेड HTML को हटा दें या निष्क्रिय करें। साफ सामग्री के साथ बदलें या यदि उपलब्ध हो तो ज्ञात अच्छे बैकअप से पुनर्स्थापित करें। यदि तत्काल हटाना संभव नहीं है, तो वेब सर्वर स्तर पर विशिष्ट URLs को ब्लॉक करें।.
- क्रेडेंशियल्स को घुमाएं
सभी वर्डप्रेस प्रशासन पासवर्ड, डेटाबेस क्रेडेंशियल, एपीआई कुंजी और कोई अन्य क्रेडेंशियल जो उजागर हो सकते हैं, को रीसेट करें। ऊंचे खातों के लिए पासवर्ड रीसेट करने के लिए मजबूर करें।.
- पुनर्निर्माण या पुनर्स्थापना करें
यदि फ़ाइल प्रणाली के समझौते का संदेह है, तो सत्यापित बैकअप से साफ पुनर्स्थापना को प्राथमिकता दें और आधिकारिक स्रोतों से थीम/प्लगइन्स को फिर से स्थापित करें।.
- स्थायी बैकडोर हटा दें
प्लगइन/थीम फ़ोल्डरों, mu-plugins, अपलोड और wp-config.php में बैकडोर के लिए खोजें। सामान्य स्थायी स्थान अपलोड निर्देशिका और प्लगइन/थीम रूट फ़ोल्डर हैं।.
- फ़िशिंग कलाकृतियों के लिए खोजें
हमलावर डोमेन/स्क्रिप्ट को हटा दें और यदि आपकी साइट क्रेडेंशियल संग्रहण के लिए उपयोग की गई थी तो खोज इंजनों और एंटी-फिशिंग प्रदाताओं को पुनः-समिक्षा अनुरोध प्रस्तुत करें।.
- सुधार के बाद हार्डनिंग
अपडेट लागू करें (प्लगइन, थीम, WP कोर), अप्रयुक्त प्लगइन्स को हटा दें, साल्ट बदलें, और सुनिश्चित करें कि फ़ाइल अनुमतियाँ सही हैं। निगरानी फिर से सक्षम करें और पुष्टि करने के लिए फिर से स्कैन करें कि साइट साफ है।.
- घटना रिपोर्टिंग और प्रकटीकरण
यदि ग्राहक डेटा उजागर हुआ है, तो अधिसूचना के लिए कानूनी और नियामक दायित्वों का पालन करें। सुधारात्मक कदमों का दस्तावेजीकरण करें और एक पोस्ट-मॉर्टम करें।.
दीर्घकालिक शमन और सर्वोत्तम प्रथाएँ
भविष्य के जोखिम को कम करने के लिए इन प्रथाओं को अपनाएं:
- सब कुछ अद्यतित रखें: जहां संभव हो, प्लगइन और कोर अपडेट को स्वचालित करें, या स्टेजिंग परीक्षण के साथ एक सख्त पैचिंग नीति लागू करें।.
- अप्रयुक्त प्लगइन्स की सूची बनाएं और हटा दें: कम तीसरे पक्ष के घटक का मतलब है एक छोटा हमला सतह।.
- न्यूनतम विशेषाधिकार: खातों को आवश्यक भूमिकाओं तक सीमित करें और साझा प्रशासन क्रेडेंशियल से बचें।.
- एंडपॉइंट्स को मजबूत करें: अप्रयुक्त AJAX एंडपॉइंट्स को अक्षम करें या जहां संभव हो, प्रमाणीकरण के साथ पहुंच को प्रतिबंधित करें।.
- वर्चुअल पैचिंग के लिए एक सुरक्षा परत का उपयोग करें: विक्रेता पैच लागू करते समय ज्ञात एक्सप्लॉइट पेलोड को ब्लॉक करने के लिए नियम लागू करें।.
- सामग्री सुरक्षा नीति (CSP): स्क्रिप्ट और फ़्रेम कहां से लोड किए जा सकते हैं, इसे सीमित करने के लिए एक सख्त CSP लागू करें। CSP गहराई में रक्षा है और सर्वर फिक्स के लिए विकल्प नहीं है।.
- निगरानी और अलर्टिंग: असामान्य अनुरोधों, प्लगइन एंडपॉइंट्स पर POST में स्पाइक्स, फ़ाइल परिवर्तनों और नए व्यवस्थापक उपयोगकर्ताओं पर अलर्ट करें।.
- नियमित स्कैनिंग और कोड समीक्षा: ज्ञात कमजोरियों के लिए स्कैन शेड्यूल करें और कस्टम प्लगइन्स/थीम के लिए कोड की समीक्षा करें।.
- स्टेजिंग और परीक्षण अपग्रेड: पैचिंग में देरी से बचने के लिए उत्पादन तैनाती से पहले स्टेजिंग में अपग्रेड का परीक्षण करें।.
- घटना प्रतिक्रिया योजना: ग्राहक या हितधारक सूचनाओं के लिए परीक्षण किए गए रनबुक और संचार योजना बनाए रखें।.
अनुशंसित WAF नियम और उदाहरण
नीचे WAF नियमों या हस्ताक्षरों के सामान्यीकृत उदाहरण दिए गए हैं जिन्हें आधिकारिक प्लगइन अपडेट लागू करते समय वर्चुअल पैच के रूप में उपयोग किया जा सकता है। अपने वातावरण और वाक्यविन्यास (mod_security, Nginx, AWS WAF, आदि) के अनुसार अनुकूलित करें। ये रक्षात्मक ह्यूरिस्टिक्स हैं - झूठे सकारात्मक को कम करने के लिए ट्यून करें और हमेशा पहले निगरानी मोड में परीक्षण करें।.
वैकल्पिक नियम - पैरामीटर में स्पष्ट HTML टैग वाले अनुरोधों को ब्लॉक करें
- स्थिति:
- अनुरोध METHOD == POST या GET
- अनुरोध URI में “wishlist” या ज्ञात प्लगइन एंडपॉइंट्स (जैसे, /?wishlist= या admin-ajax.php जिसमें प्लगइन से संबंधित क्रिया हो) शामिल है
- कोई भी पैरामीटर मान regex से मेल खाता है: (<script|<iframe|onerror=|javascript:)
- क्रिया: ब्लॉक करें / 403 लौटाएं
mod_security (वैकल्पिक)
SecRule REQUEST_URI "@rx wishlist|ti_wishlist|ti-wishlist" "phase:2,deny,id:10001,msg:'wishlist प्लगइन को लक्षित करने वाले संभावित सामग्री इंजेक्शन को ब्लॉक करें',t:none,t:lowercase,chain"
Nginx + Lua (वैकल्पिक)
यदि ($request_uri ~* "wishlist|ti_wishlist") {
अतिरिक्त उपाय
- प्लगइन द्वारा उपयोग किए गए क्रिया मानों के लिए admin-ajax.php अनुरोधों की निगरानी करें और HTML वाले पेलोड को ब्लॉक करें।.
- मास स्वचालित इंजेक्शन को कम करने के लिए प्रत्येक IP के लिए विशलिस्ट एंडपॉइंट्स पर POST अनुरोधों की दर सीमा निर्धारित करें।.
- कई संदिग्ध अनुरोध भेजने वाले उच्च जोखिम वाले IPs या रेंज को अस्थायी रूप से ब्लॉक या चुनौती दें।.
नोट: वैध उपयोगकर्ताओं को बाधित करने से बचने के लिए ब्लॉक करने से पहले पहचान/लॉगिंग मोड में नियमों का परीक्षण करें। नियम सेट का बैकअप रखें और क्रमिक रूप से लागू करें।.
17. निगरानी और फॉलो-अप
सुधार के बाद:
- पुनः-इंजेक्शन प्रयासों के लिए कम से कम 30 दिनों तक निगरानी रखें।.
- समान IPs से बार-बार हिट को ट्रैक करें; पुष्टि किए गए दुर्भावनापूर्ण स्रोतों को ब्लॉक सूचियों में सावधानी से जोड़ें।.
- साप्ताहिक साइट स्कैन और मासिक प्लगइन इन्वेंटरी समीक्षाओं पर विचार करें।.
कई साइटों का प्रबंधन करने वाले संगठनों के लिए, कमजोर प्लगइन संस्करणों के लिए स्कैनिंग को स्वचालित करें, चरणबद्ध अपडेट का कार्यक्रम बनाएं, और एक रोलबैक योजना बनाए रखें।.
अक्सर पूछे जाने वाले प्रश्न
- प्रश्न: यदि मैंने 2.11.0 में अपडेट किया, तो क्या मुझे अभी भी अपनी साइट को स्कैन करने की आवश्यकता है?
- उत्तर: हाँ। अपडेटिंग कोड को आगे बढ़ाने में सुधार करता है लेकिन पहले से इंजेक्ट किए गए दुर्भावनापूर्ण सामग्री को नहीं हटाता है। ऊपर वर्णित अनुसार पहचान और सफाई करें।.
- प्रश्न: मेरी साइट फ्रंट एंड पर विशलिस्ट का उपयोग नहीं करती - क्या मुझे चिंता करने की आवश्यकता है?
- उत्तर: यदि प्लगइन स्थापित और सक्रिय है, तो यह अभी भी ऐसे एंडपॉइंट्स को उजागर कर सकता है जिन्हें हमलावर लक्षित कर सकते हैं। यदि आपको प्लगइन की आवश्यकता नहीं है, तो इसे हटा दें; अन्यथा अपडेट लागू करें।.
- प्रश्न: क्या यह कमजोरियां दूरस्थ कोड निष्पादन की अनुमति देती हैं?
- उत्तर: प्राथमिक समस्या सामग्री/HTML इंजेक्शन है। इंजेक्टेड HTML JavaScript को होस्ट कर सकता है जो क्रेडेंशियल चोरी या क्लाइंट-साइड हमलों की ओर ले जा सकता है। श्रृंखलाबद्ध परिदृश्यों में यह व्यापक समझौते में योगदान कर सकता है।.
- प्रश्न: क्या एक WAF मुझे पूरी तरह से सुरक्षित कर सकता है?
- उत्तर: एक WAF एक प्रभावी शमन और आभासी पैचिंग परत है जो कई शोषण प्रयासों को रोक सकती है, लेकिन यह विक्रेता पैच लागू करने का विकल्प नहीं है। जहां संभव हो, दोनों नियंत्रणों का उपयोग करें।.
परिशिष्ट - सहायक कमांड और प्रश्न
जांच के लिए उपयोगी कमांड (पढ़ने के केवल मोड में चलाएं और पहले बैकअप लें):
- स्क्रिप्ट टैग के लिए अपलोड और थीम में grep-जैसी खोज
grep -R --line-number --exclude-dir=cache --exclude-dir=node_modules -E "<script|<iframe|javascript:" /var/www/site - WP-CLI सामग्री के लिए खोजें
wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%' OR post_content LIKE '%<iframe%' OR post_content LIKE '%javascript:%' LIMIT 200;" - हाल ही में संशोधित फ़ाइलें खोजें (14 दिन)
find /path/to/site -type f -mtime -14 -print - हाल के प्रशासनिक उपयोगकर्ताओं की सूची (उदाहरण)
wp उपयोगकर्ता सूची --भूमिका=प्रशासक --फॉर्मेट=csv
यदि संभव हो तो हमेशा एक प्रति के खिलाफ क्वेरी चलाएं और परिवर्तन करने से पहले पूर्ण बैकअप लें।.