विकीलूप्स प्लेयर में XSS से उपयोगकर्ताओं की सुरक्षा (CVE20261611)

वर्डप्रेस विकीलूप्स ट्रैक प्लेयर प्लगइन में क्रॉस साइट स्क्रिप्टिंग (XSS)
प्लगइन का नाम विकिलूप्स ट्रैक प्लेयर
कमजोरियों का प्रकार क्रॉस-साइट स्क्रिप्टिंग (XSS)
CVE संख्या CVE-2026-1611
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-02-08
स्रोत URL CVE-2026-1611

विकिलूप्स ट्रैक प्लेयर (≤ 1.0.1) — प्रमाणित योगदानकर्ता स्टोर XSS (CVE-2026-1611)

प्रकाशित: 6 फ़रवरी, 2026   |   गंभीरता: कम (पैच प्राथमिकता: कम) — CVSS: 6.5   |   CVE: CVE-2026-1611

प्रभावित प्लगइन: विकिलूप्स ट्रैक प्लेयर (संस्करण ≤ 1.0.1)   |   शोषण के लिए आवश्यक विशेषाधिकार: योगदानकर्ता (प्रमाणित)


कार्यकारी सारांश

विकिलूप्स ट्रैक प्लेयर (≤ 1.0.1) में एक स्टोर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता एक प्रमाणित उपयोगकर्ता को योगदानकर्ता स्तर की विशेषाधिकारों के साथ शॉर्टकोड-जनित सामग्री में जावास्क्रिप्ट इंजेक्ट करने की अनुमति देती है। पेलोड स्थायी है और किसी भी आगंतुक के ब्राउज़र में निष्पादित होता है जो समझौता किए गए पृष्ठ को देखता है। शोषण के लिए केवल पेलोड पेश करने के लिए एक योगदानकर्ता खाता आवश्यक है; प्रभाव प्रभावित पृष्ठों पर पीड़ितों के दौरे पर निर्भर करता है।.

स्टोर XSS एक शक्तिशाली भेद्यता की श्रेणी है। हालांकि इस खोज को स्कोर द्वारा कम/मध्यम रेट किया गया है, साइट ऑपरेटरों को जोखिम को कम करने के लिए कार्रवाई करनी चाहिए, विशेष रूप से बहु-लेखक साइटों और सामुदायिक प्लेटफार्मों पर जहां योगदानकर्ता खाते सामान्य हैं।.

शॉर्टकोड के माध्यम से स्टोर XSS क्या है? तकनीकी चित्र

वर्डप्रेस शॉर्टकोड पोस्ट संपादकों से विशेषताएँ और सामग्री स्वीकार करते हैं और फ्रंट एंड पर HTML उत्पन्न करते हैं। शॉर्टकोड के माध्यम से स्टोर XSS तब उत्पन्न होता है जब:

  • शॉर्टकोड इनपुट (विशेषताएँ या संलग्न सामग्री) एक प्रमाणित उपयोगकर्ता (यहां, एक योगदानकर्ता) द्वारा प्रदान किया जा सकता है,
  • वह इनपुट डेटाबेस में सहेजा जाता है (post_content, post_meta, या कस्टम तालिकाएँ),
  • प्लगइन सहेजे गए इनपुट को सही आउटपुट एन्कोडिंग या स्वच्छता के बिना उत्पन्न करता है,
  • जावास्क्रिप्ट पेलोड (उदाहरण के लिए टैग, इवेंट हैंडलर, या डेटा URLs) उत्पन्न HTML में अनुमति दी जाती है।.

चूंकि दुर्भावनापूर्ण सामग्री संग्रहीत होती है, इसलिए कोई भी आगंतुक जो पृष्ठ को लोड करता है, अपने ब्राउज़र संदर्भ में स्क्रिप्ट को निष्पादित करेगा। परिणामों में सत्र चोरी, फ़िशिंग, सामग्री विकृति, रीडायरेक्ट, या साइन-इन उपयोगकर्ताओं की ओर से किए गए ब्राउज़र-आधारित क्रियाएँ शामिल हैं।.

वास्तविक दुनिया का प्रभाव और आपको इसकी परवाह क्यों करनी चाहिए

  • स्थायी प्रभाव: इंजेक्टेड पेलोड तब तक रहते हैं जब तक उन्हें हटा नहीं दिया जाता और समझौता किए गए पृष्ठ के प्रत्येक आगंतुक को प्रभावित करते हैं।.
  • वृद्धि की संभावना: यदि एक प्रशासक या संपादक पृष्ठ को देखता है, तो स्क्रिप्ट CSRF-शैली की क्रियाएँ करने का प्रयास कर सकती है या यदि सुरक्षा अपर्याप्त है तो डेटा को बाहर निकाल सकती है।.
  • प्रतिष्ठा और SEO: रीडायरेक्ट या स्पैमी सामग्री विश्वास की हानि और खोज दंड का कारण बन सकती है।.
  • आपूर्ति-श्रृंखला खतरा: मल्टी-लेखक या सामुदायिक साइटें उच्च जोखिम में हैं—एक समझौता किया गया योगदानकर्ता कई उपयोगकर्ताओं को प्रभावित कर सकता है।.
  • प्रकटीकरण के समय कोई आधिकारिक पैच नहीं: जब तक प्लगइन लेखक एक सुधार जारी नहीं करता, साइट के मालिकों को वर्कअराउंड, हार्डनिंग और वर्चुअल पैच पर निर्भर रहना होगा।.

शोषण मॉडल (एक हमलावर को क्या चाहिए)

  • योगदानकर्ता विशेषाधिकार (या उच्चतर) के साथ एक प्रमाणित खाता।.
  • सामग्री बनाने या संपादित करने की क्षमता जिसमें प्लगइन का शॉर्टकोड या प्रासंगिक शॉर्टकोड विशेषताएँ शामिल हैं।.
  • अन्य कमजोरियों की आवश्यकता नहीं है—हमलावर कमजोर शॉर्टकोड का उपयोग करके सामग्री तैयार करता है ताकि पेलोड को इंजेक्ट किया जा सके।.

खाता पंजीकरण के बिना गुमनाम शोषण संभव नहीं है; हालाँकि, यदि कोई साइट खुली पंजीकरण की अनुमति देती है या मॉडरेशन की कमी है, तो जोखिम बढ़ जाता है।.

पहचान — समझौता या प्रयास किए गए शोषण के संकेत कैसे खोजें

सामग्री और डेटाबेस में इन संकेतकों की खोज करें:

  • असामान्य टैग और पोस्ट, विजेट या कस्टम फ़ील्ड के अंदर इनलाइन जावास्क्रिप्ट।.
  • अप्रत्याशित विशेषताओं या मानों के साथ विकिलूप्स ट्रैक प्लेयर प्लगइन का संदर्भ देने वाले शॉर्टकोड।.
  • योगदानकर्ता खातों द्वारा नए या संपादित पोस्ट जिनमें एम्बेडेड HTML या स्क्रिप्ट शामिल हैं।.
  • फ्रंट-एंड पृष्ठ जो अप्रत्याशित रीडायरेक्ट, पॉप-अप या इंजेक्ट की गई सामग्री (विज्ञापन, ओवरले) दिखा रहे हैं।.
  • सर्वर लॉग में POST अनुरोध /wp-admin/post.php या /wp-admin/post-new.php स्क्रिप्ट-जैसी सामग्री वाले योगदानकर्ता खातों द्वारा।.
  • उन पृष्ठों पर ब्राउज़र कंसोल त्रुटियाँ जो पहले उन्हें प्रदर्शित नहीं करती थीं।.

सुझाए गए पहचान क्रियाएँ:

  • डेटाबेस क्लाइंट या WP-CLI का उपयोग करके खोजें पोस्ट_सामग्री 8. और पोस्ट_मेटा “<script” (केस-संवेदनशील नहीं) या अन्य पेलोड मार्करों के लिए।.
  • योगदानकर्ताओं द्वारा हाल के पोस्टों को निर्यात करें और उन्हें मैन्युअल रूप से निरीक्षण करें।.
  • संग्रहीत स्क्रिप्ट पेलोड्स का पता लगाने के लिए मैलवेयर/हानिकारक सामग्री स्कैनर चलाएं।.
  • हाल के उपयोगकर्ता पंजीकरण और योगदान की समीक्षा करें; नए बनाए गए योगदानकर्ता खातों पर ध्यान दें।.

तात्कालिक (आपातकालीन) शमन कदम

यदि आप Wikiloops ट्रैक प्लेयर का उपयोग करते हैं और तुरंत अपडेट नहीं कर सकते हैं, तो एक्सपोजर को कम करने के लिए निम्नलिखित कदम उठाएं:

  1. योगदानकर्ता क्रियाओं को प्रतिबंधित करें:

    • यदि आवश्यक न हो तो नए उपयोगकर्ता पंजीकरण को निष्क्रिय करें।.
    • योगदानकर्ता द्वारा बनाए गए सामग्री के लिए अस्थायी रूप से मॉडरेशन की आवश्यकता करें।.
    • जहां संभव हो, योगदानकर्ता विशेषाधिकारों का ऑडिट करें और उन्हें कम करें।.
  2. प्लगइन को अक्षम करें:

    यदि प्लगइन अनिवार्य नहीं है, तो इसे अस्थायी रूप से निष्क्रिय करें जब तक कि एक सुरक्षित संस्करण उपलब्ध न हो।.

  3. संदिग्ध सामग्री को हटा या साफ करें:

    संदिग्ध स्क्रिप्ट टैग या इंजेक्टेड मार्कअप वाले पोस्ट या सामग्री की खोज करें और उन्हें हटा दें। यदि आवश्यक हो तो साफ बैकअप से पुनर्स्थापित करें।.

  4. सर्वर-साइड सैनिटाइजेशन लागू करें:

    शॉर्टकोड आउटपुट को सैनिटाइज करने के लिए फ़िल्टर जोड़ें या रेंडरिंग से पहले खतरनाक टैग्स को हटा दें (नीचे उदाहरण कोड)।.

  5. एक्सेस को मजबूत करें:

    • यदि समझौता होने का संदेह है तो प्रशासकों और संपादकों के लिए पासवर्ड रीसेट करने के लिए मजबूर करें।.
    • हाल के लॉगिन की समीक्षा करें और संदिग्ध सत्रों को रद्द करें।.
  6. वर्चुअल पैचिंग / WAF नियम (सामान्य):

    HTTP स्तर पर, योगदानकर्ता भूमिकाओं से स्क्रिप्ट-जैसे पेलोड्स को ब्लॉक या सैनीटाइज करें। संदिग्ध मार्करों के भंडारण या वितरण को रोकने के लिए सामग्री-आधारित नियम लागू करें।.

  7. क्रेडेंशियल्स और रहस्यों को घुमाएं:

    यदि संदिग्ध गतिविधि देखी जाती है तो API कुंजी या एकीकरण रहस्यों को घुमाएँ।.

ये कदम हमले की सतह को कम करते हैं और आधिकारिक प्लगइन अपडेट की प्रतीक्षा करते समय समय प्रदान करते हैं।.

शमन विकल्प (WAF और वर्चुअल पैचिंग)

साइट ऑपरेटर एक स्तरित दृष्टिकोण अपना सकते हैं: पहचान, HTTP स्तर पर वर्चुअल पैचिंग, और एप्लिकेशन लॉजिक में रोकथाम।.

  • पहचान और स्कैनिंग: टैग और सामान्य XSS पैटर्न के लिए संग्रहीत पोस्ट, पोस्टमेटा, विजेट और कस्टम तालिकाओं को स्कैन करें। त्रिज्या के लिए प्रभावित पृष्ठों और लेखकों की एक सूची तैयार करें।.
  • वर्चुअल पैचिंग: एक WAF बिना प्लगइन कोड को संशोधित किए शोषण प्रयासों को ब्लॉक या सैनीटाइज कर सकता है। संभावित क्रियाओं में “<script” या इवेंट हैंडलर्स वाले प्रशासनिक एंडपॉइंट्स पर POSTs को ब्लॉक करना, लिखने से पहले खतरनाक पेलोड्स को फिर से लिखना, या ज्ञात दुर्भावनापूर्ण मार्करों वाले पृष्ठों के वितरण को रोकना शामिल है।.
  • बारीक व्यवहार नियम: स्क्रिप्ट-जैसे अनुक्रमों को शामिल करने वाले शॉर्टकोड के रेंडरिंग को ब्लॉक करें और कच्चे HTML के साथ पोस्ट बनाने या अपडेट करने वाली योगदानकर्ता क्रियाओं की दर-सीमा निर्धारित करें।.
  • पोस्ट-एक्सपोजर सफाई: संग्रहीत पेलोड्स को खोजने के लिए स्कैनिंग उपयोगिताओं और डेटाबेस खोज उपकरणों का उपयोग करें और सफाई के लिए प्रभावित पोस्ट आईडी की सूचियाँ तैयार करें।.

उदाहरण WAF नियम पैटर्न (संकल्पनात्मक - अपने सिस्टम के लिए अनुकूलित करें)

नीचे आपके फ़ायरवॉल के लिए अनुकूलित करने के लिए संकल्पनात्मक पैटर्न हैं। झूठे सकारात्मक से बचने के लिए सावधानी से परीक्षण करें।.

  • ब्लॉक: POST करना /wp-admin/post.php जब सामग्री में उद्घाटन "<script" टैग होते हैं। शर्त: विधि POST है, URI में शामिल है /wp-admin/post.php, अनुरोध पैरामीटर पोस्ट_सामग्री केस-इनसेंसिटिव “<script” शामिल है। क्रिया: ब्लॉक या सैनीटाइज करें।.
  • ब्लॉक: इवेंट हैंडलर्स वाले योगदानकर्ता भूमिका द्वारा सबमिशन। शर्त: प्रमाणित भूमिका = योगदानकर्ता AND अनुरोध शरीर मेल खाता है /\son\w+\s*=/i (onload=, onclick=, onerror= का पता लगाता है)। क्रिया: अस्वीकार करें और लॉग करें, सैनीटाइज्ड संदेश लौटाएँ।.
  • फ्रंटेंड डिलीवरी को रोकें: शर्त: प्रतिक्रिया शरीर में “<script” शामिल है जो ज्ञात शॉर्टकोड पैटर्न द्वारा डाला गया है। क्रिया: स्क्रिप्ट की उपस्थिति को स्वच्छ प्लेसहोल्डर से बदलें।.

हमेशा पहले मॉनिटर-केवल मोड में नियमों का परीक्षण करें और वैध ट्रैफ़िक में व्यवधान को कम करने के लिए ट्यून करें।.

अस्थायी कोड-आधारित वर्कअराउंड जिन्हें आप अभी लागू कर सकते हैं

जब निष्क्रिय करना संभव न हो, तो थीम या mu-plugin स्तर पर शॉर्टकोड आउटपुट को निष्क्रिय करें। दो दृष्टिकोण:

  1. सहेजने पर स्वच्छ करें: सामग्री से स्क्रिप्ट टैग को सहेजने के समय हटा दें।.

    <?php

    यह लक्षित भूमिकाओं से स्क्रिप्ट टैग के भविष्य के भंडारण को रोकता है। यह मौजूदा सामग्री को पूर्वव्यापी रूप से साफ नहीं करता है।.

  2. शॉर्टकोड हैंडलर को ओवरराइड करें: प्लगइन के हैंडलर को हटा दें और एक लपेटन पंजीकृत करें जो रेंडरिंग से पहले विशेषताओं और संलग्न सामग्री को स्वच्छ करता है।.

    &lt;?php

    यह लपेटन विशेषताओं और सामग्री को स्वच्छ करता है, और प्लगइन आउटपुट से टैग को अंतिम रक्षा के रूप में हटा देता है। स्टेजिंग वातावरण में पूरी तरह से परीक्षण करें।.

दीर्घकालिक सुधार और सुरक्षित विकास सर्वोत्तम प्रथाएँ

प्लगइन और थीम लेखक को XSS से बचने के लिए इन प्रथाओं का पालन करना चाहिए:

  • प्राप्ति पर इनपुट को स्वच्छ करें: उपयोग करें sanitize_text_field() सरल पाठ के लिए, esc_url_raw() URLs के लिए, और wp_kses() नियंत्रित HTML इनपुट के लिए। विशेषता प्रकारों को मान्य करें (जैसे, संख्यात्मक विशेषताओं के लिए पूर्णांक)।.
  • रेंडर पर आउटपुट को एस्केप करें: उपयोग करें esc_html(), esc_attr(), esc_url(), और wp_kses_post() या एक अनुकूलित wp_kses() सीमित HTML के लिए नीति।.
  • शॉर्टकोड हैंडलर: उपयोग करें shortcode_atts() और प्रत्येक विशेषता को साफ करें। अविश्वसनीय HTML को सीधे प्रदर्शित करने से बचें।.
  • क्षमता जांच: विश्वास के लिए केवल उपयोगकर्ता भूमिका पर निर्भर न रहें। भूमिका की परवाह किए बिना रेंडर समय पर एस्केप करें।.
  • CSRF सुरक्षा: प्रशासनिक कार्यों के लिए नॉनसेस और सर्वर-साइड जांच का उपयोग करें।.
  • अप्रिविलेज्ड भूमिकाओं के लिए मार्कअप को सीमित करें: अनुमति प्राप्त टैग और विशेषताओं को फ़िल्टर करें kses_allowed_html() या TinyMCE कॉन्फ़िगरेशन के माध्यम से।.

यदि आप प्लगइन बनाए रखते हैं: शॉर्टकोड विशेषता और सामग्री प्रबंधन को पैच करें, मनमाने कोड को निष्पादित करने से बचें (जैसे, eval()), और जब एक सुधार उपलब्ध हो तो एक सुरक्षा सलाह प्रकाशित करें।.

घटना प्रतिक्रिया - यदि आप मानते हैं कि आपको शोषित किया गया था

  1. अलग करें और पहुंच को सीमित करें: कमजोर प्लगइन को निष्क्रिय करें और प्रभावित पृष्ठों तक सार्वजनिक पहुंच को ब्लॉक करें। रखरखाव मोड पर विचार करें।.
  2. सबूत को संरक्षित करें: परिवर्तनों से पहले एक पूर्ण बैकअप (फाइलें + डेटाबेस) बनाएं। वेब सर्वर और एक्सेस लॉग एकत्र करें।.
  3. दुर्भावनापूर्ण सामग्री की पहचान करें और साफ करें: संग्रहीत पेलोड्स को खोजने के लिए पहचान मार्गदर्शन का उपयोग करें पोस्ट_सामग्री, पोस्ट_मेटा, और विजेट। स्क्रिप्ट को हटा दें या साफ करें; यदि व्यापक है, तो परीक्षण के साथ स्क्रिप्टेड सफाई करें।.
  4. क्रेडेंशियल्स को घुमाएं: प्रशासन/संपादक खातों के लिए पासवर्ड रीसेट करें और सक्रिय सत्रों को रद्द करें।.
  5. समीक्षा करें और पुनर्स्थापित करें: जब संभव हो तो ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें; अन्यथा पेलोड्स को हटा दें और अखंडता की पुष्टि करें।.
  6. फिर से स्कैन करें और निगरानी करें: पूरे साइट स्कैन को चलाएं और पुनरावृत्त प्रयासों के लिए लॉग की निगरानी करें।.
  7. प्रभावित पक्षों को सूचित करें: यदि व्यक्तिगत डेटा या उपयोगकर्ता प्रभावित हुए हैं, तो सूचनाओं के लिए कानूनी और नीति संबंधी दायित्वों का पालन करें।.
  8. सीखें और रोकें: वातावरण को मजबूत करें और उचित प्लगइन अपडेट जारी होने तक वर्चुअल पैच लागू करें।.

WordPress साइट मालिकों के लिए हार्डनिंग चेकलिस्ट

  • अप्रयुक्त प्लगइन्स और थीम्स को निष्क्रिय या हटा दें।.
  • उपयोगकर्ता पंजीकरण को सीमित करें और न्यूनतम विशेषाधिकार सौंपें।.
  • उपयोगकर्ताओं और भूमिकाओं की समीक्षा करें; जहां उपयुक्त हो, अप्रयुक्त योगदानकर्ताओं को सब्सक्राइबर में परिवर्तित करें।.
  • उपयोगकर्ता द्वारा प्रस्तुत सामग्री के लिए मॉडरेशन लागू करें।.
  • वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट रखें; विक्रेता सलाह की निगरानी करें।.
  • मजबूत पासवर्ड लागू करें और प्रशासनिक उपयोगकर्ताओं के लिए दो-कारक प्रमाणीकरण सक्षम करें।.
  • मैलवेयर और संग्रहीत XSS पेलोड के लिए आवधिक स्कैन चलाएं।.
  • परीक्षण किए गए बैकअप और एक घटना प्रतिक्रिया योजना बनाए रखें।.

संग्रहीत XSS अक्सर क्यों अनदेखा किया जाता है - और आश्चर्य से कैसे बचें

संग्रहीत XSS अक्सर छूट जाता है क्योंकि यह सामग्री प्रवाह का लाभ उठाता है जिसे साइटें जानबूझकर अनुमति देती हैं (पोस्ट, टिप्पणियाँ, शॉर्टकोड)। सामान्य डेवलपर गलतियाँ:

  • भूमिकाओं पर भरोसा करना: यह मान लेना कि एक योगदानकर्ता स्वाभाविक रूप से विश्वसनीय है। योगदानकर्ता सामग्री जोड़ सकते हैं जिसे अन्य लोग देखेंगे - हमेशा आउटपुट को साफ करें।.
  • शॉर्टकोड और तृतीय-पक्ष रेंडरिंग: ऐसे प्लगइन्स जो विशेषताओं से HTML रेंडर करते हैं, उन्हें आउटपुट पर उन विशेषताओं को मान्य और एस्केप करना चाहिए।.

उपयोगकर्ता द्वारा प्रदान किए गए मानों को रेंडर करते समय आउटपुट एन्कोडिंग, सफाई और सख्त विशेषता मान्यता को लागू करके इनका मुकाबला करें।.

व्यावहारिक FAQ — त्वरित उत्तर

प्रश्न: मेरी साइट में योगदानकर्ता हैं - क्या यह सुरक्षित है?
उत्तर: स्वचालित रूप से नहीं। यदि योगदानकर्ता कच्चे शॉर्टकोड या HTML जोड़ सकते हैं और प्लगइन उन्हें असुरक्षित रूप से प्रस्तुत करता है, तो आप जोखिम में हैं। ऊपर दिए गए शमन कदमों का पालन करें।.

प्रश्न: क्या मुझे तुरंत प्लगइन हटाना चाहिए?
उत्तर: यदि यह अनिवार्य नहीं है और हटाने से महत्वपूर्ण कार्यक्षमता बाधित नहीं होगी, तो इसे निष्क्रिय करना सबसे सुरक्षित तात्कालिक कार्रवाई है। अन्यथा, अस्थायी समाधान लागू करें।.

प्रश्न: क्या योगदानकर्ता विशेषाधिकार बदलने से मदद मिलेगी?
उत्तर: हाँ। प्रकाशन क्षमता को हटाना या यह सीमित करना कि कौन शॉर्टकोड का उपयोग कर सकता है, जोखिम को कम करता है। दीर्घकालिक, कोड सुधार और HTTP-स्तरीय सुरक्षा आवश्यक हैं।.

प्रश्न: क्या वर्चुअल पैचिंग सुरक्षित है?
उत्तर: जब सावधानी से लागू किया जाए और परीक्षण किया जाए, तो आभासी पैच HTTP स्तर पर हमले के पैटर्न को कम कर सकते हैं और तब तक समय खरीद सकते हैं जब तक विक्रेता का पैच उपलब्ध न हो। झूठे सकारात्मक के लिए निगरानी करें।.

अंतिम विचार

संग्रहीत XSS बना रहता है और एक बार जब एक हमलावर दुर्भावनापूर्ण सामग्री संग्रहीत करता है तो यह कई आगंतुकों को प्रभावित कर सकता है। विकिलोप्स ट्रैक प्लेयर समस्या शॉर्टकोड विशेषताओं और सामग्री की सख्त सफाई और एस्केपिंग की आवश्यकता को दर्शाती है। तुरंत कार्रवाई करें: योगदानकर्ताओं और सामग्री का ऑडिट करें, अपने डेटाबेस में संदिग्ध टैग के लिए खोजें, और यहां वर्णित शमन लागू करें। सुरक्षा स्तरित है - न्यूनतम विशेषाधिकार, इनपुट सफाई, आउटपुट एस्केपिंग, आभासी पैचिंग, और एक परीक्षण प्रतिक्रिया योजना को मिलाकर लचीलापन बढ़ाएं।.

लेखक: हांगकांग सुरक्षा विशेषज्ञ

0 शेयर:
आपको यह भी पसंद आ सकता है

अलर्ट Managefy प्लगइन सूचना एक्सपोजर जोखिम (CVE202510744)

वर्डप्रेस फ़ाइल प्रबंधक, कोड संपादक, Managefy प्लगइन द्वारा बैकअप <= 1.6.1 - प्रमाणीकरण रहित जानकारी का प्रकटीकरण सुरक्षा जोखिम