| प्लगइन का नाम | द इवेंट्स कैलेंडर |
|---|---|
| कमजोरियों का प्रकार | अनधिकृत SQL इंजेक्शन |
| CVE संख्या | CVE-2025-12197 |
| तात्कालिकता | उच्च |
| CVE प्रकाशन तिथि | 2025-11-08 |
| स्रोत URL | CVE-2025-12197 |
महत्वपूर्ण: द इवेंट्स कैलेंडर (v6.15.1.1–6.15.9) — बिना प्रमाणीकरण वाला SQL इंजेक्शन (CVE-2025-12197)
हांगकांग में स्थित सुरक्षा पेशेवरों के रूप में, हम साइट मालिकों, डेवलपर्स और संचालन टीमों के लिए द इवेंट्स कैलेंडर प्लगइन (संस्करण 6.15.1.1 से 6.15.9) में हाल ही में प्रकट हुए बिना प्रमाणीकरण वाले SQL इंजेक्शन के बारे में एक स्पष्ट, व्यावहारिक सलाह प्रस्तुत करते हैं, जिसे CVE-2025-12197 के रूप में ट्रैक किया गया है। यह पोस्ट प्रभाव, हमलावरों द्वारा इसका शोषण कैसे किया जा सकता है, समझौते के संकेतों का पता लगाने के तरीके, तात्कालिक शमन कदम, डेवलपर सुधार, और प्रभावित साइटों पर चलाने के लिए एक घटना-प्रतिक्रिया चेकलिस्ट को समझाती है।.
महत्वपूर्ण तथ्य एक नज़र में
- कमजोरियाँ: बिना प्रमाणीकरण वाला SQL इंजेक्शन
- प्रभावित संस्करण: द इवेंट्स कैलेंडर प्लगइन 6.15.1.1 — 6.15.9
- में ठीक किया गया: 6.15.10
- CVE: CVE-2025-12197
- आवश्यक विशेषाधिकार: कोई नहीं (बिना प्रमाणीकरण)
- रिपोर्ट किया गया: 5 नवम्बर 2025
- जोखिम: उच्च — CVSS 9.3
यह क्यों महत्वपूर्ण है (साधारण भाषा)
एक बिना प्रमाणीकरण वाला SQL इंजेक्शन एक हमलावर को सार्वजनिक इंटरनेट पर SQL क्वेरीज़ को प्रभावित करने वाले अनुरोध भेजने की अनुमति देता है जो प्लगइन द्वारा निष्पादित होते हैं बिना लॉग इन किए। यह डेटाबेस सामग्री को पढ़ने, संशोधित करने या हटाने की अनुमति दे सकता है: उपयोगकर्ता ईमेल, पासवर्ड हैश, निजी मेटाडेटा, विशेषाधिकार प्राप्त खातों का निर्माण, बैकडोर स्थापित करना, या पूरी साइट का समझौता। चूंकि यह दोष बिना प्रमाणीकरण का है और द इवेंट्स कैलेंडर का व्यापक उपयोग होता है, त्वरित सामूहिक शोषण की संभावना महत्वपूर्ण है।.
ऑपरेटरों को इसे तात्कालिकता के रूप में मानना चाहिए। यदि आप द इवेंट्स कैलेंडर चला रहे हैं और तुरंत अपडेट नहीं कर सकते, तो प्राथमिकता के रूप में शमन लागू करें।.
क्या शायद गलत हुआ (तकनीकी अवलोकन — डेवलपर्स के लिए)
वर्डप्रेस प्लगइन्स में इस प्रकार की कमजोरियों के सामान्य कारणों में शामिल हैं:
- उपयोगकर्ता द्वारा प्रदान किया गया इनपुट (खोजों या फ़िल्टरों के लिए उपयोग किए जाने वाले क्वेरी पैरामीटर) SQL में संयोजित किया जाता है या उचित सफाई या पैरामीटरकरण के बिना WP_Query में पास किया जाता है।.
- एक सार्वजनिक पैरामीटर (अक्सर
sया समान) को कच्चे क्वेरी या प्रारूप स्ट्रिंग में उपयोग किया जाता है और इसे तैयार नहीं किया जाता है$wpdb->तैयार करें(). । SQL मेटाकरैक्टर्स (उद्धरण, टिप्पणी टोकन, UNION/SELECT, आदि) वाला इनपुट फिर क्वेरी संरचना को बदल सकता है।. - अनधिकृत एंडपॉइंट्स (सार्वजनिक REST एंडपॉइंट्स, admin-ajax फ्रंट-एंड हैंडलर्स, या फ्रंट-एंड क्वेरी पैरामीटर) किसी भी दूरस्थ अभिनेता को कमजोर कोड पथ को ट्रिगर करने की अनुमति देते हैं।.
डेवलपर के लिए सीखने योग्य बातें:
- कभी भी कच्चे उपयोगकर्ता इनपुट को जोड़कर SQL न बनाएं।.
- उपयोग करें
$wpdb->तैयार करें()कस्टम SQL क्वेरियों के लिए।. - स्वच्छ तर्कों के साथ WP_Query को प्राथमिकता दें।.
- REST एंडपॉइंट्स बनाते समय, सभी पैरामीटर को सख्ती से मान्य और स्वच्छ करें।.
उदाहरण (सुरक्षित पैटर्न)
तैयार बयान के साथ $wpdb:
<?php
WP_Query का सुरक्षित उपयोग:
<?php
यदि आपका थीम या प्लगइन कच्चे $_GET / $_REQUEST मानों को SQL या WP_Query में बिना स्वच्छता और मान्यता के पास करता है, तो इसे अभी पैच करें।.
साइट मालिकों के लिए तात्कालिक निवारण कदम (प्राथमिकता चेकलिस्ट)
- प्लगइन को अपडेट करें।. सबसे सरल और सबसे विश्वसनीय समाधान है कि जितनी जल्दी हो सके The Events Calendar को संस्करण 6.15.10 या बाद के संस्करण में अपडेट करें।.
- यदि आप तुरंत अपडेट नहीं कर सकते:
- जल्दी से सुरक्षा नियंत्रण लागू करें। यदि आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) चलाते हैं या किनारे पर अनुरोध-फ़िल्टरिंग तक पहुंच रखते हैं, तो नीचे वर्णित हमले के पैटर्न को ब्लॉक करने के लिए नियम कॉन्फ़िगर करें।.
- यदि आपकी साइट इसके बिना काम कर सकती है तो प्लगइन को अस्थायी रूप से निष्क्रिय करें जब तक कि आप अपडेट नहीं कर लेते।.
- संबंधित एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें।. यदि आवश्यक नहीं है तो इवेंट खोज, फ़िल्टर या AJAX कॉल को संभालने वाले एंडपॉइंट्स तक सार्वजनिक पहुंच को ब्लॉक या प्रतिबंधित करें। IP अनुमति सूची, प्रमाणीकरण, या दर सीमित करके REST और admin-ajax पहुंच को सीमित करें।.
- वेब सर्वर नियमों को कड़ा करें।. क्वेरी स्ट्रिंग्स या POST बॉडी में संदिग्ध पेलोड को अस्वीकार करने के लिए सर्वर-स्तरीय अनुरोध फ़िल्टरिंग जोड़ें।.
- लॉग की निगरानी करें और स्कैन करें।. विस्तृत लॉगिंग सक्षम करें और नीचे सूचीबद्ध समझौते के संकेतकों (IoCs) के लिए स्कैन करें।.
- जांच के बाद क्रेडेंशियल्स को घुमाएं।. यदि आप समझौते के संकेत पाते हैं, तो फोरेंसिक डेटा को संरक्षित करने के बाद डेटाबेस क्रेडेंशियल्स, सभी व्यवस्थापक पासवर्ड और वर्डप्रेस साल्ट/कीज़ को घुमाएं।.
शोषण का पता लगाना - समझौते के संकेतक (IoCs)
शोषण की खोज करते समय इन संकेतों की तलाश करें:
- संदिग्ध HTTP अनुरोध: अनुरोध जिनमें
s=या अन्य पैरामीटर शामिल हैं जिनमें SQL कीवर्ड हैं (संघ,चयन,सूचना_स्कीमा,समूह_संक्षेप,बेंचमार्क,नींद, टिप्पणी टोकन जैसे--,#,/*), हेक्स-कोडित पेलोड या लंबे कोडित स्ट्रिंग। समान एंडपॉइंट पर तेजी से दोहराए गए अनुरोध स्कैनिंग या शोषण प्रयासों का संकेत देते हैं।. - नए या परिवर्तित व्यवस्थापक उपयोगकर्ता: निरीक्षण करें
7. wp_users8. और9. wp_usermetaअप्रत्याशित व्यवस्थापक-स्तरीय खातों या क्षमता परिवर्तनों के लिए।. - संशोधित फ़ाइलें: कोर, थीम या प्लगइन फ़ाइलों में अप्रत्याशित संपादन। देखें
base64_decode(),eval(), असामान्य शामिल, या PHP फ़ाइलें जो16. WP क्रॉन में अप्रत्याशित अनुसूचित घटनाएँ जो अपरिचित कोड को निष्पादित करती हैं।. - अजीब निर्धारित कार्य: क्रोन विकल्प में दुर्भावनापूर्ण प्रविष्टियाँ या अज्ञात निर्धारित कार्य।.
- अप्रत्याशित पोस्ट/विकल्प: शून्य-लंबाई की सामग्री, इंजेक्टेड पेलोड, या अजीब विकल्प मानों के साथ पोस्ट।.
- डेटाबेस विसंगतियाँ: विकल्पों, पोस्टों, टिप्पणियों या उपयोगकर्ता मेटा में लंबे या एन्कोडेड स्ट्रिंग्स वाले अप्रत्याशित पंक्तियाँ।.
शिकार के लिए उदाहरण पढ़ने के लिए SQL क्वेरी (जहाँ संभव हो, एक प्रति पर चलाएँ):
-- Find recent user registrations
SELECT ID, user_login, user_email, user_registered FROM wp_users ORDER BY user_registered DESC LIMIT 20;
-- Inspect options for serialized entries with "cron" or "eval("
SELECT option_name, option_value FROM wp_options WHERE option_name LIKE '%cron%' OR option_value LIKE '%eval(%' LIMIT 20;
-- Search posts for suspicious content
SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%base64_%' OR post_content LIKE '%eval(%' LIMIT 50;
घटना प्रतिक्रिया: यदि आप समझौते के सबूत पाते हैं
यदि IoCs समझौते का संकेत देते हैं, तो मान लें कि साइट प्रभावित है और व्यवस्थित रूप से कार्य करें:
- आगे के नुकसान को रोकने के लिए साइट को ऑफ़लाइन या रखरखाव मोड में ले जाएँ।.
- फोरेंसिक डेटा को संरक्षित करें: वेब और एप्लिकेशन लॉग्स की कॉपी करें, डेटाबेस का निर्यात करें, और फ़ाइल सिस्टम स्नैपशॉट लें।.
- पासवर्ड बदलें और डेटाबेस क्रेडेंशियल्स को घुमाएँ, लेकिन केवल सबूत संरक्षित करने के बाद।.
- यदि उपलब्ध और सत्यापित हो, तो ज्ञात-साफ बैकअप से पुनर्स्थापित करें।.
- यदि कोई साफ बैकअप मौजूद नहीं है, तो शून्य से पुनर्निर्माण करें: सामग्री का निर्यात करें, इसे पूरी तरह से स्कैन और साफ करें, आधिकारिक स्रोतों से कोर/थीम/प्लगइन्स को फिर से स्थापित करें, और साफ की गई सामग्री को फिर से आयात करें।.
- पुनर्स्थापित साइट को कई उपकरणों के साथ स्कैन करें और फ़ाइल अखंडता निगरानी सक्षम करें।.
- कॉन्फ़िगरेशन को मजबूत करें और पुनः-संक्रमण के लिए लॉग्स की बारीकी से निगरानी करें।.
- यदि अनिश्चित हैं, तो फोरेंसिक विश्लेषण और सुधार करने के लिए अनुभवी घटना प्रतिक्रिया पेशेवरों को शामिल करें।.
वर्चुअल पैचिंग और WAF मार्गदर्शन (व्यावहारिक - अब शमन)
वर्चुअल पैचिंग (किनारे या WAF पर लक्षित अनुरोध-फिल्टरिंग नियम लागू करना) एक अस्थायी उपाय है - अपडेट करने का विकल्प नहीं। यदि आपके पास WAF या किनारे फ़िल्टरिंग क्षमता है, तो संभावित शोषण पैटर्न को लक्षित करने वाले संदर्भ-सचेत नियम लागू करें, न कि व्यापक कीवर्ड ब्लॉकों जो वैध खोजों को तोड़ देंगे।.
प्रभावी नियम विशेषताएँ:
- द इवेंट्स कैलेंडर से संबंधित क्वेरी पैरामीटर में SQL इंजेक्शन पैटर्न को ब्लॉक करें (जैसे, खोज पैरामीटर
sया अन्य फ़िल्टर पैरामीटर)। SQL कीवर्ड और विशेष वर्णों (जैसे,union+select के संयोजनों पर ध्यान केंद्रित करें।,information_schema,group_concat). - उन एंडपॉइंट्स के लिए सकारात्मक (व्हाइटलिस्ट) सत्यापन का उपयोग करें जो सीमित इनपुट प्रकार स्वीकार करते हैं: लंबाई सीमाएँ, अनुमत वर्ण और प्रकार लागू करें।.
- भारी स्वचालित पहुंच के तहत एंडपॉइंट्स पर अनुरोधों की दर-सीमा या थ्रॉटल करें ताकि शोषण की गति को कम किया जा सके।.
- अत्यधिक लंबे या बेस64-कोडित क्वेरी स्ट्रिंग्स को ब्लॉक करें जो वैध खोज शर्तें होने की संभावना नहीं रखते हैं।.
- मेल खाने वाले पैटर्न पर लॉग और अलर्ट करें ताकि आप नियमों की समीक्षा और परिष्कृत कर सकें ताकि झूठे सकारात्मक को कम किया जा सके।.
वैचारिक नियम उदाहरण (सटीक WAF सिंटैक्स नहीं):
यदि अनुरोध पथ मेल खाता है /events/* या /wp-admin/admin-ajax.php और क्वेरी पैरामीटर s नियमित अभिव्यक्ति (केस-संवेदनशीलता-मुक्त) से मेल खाता है: \b(union|select|information_schema|group_concat|benchmark|sleep)\b|(--|#|/\*) तब ब्लॉक करें और अलर्ट करें।.
महत्वपूर्ण: कुंद कीवर्ड ब्लॉकिंग वैध सामग्री को तोड़ सकती है। उपयोगकर्ता अनुभव को नुकसान से बचाने के लिए लंबाई, वर्ण सेट और संदर्भ के लिए नियमों को ट्यून करें।.
इस मुद्दे के लिए WAF सुरक्षा को कैसे ट्यून करें
WAF/एज नियमों को कॉन्फ़िगर करते समय, एक स्तरित दृष्टिकोण लागू करें:
- ज्ञात हमले के वेक्टर को बिना सामान्य खोज व्यवहार को बाधित किए जल्दी से अवरुद्ध करने के लिए लक्षित नियम लागू करें।.
- स्कैनिंग या बर्स्ट पैटर्न (एक ही एंडपॉइंट को लक्षित करने वाले कई आईपी से कई अनुरोध) की पहचान करने के लिए व्यवहारिक पहचान का उपयोग करें।.
- सुरक्षा सक्रिय होने के बाद ऐतिहासिक लॉग को स्कैन करें ताकि पिछले सफल इंजेक्शन का पता लगाया जा सके।.
- उल्लेखनीय ब्लॉकों या संदिग्ध शोषण प्रयासों के बारे में साइट ऑपरेटरों को तुरंत अलर्ट करें।.
- जब आधिकारिक प्लगइन अपडेट लागू किया जाता है, तो अस्थायी नियमों को हटा दें जो कार्यक्षमता को नकारात्मक रूप से प्रभावित करते हैं और कोड सुधार पर भरोसा करें।.
प्लगइन लेखकों के लिए दीर्घकालिक सुधार (डेवलपर चेकलिस्ट)
- न्यूनतम विशेषाधिकार का सिद्धांत: सुनिश्चित करें कि सार्वजनिक एंडपॉइंट्स प्रशासनिक स्तर की कार्यक्षमता को उजागर न करें।.
- हर इनपुट को साफ करें और मान्य करें: उपयोग करें
filter_input(),sanitize_text_field(),wp_parse_args()और स्पष्ट प्रकार की जांचें।. - पैरामीटरयुक्त क्वेरीज़ का उपयोग करें:
$wpdb->prepare()कस्टम SQL के लिए।. - वर्डप्रेस एपीआई को प्राथमिकता दें: उपयोग करें
WP_Query,get_posts()और अन्य अमूर्तताओं का उपयोग करें बजाय कच्चे SQL के जहां संभव हो।. - सार्वजनिक एंडपॉइंट्स पर benign और malicious इनपुट के साथ परीक्षण करने के लिए यूनिट और फज़ परीक्षण लागू करें।.
- संदिग्ध इनपुट को बाद की समीक्षा और ट्यूनिंग के लिए लॉग करें।.
- नियमित सुरक्षा समीक्षाएँ और निर्भरता जांचें करें।.
संचालन कठिनाई चेकलिस्ट (साइट मालिकों के लिए)
- WordPress कोर, प्लगइन्स और थीम को अद्यतित रखें।.
- मजबूत, अद्वितीय प्रशासनिक पासवर्ड का उपयोग करें और प्रशासकों के लिए MFA लागू करें।.
- प्रशासनिक उपयोगकर्ता की संख्या को न्यूनतम करें और भूमिकाओं का बार-बार ऑडिट करें।.
- कम से कम अनुमति वाले SFTP/FTP खातों का उपयोग करें और क्रेडेंशियल्स को उजागर करने से बचें।.
- ऑफ़लाइन संस्करणित बैकअप बनाए रखें और नियमित रूप से पुनर्स्थापनों का परीक्षण करें।.
- अनधिकृत परिवर्तनों का पता लगाने के लिए फ़ाइल अखंडता निगरानी सक्षम करें।.
- नियमित रूप से मैलवेयर और डेटाबेस अखंडता स्कैन चलाएँ।.
- लॉग (वेब, एप्लिकेशन, DB) को केंद्रीकृत करें और विसंगतियों के लिए उनकी निगरानी करें।.
- प्रतिबंधित डेटाबेस उपयोगकर्ताओं का उपयोग करें — ऐप के लिए उच्च-विशेषाधिकार DB खातों से बचें।.
- यदि आपको क्रेडेंशियल चोरी का संदेह है तो नमक और सुरक्षा कुंजियों को घुमाएँ।.
सुधार के बाद परीक्षण और सत्यापन
प्लगइन को अपडेट करने और/या अस्थायी सुरक्षा लागू करने के बाद, निम्नलिखित की पुष्टि करें:
- प्लगइन को संस्करण 6.15.10 या बाद में अपडेट किया गया है।.
- WAF या एज नियम वैध साइट कार्यक्षमता (खोज, फ़िल्टर, घटना सूची) को अवरुद्ध नहीं कर रहे हैं।.
- लॉग में सफल शोषण प्रयास नहीं दिखते हैं और हाल के अवरुद्ध प्रयासों को समीक्षा के लिए रिकॉर्ड किया गया है।.
- साइट को मैलवेयर और पूर्व समझौते के संकेतों के लिए फिर से स्कैन करें।.
- अप्रत्याशित संपादनों के लिए व्यवस्थापक उपयोगकर्ताओं और फ़ाइल संशोधन समय की पुष्टि करें।.
- यदि बैकअप का उपयोग पुनर्स्थापना के लिए किया गया था, तो पुनर्स्थापित साइट की कार्यक्षमता को मान्य करें और पुनः संक्रमण के लिए निकटता से निगरानी करें।.
हमले कैसे दिख सकते हैं (उच्च-स्तरीय — कोई शोषण विवरण नहीं)
सामान्य शोषण परिदृश्य:
- एक हमलावर एक सार्वजनिक घटनाओं के अंत बिंदु पर एक तैयार GET या POST अनुरोध भेजता है जिसमें एक दुर्भावनापूर्ण
sया फ़िल्टर पैरामीटर शामिल है। यदि प्लगइन SQL में उस पैरामीटर का असुरक्षित उपयोग करता है, तो हमलावर डेटा को निकाल सकता है या डेटाबेस में लिख सकता है (उपयोगकर्ता मेटा/विकल्पों के माध्यम से व्यवस्थापक खातों को जोड़ना शामिल है)।. - स्वचालित स्कैनर कई साइटों की जांच करेंगे और स्वचालित रूप से पेलोड इंजेक्ट करेंगे; अनधिकृत स्वभाव कम प्रयास वाले सामूहिक शोषण की संभावना को बढ़ाता है।.
अक्सर पूछे जाने वाले प्रश्न (FAQ)
प्रश्न: मैंने अपडेट किया - क्या मैं सुरक्षित हूँ?
उत्तर: यदि आपने The Events Calendar को 6.15.10 या बाद के संस्करण में अपडेट किया है, तो विक्रेता का फिक्स इस विशेष सुरक्षा जोखिम को संबोधित करता है। सुनिश्चित करने के लिए पहचान चेकलिस्ट का पालन करते रहें कि साइट पहले से ही समझौता नहीं की गई थी।.
प्रश्न: मैं कस्टमाइजेशन के कारण अपडेट नहीं कर सकता - मुझे क्या करना चाहिए?
उत्तर: यदि अपडेट तुरंत संभव नहीं है, तो अस्थायी सुरक्षा उपाय लागू करें: कमजोर अंत बिंदुओं तक पहुंच को सीमित करें, कड़े अनुरोध फ़िल्टरिंग या WAF नियम लागू करें, और अपने कस्टमाइजेशन को अपडेट या सुरक्षित रूप से मर्ज करने का कार्य निर्धारित करें ताकि आप अपग्रेड कर सकें।.
प्रश्न: क्या वर्चुअल पैचिंग हमेशा के लिए पर्याप्त है?
उत्तर: नहीं। वर्चुअल पैचिंग या WAF नियम एक अस्थायी पुल हैं जो शोषण को रोकने के लिए हैं जबकि आप आधिकारिक कोड फिक्स की योजना बनाते और लागू करते हैं। जब भी संभव हो, आधिकारिक पैच किए गए संस्करण में अपडेट करें।.
प्रश्न: मैंने संदिग्ध गतिविधि पाई - क्या मुझे बैकअप को पुनर्स्थापित करना चाहिए?
उत्तर: यदि आपके पास संदिग्ध समझौते से पहले का एक विश्वसनीय साफ बैकअप है, तो पुनर्स्थापना सबसे तेज़ सुधार हो सकता है। पहले फोरेंसिक सबूत को संरक्षित करें, फिर पुनर्स्थापना के बाद क्रेडेंशियल्स को पुनर्स्थापित और घुमाएं।.
अंतिम सिफारिशें (स्पष्ट, व्यावहारिक)
- तुरंत The Events Calendar प्लगइन को v6.15.10 में अपडेट करें।.
- यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो अस्थायी सुरक्षा उपाय लागू करें: WAF/अनुरोध-फिल्टरिंग नियमों को संकीर्ण करें, अंत बिंदुओं तक पहुंच को सीमित करें, या यदि संभव हो तो प्लगइन को अक्षम करें।.
- समझौते के संकेतों के लिए लॉग की खोज करें और स्कैन करें; किसी भी सकारात्मक खोज को संभावित समझौते के रूप में मानें और घटना-प्रतिक्रिया चेकलिस्ट का पालन करें।.
- साइट कॉन्फ़िगरेशन को मजबूत करें: पहुंच को कम करें, MFA सक्षम करें, घटनाओं के बाद कुंजी और क्रेडेंशियल्स को घुमाएं, और परीक्षण किए गए बैकअप को ऑफ़लाइन रखें।.
- डेवलपर्स के लिए: पैरामीटरयुक्त क्वेरी अपनाएं, हर इनपुट को साफ करें, और कच्चे SQL के बजाय कोर APIs को प्राथमिकता दें।.
यदि आपको विशेष घटना प्रतिक्रिया या फोरेंसिक जांच की आवश्यकता है, तो WordPress और डेटाबेस फोरेंसिक अनुभव वाले पेशेवर उत्तरदाताओं को शामिल करें। त्वरित, सही कार्रवाई पुन: संक्रमण के अवसर को कम करती है और नुकसान को सीमित करती है।.
सतर्क रहें - बिना प्रमाणीकरण वाले SQL इंजेक्शन एक उच्च-प्रभाव वाली समस्या है लेकिन समय पर अपडेट और सावधानीपूर्वक शमन के साथ आप अपनी साइटों की सुरक्षा कर सकते हैं।.