हांगकांग उपयोगकर्ताओं को कैलेंडर दोषों से बचाना (CVE202512526)

वर्डप्रेस प्राइवेट गूगल कैलेंडर्स प्लगइन में टूटी हुई एक्सेस नियंत्रण






Broken Access Control in ‘Private Google Calendars’ WordPress Plugin (CVE-2025-12526) — What Site Owners Must Do Now


प्लगइन का नाम वर्डप्रेस प्राइवेट गूगल कैलेंडर्स प्लगइन
कमजोरियों का प्रकार एक्सेस नियंत्रण भेद्यता
CVE संख्या CVE-2025-12526
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-02-02
स्रोत URL CVE-2025-12526

‘प्राइवेट गूगल कैलेंडर्स’ वर्डप्रेस प्लगइन में टूटी हुई एक्सेस कंट्रोल (CVE-2025-12526) — साइट मालिकों को अब क्या करना चाहिए

दिनांक: 2026-02-02  |  लेखक: हांगकांग सुरक्षा विशेषज्ञ

सारांश

  • कमजोरियां: टूटी हुई एक्सेस कंट्रोल — अनुप्रयोग की अनुमति न होने से प्रमाणित (सदस्य+) खाते प्लगइन सेटिंग्स को रीसेट कर सकते हैं।.
  • प्रभावित प्लगइन: प्राइवेट गूगल कैलेंडर्स — संस्करण ≤ 20250811
  • में ठीक किया गया: 20251128
  • CVE: CVE-2025-12526
  • रिपोर्ट किया गया: अथिवात टिप्रसाहार्न (जितलादा)
  • गंभीरता: कम (CVSS 4.3) — अखंडता प्रभाव (सेटिंग्स रीसेट), एक प्रमाणित खाते की आवश्यकता है
  • तात्कालिक कार्रवाई: जब संभव हो, 20251128 में अपडेट करें। यदि तात्कालिक अपडेट संभव नहीं है, तो शमन लागू करें और WAF के माध्यम से वर्चुअल पैचिंग पर विचार करें।.

परिचय

एक हांगकांग-आधारित सुरक्षा सलाहकार के रूप में, जिसके पास एपीएसी क्षेत्र में वर्डप्रेस से संबंधित मुद्दों का समाधान करने का अनुभव है, मैं हाल ही में प्रकट हुई कमजोरियों का संक्षिप्त, व्यावहारिक विश्लेषण प्रस्तुत करता हूं जो प्राइवेट गूगल कैलेंडर्स प्लगइन (CVE-2025-12526) को प्रभावित करती है। यह बग किसी भी प्रमाणित उपयोगकर्ता को, जिसके पास सब्सक्राइबर-स्तरीय विशेषाधिकार (या उच्चतर) हैं, एक सेटिंग्स-रीसेट ऑपरेशन को सक्रिय करने की अनुमति देता है, जिसे केवल प्रशासकों तक सीमित होना चाहिए था।.

यह सलाह तकनीकी जोखिम, संभावित शोषण परिदृश्यों, पहचान रणनीतियों, तत्काल शमन उपायों को समझाती है जिन्हें आप आज लागू कर सकते हैं, और साइट मालिकों और प्लगइन डेवलपर्स के लिए दीर्घकालिक सख्ती मार्गदर्शन। मैं शोषण कोड या चरण-दर-चरण हमले की विधियों को शामिल नहीं करूंगा - यह रक्षकों और प्रशासकों के लिए मार्गदर्शन है।.

इस संदर्भ में “टूटी हुई एक्सेस कंट्रोल” वास्तव में क्या है?

टूटी हुई पहुंच नियंत्रण का अर्थ है कि एप्लिकेशन एक विशेषाधिकार प्राप्त क्रिया करता है बिना यह सही ढंग से सत्यापित किए कि वर्तमान उपयोगकर्ता अधिकृत है या नहीं। इस मामले में, एक हैंडलर जो प्लगइन सेटिंग्स को रीसेट करता है, बिना प्रशासनिक क्षमता या उचित नॉन्स की आवश्यकता के रीसेट करता है। परिणामस्वरूप, कोई भी प्रमाणित उपयोगकर्ता (सब्सक्राइबर+) रीसेट को सक्रिय कर सकता है।.

  • इस क्रिया के लिए एक प्रमाणित सत्र की आवश्यकता होती है - गुमनाम उपयोगकर्ता अकेले इसका शोषण नहीं कर सकते।.
  • मूल कारण क्षमता जांच की कमी है (जैसे, current_user_can(‘manage_options’))।.
  • एक गायब या अपर्याप्त नॉन्स CSRF-शैली के दुरुपयोग के जोखिम को बढ़ाता है यदि एक हमलावर एक लॉगिन किए हुए उपयोगकर्ता को एक दुर्भावनापूर्ण पृष्ठ पर जाने के लिए प्रेरित कर सकता है।.

यह भेद्यता क्यों महत्वपूर्ण है (वास्तविक दुनिया का प्रभाव)

एक मजबूर “सेटिंग्स रीसेट” केवल एक परेशानी से अधिक है:

  • यह गूगल एपीआई क्रेडेंशियल्स को अनलिंक कर सकता है या दृश्यता सेटिंग्स को पूर्ववत कर सकता है, जिससे सेवा में बाधा या कैलेंडर प्रविष्टियों का अनजाने में खुलासा हो सकता है।.
  • बार-बार रीसेट का उपयोग कैलेंडर कार्यक्षमता के खिलाफ सेवा से इनकार करने की रणनीति के रूप में किया जा सकता है या प्रशासनिक भ्रम पैदा करने के लिए किया जा सकता है।.
  • यदि रीसेट कार्यप्रवाह साझा कॉन्फ़िगरेशन या टोकन को छूता है, तो हमलावर क्रेडेंशियल रोटेशन को मजबूर कर सकते हैं या अनुवर्ती हमलों के लिए अंतराल पेश कर सकते हैं।.
  • सार्वजनिक पंजीकरण, समुदायों, LMS प्लेटफार्मों, या कई सब्सक्राइबर खातों वाले साइटें हमलावर सतह को बढ़ाती हैं।.

क्योंकि यह मुद्दा प्रमाणीकरण की आवश्यकता करता है और मुख्य रूप से अखंडता को प्रभावित करता है न कि गोपनीयता को, इसे CVSS स्तर पर कम रेट किया गया है - फिर भी कुछ वातावरणों के लिए संचालनात्मक प्रभाव महत्वपूर्ण हो सकता है।.

कमजोरियों की यांत्रिकी — समस्या कैसे उत्पन्न होती है

इस प्रकार की बग सामान्यतः तब उत्पन्न होती है जब:

  • एक प्लगइन एक AJAX क्रिया, REST एंडपॉइंट, या प्रशासनिक POST हैंडलर को उजागर करता है जो विशेषाधिकार प्राप्त कार्य करता है।.
  • कोड केवल यह सत्यापित करता है कि उपयोगकर्ता लॉग इन है, यह नहीं कि उपयोगकर्ता के पास उचित क्षमता है या नहीं।.
  • डेवलपर्स मानते हैं “प्रमाणित उपयोगकर्ता विश्वसनीय होते हैं।”
  • नॉन्स जांच (check_admin_referer / wp_verify_nonce) गायब हैं या गलत तरीके से की गई हैं।.

सामान्य कमजोर प्रवाह (संकल्पना):

  1. एक एंडपॉइंट पंजीकृत करें (admin-ajax.php, REST मार्ग, या पृष्ठ हैंडलर)।.
  2. हैंडलर पैरामीटर पढ़ता है और एक कॉन्फ़िगरेशन रीसेट करता है।.
  3. कोई current_user_can या नॉन्स सत्यापन मौजूद नहीं है।.
  4. कोई भी प्रमाणित सत्र रीसेट को ट्रिगर कर सकता है।.

समीक्षा के लिए सामान्य स्थान: प्रशासन-एजेक्स क्रियाएँ जो क्षमता जांच के बिना पंजीकृत हैं, अनुमति कॉलबैक के बिना REST मार्ग, और फ्रंट-एंड फ़ॉर्म हैंडलर जो केवल is_user_logged_in() की जांच करते हैं।.

शोषणीयता और खतरे का मॉडल

कौन इसका लाभ उठा सकता है?

  • कोई भी प्रमाणित उपयोगकर्ता जिसके पास कम से कम सब्सक्राइबर विशेषाधिकार हैं।.
  • एक हमलावर जो खाते बना सकता है (खुली पंजीकरण) या क्रेडेंशियल चोरी के माध्यम से एक निम्न-विशेषाधिकार खाता प्राप्त कर सकता है।.
  • CSRF परिदृश्य जहां एक लॉगिन किया हुआ उपयोगकर्ता एक दुर्भावनापूर्ण पृष्ठ पर जाने के लिए धोखा दिया जाता है जो रीसेट अनुरोध जारी करता है।.

शोषण करना कितना आसान है?

  • खुली पंजीकरण वाली साइटों पर: तुच्छ - एक हमलावर पंजीकरण कर सकता है और खाते का उपयोग कर सकता है।.
  • बंद साइटों पर: शोषण के लिए एक समझौता किया गया या चोरी किया गया निम्न-विशेषाधिकार खाता आवश्यक है।.
  • CSRF जोखिम बढ़ जाता है यदि कोड केवल is_user_logged_in() पर निर्भर करता है और नॉनस जांच की कमी है।.

एक हमलावर क्या हासिल कर सकता है?

  • कैलेंडर एकीकरण सेटिंग्स को रीसेट करें (API कुंजी हटाएँ/बदलें, दृश्यता)।.
  • सेवा को बाधित करने या प्रशासनिक ओवरहेड बनाने के लिए बार-बार रीसेट करें।.
  • यदि रीसेट साझा क्रेडेंशियल्स या एकीकरणों को प्रभावित करते हैं तो संभावित रूप से फॉलो-अप अवसर उत्पन्न करें।.

समझौते के संकेत और दुरुपयोग का पता लगाने के तरीके

यदि आप शोषण का संदेह करते हैं तो निम्नलिखित संकेतों की तलाश करें:

  • प्लगइन सेटिंग्स में अप्रत्याशित परिवर्तन: गायब API कुंजी, बदले हुए कैलेंडर आईडी, टॉगल किए गए झंडे।.
  • एकीकरण त्रुटियों के बारे में प्रशासनिक ईमेल या सिस्टम नोटिस (OAuth पुनः प्राधिकरण की आवश्यकता)।.
  • प्रशासन-एजेक्स.php या प्लगइन REST एंडपॉइंट्स को लक्षित करते हुए एक्सेस लॉग में बार-बार अनुरोध।.
  • POST अनुरोध जो “रीसेट पूरा” जैसे संदेशों के साथ 200 OK प्रतिक्रियाएँ उत्पन्न करते हैं।”
  • रीसेट के बाद विफल कैलेंडर API कॉल से बढ़ी हुई त्रुटि लॉग।.

इन लॉग्स की खोज करें (उदाहरण):

  • वेब सर्वर access.log के लिए अनुरोध जैसे:
    • /wp-admin/admin-ajax.php?action=…
    • /wp-json/{plugin}/{route}
    • /wp-admin/admin.php?page=private-google-calendars
  • वर्डप्रेस debug.log प्लगइन नोटिस के लिए जो रीसेट या त्रुटियों के बारे में हैं।.
  • संदिग्ध नए पंजीकरण या समझौता किए गए खातों के लिए प्रमाणीकरण लॉग।.

देखने के लिए उदाहरण लॉग पैटर्न (संकल्पनात्मक):

POST /wp-admin/admin-ajax.php?action=pgc_reset_settings 200

तात्कालिक शमन कदम (साइट मालिक)

  1. प्लगइन को अपडेट करें।. निश्चित समाधान है कि प्राइवेट गूगल कैलेंडर्स को संस्करण 20251128 (या बाद में) में अपडेट करें। अपडेट को जल्द से जल्द लागू करें; आवश्यकतानुसार स्टेजिंग में परीक्षण करें।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते हैं — अस्थायी शमन:
    • यदि आवश्यक न हो तो नए उपयोगकर्ता पंजीकरण को निष्क्रिय करें (सेटिंग्स → सामान्य → सदस्यता)।.
    • सब्सक्राइबर खातों का ऑडिट करें: अज्ञात या अप्रयुक्त खातों को हटा दें और संदिग्ध खातों के लिए पासवर्ड रीसेट करें।.
    • यदि आप देखते हैं कि प्लगइन द्वारा उपयोग किए गए Google API क्रेडेंशियल्स में परिवर्तन के संकेत हैं तो उन्हें घुमाएं; पुराने टोकन को रद्द करें और नए क्रेडेंशियल्स प्रदान करें।.
    • अस्थायी रूप से प्लगइन सेटिंग पृष्ठों तक पहुंच को प्रशासकों तक सीमित करें (भूमिका-प्रबंधन प्लगइन या कस्टम कोड के माध्यम से) ताकि केवल प्रशासक खाते रीसेट UI तक पहुंच सकें।.
  3. एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या अन्य आभासी पैचिंग का उपयोग करें।. एक सही तरीके से कॉन्फ़िगर किया गया WAF रीसेट एंडपॉइंट पर कॉल और उन अनुरोधों को अवरुद्ध कर सकता है जिनमें नॉनसेस या मान्य संदर्भ नहीं होते। यह एक अंतरिम नियंत्रण है जबकि आप प्लगइन अपडेट की योजना बनाते हैं।.
  4. मल्टी-फैक्टर प्रमाणीकरण (MFA) की आवश्यकता करें।. क्रेडेंशियल दुरुपयोग के अवसर को कम करने के लिए संपादक भूमिका या उससे ऊपर के खातों के लिए MFA को लागू करें।.
  5. निगरानी।. प्लगइन सेटिंग्स में परिवर्तनों को कैप्चर करने के लिए ऑडिट लॉगिंग या एक गतिविधि लॉग प्लगइन सक्षम करें और यह कि किसने उन्हें शुरू किया। बार-बार रीसेट प्रयासों पर नज़र रखें।.

नीचे WAFs के लिए सामान्य नियम विचार दिए गए हैं। उन्हें आपकी साइट और प्लगइन द्वारा उपयोग किए गए वास्तविक क्रिया/मार्ग नामों के अनुसार अनुकूलित करें। पहले पहचान/लॉगिंग मोड में परीक्षण करें।.

A. गैर-प्रशासक संदर्भों से रीसेट कॉल को अवरुद्ध करें

  • मेल: विधि = POST, URI = /wp-admin/admin-ajax.php, पैरामीटर क्रिया = प्लगइन का रीसेट क्रिया नाम।.
  • स्थिति: यदि अनुरोध में मान्य प्रशासन नॉनस पैरामीटर शामिल नहीं है या संदर्भ प्रशासन क्षेत्र से नहीं है तो ब्लॉक करें।.
  • क्रिया: ब्लॉक या चुनौती (403 या CAPTCHA)।.

बी. नॉनस उपस्थिति और पैटर्न की आवश्यकता।

  • रीसेट क्रिया के लिए कॉल का मिलान करें और नॉनस पैरामीटर की कमी वाले अनुरोधों को अस्वीकार करें या यदि नॉनस मान एक बुनियादी पैटर्न जांच में विफल हो जाता है (जैसे अपेक्षित लंबाई का अल्फ़ान्यूमेरिक)।.
  • जहां संभव हो, मजबूत सुरक्षा के लिए सर्वर-साइड नॉनस मान्यता को एकीकृत करें।.

सी. REST मार्गों की सुरक्षा करें।

  • REST एंडपॉइंट्स जैसे /wp-json/private-google-calendars/v1/reset के लिए: X-WP-Nonce हेडर मौजूद और मान्य होने तक POST को ब्लॉक करें या अनुरोध प्रशासन संदर्भ से उत्पन्न होता है।.

डी. गुमनाम CSRF वेक्टर को ब्लॉक करें।

  • उन एंडपॉइंट्स के लिए क्रॉस-साइट POST को अस्वीकार करें जो केवल प्रशासन पृष्ठों से प्रस्तुत किए जाने चाहिए, जिनमें मूल या संदर्भ आपके डोमेन से मेल नहीं खाता।.

ई. रीसेट क्रियाओं की दर-सीमा।

  • रीसेट एंडपॉइंट्स के लिए प्रति खाता और प्रति IP सख्त दर सीमाएँ लागू करें (जैसे, प्रति खाता 24 घंटे में 1 रीसेट)।.

एफ. तैनाती नोट्स।

  • पहले 24–48 घंटों के लिए केवल पहचान मोड में तैनात करें ताकि यह सत्यापित किया जा सके कि वैध कार्यप्रवाह अवरुद्ध नहीं हो रहे हैं।.
  • नियमों को समायोजित करते समय प्रशासकों को लॉक करने से बचने के लिए एक प्रशासन बायपास प्रदान करें।.

नमूना छद्म-नियम (संकल्पनात्मक):

यदि request.method == POST

प्लगइन डेवलपर्स के लिए कोड-स्तरीय सुधार मार्गदर्शन

डेवलपर्स को हमेशा चाहिए:

  • कॉलर की क्षमता की पुष्टि करें (current_user_can)।.
  • एक नॉनस की पुष्टि करें (check_admin_referer / wp_verify_nonce)।.
  • इनपुट को साफ करें और मान्य करें।.
  • अनधिकृत कॉल के लिए उपयुक्त HTTP स्थिति कोड लौटाएं।.

सुरक्षित उदाहरण हैंडलर (संकल्पनात्मक; अपने प्लगइन के लिए नामों को अनुकूलित करें):

<?php

प्रमुख डेवलपर नोट्स:

  • संचालन के लिए उपयुक्त क्षमताओं का चयन करें - प्लगइन कॉन्फ़िगरेशन को रीसेट करने के लिए प्रशासनिक स्तर की क्षमता (manage_options) या एक कस्टम प्रशासनिक-only क्षमता की आवश्यकता होनी चाहिए।.
  • फ़ॉर्म और AJAX कॉल के लिए क्रिया-लिंक किए गए nonces का उपयोग करें।.
  • ऑडिट करने के लिए प्रशासनिक क्रियाओं को लॉग करें।.
  • किसी भी एंडपॉइंट पर अनुमति प्रवर्तन का दावा करने वाले यूनिट/इंटीग्रेशन परीक्षण जोड़ें जो स्थायी स्थिति को बदलता है।.

संचालन संबंधी सिफारिशें और हार्डनिंग चेकलिस्ट

साइट के मालिकों और प्रशासकों के लिए

  • प्लगइन्स को तुरंत अपडेट करें; जटिल एकीकरण के लिए स्टेजिंग में अपडेट का परीक्षण करें।.
  • उच्च विशेषाधिकार वाले खातों की संख्या सीमित करें; न्यूनतम विशेषाधिकार लागू करें।.
  • सार्वजनिक उपयोगकर्ता पंजीकरण को अक्षम या प्रतिबंधित करें जब तक कि आवश्यक न हो; यदि आवश्यक हो तो सत्यापन और मॉडरेशन जोड़ें।.
  • मजबूत पासवर्ड की आवश्यकता करें और विशेषाधिकार प्राप्त खातों पर MFA सक्षम करें।.
  • प्लगइन सेटिंग्स और प्रशासनिक गतिविधियों में परिवर्तनों का पता लगाने के लिए गतिविधि/ऑडिट लॉगिंग स्थापित करें।.
  • ऑफसाइट बैकअप और एक परीक्षण किया गया पुनर्स्थापना प्रक्रिया रखें। यदि आप दुरुपयोग का पता लगाते हैं, तो ज्ञात-गुणवत्ता बैकअप से पुनर्स्थापित करें।.
  • नेटवर्क-स्तरीय सुरक्षा उपायों को लागू करें: WAF, दर सीमित करना, बॉट ब्लॉक करना।.

डेवलपर्स के लिए

  • हमेशा उन कोड पथों पर क्षमताओं और nonces को मान्य करें जो कॉन्फ़िगरेशन को बदलते हैं।.
  • REST रूट के लिए permission_callback का उपयोग करें।.
  • अनुमति प्रवर्तन के लिए स्वचालित परीक्षण जोड़ें।.
  • संवेदनशील क्रियाओं को लॉग और ऑडिट करें।.

पहचान, लॉगिंग, और घटना के बाद के कदम

यदि आप शोषण या संदिग्ध रीसेट के सबूत पाते हैं, तो इन चरणों का पालन करें:

  1. संबंधित API क्रेडेंशियल्स (Google API कुंजी, OAuth टोकन) को घुमाएँ और एकीकरणों को फिर से अधिकृत करें।.
  2. रीसेट के लिए उपयोग किए गए उपयोगकर्ता खाते की पहचान करने के लिए गतिविधि लॉग की समीक्षा करें। उस खाते का पासवर्ड लॉक करें और रीसेट करें और फिर से लॉगिन करने के लिए मजबूर करें।.
  3. अनधिकृत सब्सक्राइबर खातों को हटा दें और साइट पंजीकरणों की जांच करें।.
  4. ज्ञात अच्छे बैकअप से प्लगइन सेटिंग्स को पुनर्स्थापित करें और कॉन्फ़िगरेशन की पुष्टि करें।.
  5. प्लगइन को स्थिर संस्करण (20251128 या बाद का) में पैच करें।.
  6. अन्य रहस्यों को घुमाने पर विचार करें और पार्श्व आंदोलन की जांच करें - एक रीसेट एक व्यापक अभियान में एक चरण हो सकता है।.

डेवलपर नोट: क्षमता जांच क्यों महत्वपूर्ण हैं

WordPress प्रमाणीकरण (is_user_logged_in) को अधिकृत करने (current_user_can) से अलग करता है। किसी भी क्रिया के लिए जो स्थायी स्थिति को संशोधित करती है, क्षमता जांचों और नॉनस पर भरोसा करें। प्रशासनिक कार्यों के लिए लॉग इन होना अपर्याप्त मानें।.

समयरेखा और श्रेय

  • भेद्यता प्रकट हुई: 2026-02-02
  • रिपोर्ट किया गया: अथिवात टिप्रसाहार्न (जितलादा)
  • CVE: CVE-2025-12526
  • प्रभावित संस्करण: ≤ 20250811
  • में ठीक किया गया: 20251128

हम शोधकर्ता का जिम्मेदार प्रकटीकरण के लिए धन्यवाद करते हैं। त्वरित रिपोर्टिंग और पैचिंग पारिस्थितिकी तंत्र में जोखिम को कम करती है।.

12. समापन सिफारिशें (त्वरित चेकलिस्ट)

  • निजी Google कैलेंडर को 20251128 (या बाद का) में अपडेट करें - उच्चतम प्राथमिकता।.
  • यदि आप तुरंत अपडेट नहीं कर सकते:
    • अस्थायी रूप से ओपन पंजीकरण को निष्क्रिय करें।.
    • सब्सक्राइबर खातों का ऑडिट करें।.
    • रीसेट एंडपॉइंट को ब्लॉक करने या नॉनस जांच की आवश्यकता के लिए WAF वर्चुअल पैच लागू करें।.
    • यदि आप छेड़छाड़ के सबूत देखते हैं तो API क्रेडेंशियल्स को घुमाएँ।.
  • सभी उपयोगकर्ताओं के लिए MFA और न्यूनतम विशेषाधिकार लागू करें जिनके पास उच्च क्षमताएँ हैं।.
  • admin-ajax.php या प्लगइन से संबंधित REST एंडपॉइंट्स के लिए POST अनुरोधों के लिए लॉग की निगरानी करें।.
  • किसी भी कस्टम कोड के लिए ऊपर उल्लिखित डेवलपर फिक्स का उपयोग करें।.

अंतिम विचार

यह मुद्दा एक अनुस्मारक है कि यह मान लेना कि प्रमाणित उपयोगकर्ता स्वचालित रूप से अधिकृत होते हैं एक सामान्य और महंगा गलती है। टूटी हुई पहुंच नियंत्रण WordPress प्लगइन्स में विशेषाधिकार दुरुपयोग का एक सामान्य मूल कारण है। समाधान सीधा है: किसी भी क्रिया के लिए उपयुक्त क्षमता की आवश्यकता करें जो कॉन्फ़िगरेशन को संशोधित करती है या संवेदनशील स्थिति परिवर्तनों को करती है और नॉनस की पुष्टि करें।.

यदि आपको व्यावहारिक सहायता की आवश्यकता है, तो अपने साइटों का मूल्यांकन करने, वर्चुअल पैच लागू करने और एक पोस्ट-इंसिडेंट समीक्षा चलाने में मदद करने के लिए एक प्रतिष्ठित सुरक्षा सलाहकार या घटना प्रतिक्रिया प्रदाता से संपर्क करें। अपने संचालन सुरक्षा रूटीन के हिस्से के रूप में पैचिंग, ऑडिट और नियमित बैकअप को प्राथमिकता दें।.

सुरक्षित रहें और अपनी साइट को अपडेट रखें।.
— हांगकांग सुरक्षा विशेषज्ञ


0 शेयर:
आपको यह भी पसंद आ सकता है

एचके सुरक्षा सलाहकार सीएसआरएफ इन क्लासिफाइड्स प्लगइन (CVE202568580)

वर्डप्रेस एडवांस्ड क्लासिफाइड्स और डायरेक्टरी प्रो प्लगइन में क्रॉस साइट रिक्वेस्ट फॉर्जरी (CSRF)