| प्लगइन का नाम | डायरेक्टरीप्रेस |
|---|---|
| कमजोरियों का प्रकार | एसक्यूएल इंजेक्शन |
| CVE संख्या | CVE-2026-3489 |
| तात्कालिकता | उच्च |
| CVE प्रकाशन तिथि | 2026-04-19 |
| स्रोत URL | CVE-2026-3489 |
तत्काल सुरक्षा सलाह: डायरेक्टरीप्रेस में SQL इंजेक्शन (CVE-2026-3489) — विश्लेषण, प्रभाव, और शमन
लेखक: हांगकांग सुरक्षा विशेषज्ञ
तारीख: 2026-04-18
सारांश
- डायरेक्टरीप्रेस वर्डप्रेस प्लगइन में एक उच्च-गंभीर SQL इंजेक्शन (CVE-2026-3489) का खुलासा किया गया है जो संस्करण ≤ 3.6.26 को प्रभावित करता है।.
- यह कमजोरी अनधिकृत हमलावरों को एक पैरामीटर के माध्यम से डेटाबेस क्वेरी को नियंत्रित करने की अनुमति देती है जिसका नाम है
पैकेज. - विक्रेता ने संस्करण 3.6.27 में एक पैच जारी किया। तत्काल अपडेट अनुशंसित स्थायी समाधान है।.
- यदि तत्काल अपडेट संभव नहीं है, तो आभासी पैचिंग या WAF नियम लागू करें और नीचे दिए गए घटना नियंत्रण कदमों का पालन करें।.
यह सलाह स्पष्ट शब्दों में कमजोरी को समझाती है, संभावित प्रभावों का वर्णन करती है, पहचान संकेतक और सुधारात्मक कदम प्रदान करती है, और व्यावहारिक शमन की रूपरेखा प्रस्तुत करती है जिसे आप तुरंत लागू कर सकते हैं।.
यह क्यों गंभीर है
हांगकांग सुरक्षा दृष्टिकोण से, यह उच्च प्राथमिकता है। बिना प्रमाणीकरण के उपयोग किए जा सकने वाले SQL इंजेक्शन कमजोरियां सबसे गंभीर वेब एप्लिकेशन दोषों में से हैं: ये आपके डेटाबेस के साथ सीधे इंटरैक्शन की अनुमति देती हैं और डेटा का खुलासा, संशोधन, या पूर्ण साइट समझौता कर सकती हैं। वर्डप्रेस साइटों पर संभावित प्रभावों में शामिल हैं:
- उपयोगकर्ता क्रेडेंशियल्स, ईमेल सूचियों, या डेटाबेस में संग्रहीत अन्य व्यक्तिगत डेटा का खुलासा।.
- API टोकन या संवेदनशील कॉन्फ़िगरेशन का खुलासा जो संग्रहीत है
11. संदिग्ध सामग्री के साथ।. - सामग्री का संशोधन, विकृति, या स्थायी बैकडोर का समावेश।.
- अन्य गलत कॉन्फ़िगरेशन के साथ मिलकर होस्ट-स्तरीय पहुंच के लिए संभावित पार्श्व आंदोलन।.
डायरेक्टरीप्रेस आमतौर पर निर्देशिका/वर्गीकृत सामग्री और संपर्क जानकारी को संग्रहीत करने के लिए उपयोग किया जाता है। इस बग की अनधिकृत प्रकृति का अर्थ है कि स्वचालित स्कैनर साइटों की जांच और शोषण कर सकते हैं, जिससे सुधार के लिए तात्कालिकता बढ़ जाती है।.
कमजोरी क्या है (उच्च-स्तरीय, सुरक्षित व्याख्या)
यह कमजोरी एक अनुरोध पैरामीटर के असुरक्षित समावेश से उत्पन्न होती है जिसका नाम है पैकेज SQL क्वेरी में। प्लगइन ने डेटाबेस क्वेरी में इसका उपयोग करने से पहले उस इनपुट को ठीक से मान्य या पैरामीटर नहीं किया, जिससे तैयार किया गया इनपुट इच्छित क्वेरी अर्थ को बदलने की अनुमति देता है।.
मुख्य बिंदु:
- एक SQL कथन में एकल अस्वच्छ पैरामीटर SQL इंजेक्शन को सक्षम कर सकता है।.
- यह भेद्यता बिना प्रमाणीकरण वाले हमलावरों द्वारा उपयोग की जा सकती है - लॉगिन की आवश्यकता नहीं है।.
- विक्रेता ने उचित स्वच्छता/पैरामीटरकरण लागू करके DirectoryPress संस्करण 3.6.27 में समस्या को ठीक किया।.
हम यहां शोषण पेलोड प्रदान नहीं करेंगे। ध्यान पहचान, अवरोधन और सुधार पर है।.
प्रभावित सॉफ़्टवेयर और पैच स्थिति
- प्रभावित: DirectoryPress प्लगइन संस्करण ≤ 3.6.26
- पैच किया गया: DirectoryPress संस्करण 3.6.27 और बाद में
- CVE: CVE-2026-3489
- आवश्यक विशेषाधिकार: बिना प्रमाणीकरण (दूरस्थ)
- OWASP वर्गीकरण: A3 — इंजेक्शन
यदि आप DirectoryPress चला रहे हैं, तो अभी अपने प्लगइन संस्करण की पुष्टि करें। यदि यह 3.6.27 से पुराना है, तो तुरंत अपडेट करें।.
तात्कालिक कार्रवाई (प्राथमिकता दी गई चेकलिस्ट)
- DirectoryPress को संस्करण 3.6.27 (या बाद में) में अपडेट करें। यह एकमात्र स्थायी समाधान है।.
- यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो शोषण प्रयासों को अवरुद्ध करने के लिए वर्चुअल पैचिंग / WAF नियम लागू करें जो
पैकेजपैरामीटर या संबंधित एंडपॉइंट्स को लक्षित करते हैं।. - समझौते के संकेतकों (IoCs) और असामान्य डेटाबेस पहुंच के लिए साइट को स्कैन करें: नए व्यवस्थापक उपयोगकर्ता, परिवर्तित पोस्ट/पृष्ठ, और संदिग्ध अनुसूचित कार्य।.
- साइट का बैकअप (फाइलें + डेटाबेस) तुरंत लें और फोरेंसिक विश्लेषण के लिए एक प्रति सुरक्षित रखें।.
- यदि आप समझौते के सबूत पाते हैं, तो क्रेडेंशियल्स (WordPress व्यवस्थापक उपयोगकर्ता, डेटाबेस क्रेडेंशियल्स, API कुंजी) को बदलें।.
- पहुंच को मजबूत करें: जहां संभव हो प्रशासनिक पहुंच को प्रतिबंधित करें, व्यवस्थापक खातों के लिए दो-कारक प्रमाणीकरण सक्षम करें, और लॉग की बारीकी से निगरानी करें।.
पहचान: लॉग और निगरानी में क्या देखना है
शोषण प्रयासों या सफल शोषण की जांच करते समय, इन संकेतकों को प्राथमिकता दें।.
अनुरोध / HTTP परत संकेतक
- HTTP अनुरोध जिसमें एक पैरामीटर नामित है
पैकेजसंदिग्ध सामग्री (SQL कीवर्ड, टिप्पणी टोकन, लंबे एन्कोडेड स्ट्रिंग)।. - अनुरोध जिसमें SQL नियंत्रण वर्ण जैसे
',--,/*,*/,;, या कीवर्ड जैसेसंघ,चयन,ड्रॉप,सम्मिलित करें,अपडेट करें,हटाएं(केस-संवेदनशीलता-मुक्त). - प्लगइन-विशिष्ट AJAX या फ्रंट-एंड एंडपॉइंट्स पर अनुरोध जहां
पैकेजकी अपेक्षा की जाती है।. - एक ही IP या रेंज से विभिन्न पेलोड का प्रयास करते हुए उच्च मात्रा में अनुरोध - सामान्य स्कैनिंग व्यवहार।.
एप्लिकेशन और डेटाबेस स्तर के संकेतक
- डेटाबेस लॉग में वेब ऐप DB उपयोगकर्ता से अप्रत्याशित या बार-बार के प्रश्न।.
- एप्लिकेशन लॉग में डेटाबेस त्रुटियाँ (जैसे, अप्रत्याशित टोकन का संदर्भ देने वाले SQL सिंटैक्स त्रुटियाँ)।.
- अचानक सामग्री परिवर्तन, नए व्यवस्थापक उपयोगकर्ता, या अनुचित तालिकाओं में डाले गए पंक्तियाँ।.
सिस्टम-स्तरीय और स्थायी संकेतक
- में नए या हाल ही में संशोधित PHP फ़ाइलें
16. WP क्रॉन में अप्रत्याशित अनुसूचित घटनाएँ जो अपरिचित कोड को निष्पादित करती हैं।या प्लगइन निर्देशिकाएँ (सामान्य बैकडोर पैटर्न)।. - संदिग्ध अनुसूचित घटनाएँ (wp_cron) या
11. संदिग्ध सामग्री के साथ।(संशोधित अनुक्रमित मानों सहित) में अप्रत्याशित परिवर्तन।. - वेब सर्वर से अज्ञात होस्ट या संदिग्ध IP पते के लिए आउटबाउंड कनेक्शन।.
यदि इनमें से कोई संकेतक मौजूद हैं, तो साइट को संभावित रूप से समझौता किया गया मानें और नियंत्रण में आगे बढ़ें।.
नियंत्रण और घटना प्रतिक्रिया (यदि आप समझौता का संदेह करते हैं)
- साइट को रखरखाव मोड में डालें या अन्यथा सार्वजनिक पहुंच को अस्थायी रूप से ब्लॉक करें, यदि संभव हो।.
- संदिग्ध अनुरोधों को ब्लॉक करने के लिए WAF नियम लागू करें (नीचे उदाहरण और टेम्पलेट प्रदान किए गए हैं)।.
- एक पूर्ण बैकअप बनाएं (साइट फ़ाइलें + DB डंप) और इसे विश्लेषण के लिए ऑफ़लाइन सुरक्षित रखें।.
- स्नैपशॉट लॉग और सिस्टम स्थिति (फ़ाइल लिस्टिंग, स्थापित प्लगइन सूची)।.
- सभी प्रासंगिक क्रेडेंशियल्स को रोटेट करें: वर्डप्रेस प्रशासन खाते, डेटाबेस उपयोगकर्ता, FTP/SFTP, होस्टिंग नियंत्रण पैनल, और डेटाबेस में संग्रहीत कोई भी API कुंजी।.
- एक पूर्ण मैलवेयर स्कैन चलाएं और बैकडोर के लिए खोजें - संदिग्ध पैटर्न (eval, base64_decode, obfuscated code, webshell signatures) के लिए हाल ही में संशोधित PHP फ़ाइलों का निरीक्षण करें।.
- खोजे गए बैकडोर को हटा दें और विश्वसनीय बैकअप से परिवर्तित फ़ाइलों को पूर्ववत करें। यदि अनिश्चित हैं, तो संदिग्ध समझौते से पहले लिए गए एक साफ बैकअप से पुनर्स्थापित करें।.
- साइट को मजबूत करें: वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट करें; अप्रयुक्त प्लगइन्स/थीम को हटा दें; फ़ाइल अनुमतियों को कड़ा करें।.
- यदि डेटा का खुलासा हुआ है तो प्रभावित हितधारकों को सूचित करें और लागू उल्लंघन सूचना आवश्यकताओं का पालन करें।.
यदि आपको पेशेवर घटना प्रतिक्रिया की आवश्यकता है, तो अपने होस्टिंग प्रदाता या वर्डप्रेस के साथ अनुभव वाले एक विश्वसनीय सुरक्षा सलाहकार को फोरेंसिक जांच के लिए संलग्न करें।.
वर्चुअल पैचिंग और WAF शमन (सामान्य मार्गदर्शन)
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो WAF के माध्यम से वर्चुअल पैचिंग एक्सप्लॉइट प्रयासों को ब्लॉक करके एक्सपोजर को कम कर सकती है। नीचे उच्च-स्तरीय शमन रणनीतियाँ और आपके वातावरण के लिए अनुकूलित करने के लिए एक उदाहरण नियम दिए गए हैं।.
- उन अनुरोधों को ब्लॉक या साफ करें जिनमें एक
पैकेजपैरामीटर शामिल है जो SQL मेटा-चर या कीवर्ड शामिल करता है।. - संदिग्ध एंडपॉइंट्स को रेट-सीमा और थ्रॉटल करें ताकि स्वचालित स्कैनरों को धीमा किया जा सके।.
- ज्ञात दुर्भावनापूर्ण उपयोगकर्ता एजेंटों को ब्लॉक करें और प्लगइन एंडपॉइंट्स के लिए सख्त अनुरोध मान्यता लागू करें।.
- उच्च स्कैनिंग या शोषण गतिविधि प्रदर्शित करने वाले स्रोतों के लिए IP प्रतिष्ठा ब्लॉक सूचियाँ लागू करें।.
उदाहरण WAF नियम (सैद्धांतिक): किसी HTTP अनुरोध से मेल खाएं जहां एक पैरामीटर नामित पैकेज मौजूद है और इसका मान SQL टोकन शामिल करता है, फिर अनुरोध को ब्लॉक या चुनौती दें। उत्पादन से पहले स्टेजिंग में नियमों का परीक्षण करें।.
सैद्धांतिक ModSecurity-शैली का नियम (अपने वातावरण के लिए समायोजित और परीक्षण करें):
SecRule ARGS_NAMES "packages" \"
नोट्स:
- नियम एक पैरामीटर की तलाश करता है जिसका नाम
पैकेजऔर SQL कीवर्ड या टिप्पणी/हैक्स पैटर्न का पता चलने पर ब्लॉक करता है।. - झूठे सकारात्मक को कम करने के लिए रूपांतरण और अपवादों का सावधानी से उपयोग करें।.
- हमेशा स्टेजिंग में परीक्षण करें और वैध ट्रैफ़िक को ब्लॉक करने के लिए लॉग की निगरानी करें।.
व्यावहारिक WAF नियम और पहचान पैटर्न (अधिक विवरण)
ये रक्षात्मक पैटर्न कई WAFs, प्रॉक्सी, या रिवर्स प्रॉक्सी में लागू किए जा सकते हैं।.
- पैरामीटर नाम ब्लॉकिंग
उस पैरामीटर को शामिल करने वाले अनुरोधों को ब्लॉक या चुनौती देंपैकेजयदि इसका वैध रूप से आपके साइट पर उपयोग नहीं किया जाता है। यदि इसकी आवश्यकता है, तो एक सख्त अनुमति सूची लागू करें (केवल संख्यात्मक आईडी, सीमित JSON स्कीमा, निश्चित टोकन प्रारूप)।. - SQL कीवर्ड पहचान (केस-संवेदनशीलता रहित)
पैटर्न का पता लगाएं जैसे\b(संघ|चुनें|डालें|अपडेट|हटाएं|गिराएं|बनाएं|बदलें|छोटा करें|बदलें|सोएं|बेंचमार्क)\bऔर SQL टिप्पणी टोकन--,#,/*,*/. । सेमीकोलन का पता लगाएं;और हैक्स ब्लॉब जैसे0x[0-9A-Fa-f]+. - पेलोड लंबाई और एन्कोडिंग विसंगतियाँ
बहुत लंबे पैरामीटर मान या URL-एन्कोडिंग की उच्च सांद्रता को चिह्नित करें; अत्यधिक उपयोग0xया%अक्सर अस्पष्टता का संकेत देता है।. - अनुरोध आवृत्ति और व्यवहार
कई असफल इंजेक्शन प्रयासों या एक ही एंडपॉइंट को लक्षित करने वाले उच्च मात्रा के अनुरोधों के साथ आईपी को ब्लॉक करें; गुमनाम एंडपॉइंट्स के लिए दर-सीमा लागू करें।. - एंडपॉइंट हार्डनिंग
जहां संभव हो, प्लगइन AJAX या REST एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें - नॉनसेस की आवश्यकता करें, संदर्भों को मान्य करें, या संवेदनशील क्रियाओं के लिए प्रमाणीकरण जांच लागू करें।. - लॉगिंग और अलर्टिंग
पूर्ण हेडर, स्रोत आईपी और उपयोगकर्ता एजेंट के साथ ब्लॉक किए गए अनुरोधों को लॉग करें। एक ही आईपी से बार-बार ब्लॉकों या कई आईपी के बीच स्पाइक्स के लिए अलर्ट ट्रिगर करें।.
पोस्ट-अपडेट सत्यापन और फोरेंसिक जांच
DirectoryPress को 3.6.27 (या बाद में) अपडेट करने और किसी भी अस्थायी वर्चुअल पैच को हटाने के बाद:
- अनधिकृत डेटाबेस परिवर्तनों की जांच करें: रिकॉर्ड को बैकअप से तुलना करें और नए उपयोगकर्ताओं, संदिग्ध
11. संदिग्ध सामग्री के साथ।प्रविष्टियों और अप्रत्याशित बड़े टेक्स्ट फ़ील्ड की तलाश करें।. - अज्ञात PHP फ़ाइलों की खोज करें
16. WP क्रॉन में अप्रत्याशित अनुसूचित घटनाएँ जो अपरिचित कोड को निष्पादित करती हैं।,wp-includes, औरwp-content/plugins. - नए जोड़े गए क्रोन इवेंट्स के लिए निर्धारित कार्यों (wp_cron) का निरीक्षण करें।.
- अपडेट से पहले संदिग्ध गतिविधियों के लिए एक्सेस लॉग की समीक्षा करें और असामान्य अनुरोध करने वाले आईपी पर फॉलो अप करें।.
- यदि स्थिरता (बैकडोर, शेल) का पता लगाया जाता है, तो सबूत को संरक्षित करें और एक फोरेंसिक रिस्पॉन्डर को संलग्न करें।.
हार्डनिंग सिफारिशें (इस विशेष CVE के परे)
- WordPress कोर, थीम और प्लगइन्स को अपडेट रखें। अपडेट का परीक्षण करने के लिए एक स्टेजिंग वातावरण का उपयोग करें।.
- उन प्लगइन्स और थीम को हटा दें जो सक्रिय रूप से उपयोग नहीं हो रहे हैं।.
- अद्वितीय, मजबूत पासवर्ड का उपयोग करें और सभी प्रशासनिक खातों के लिए दो-कारक प्रमाणीकरण सक्षम करें।.
- जहाँ व्यावहारिक हो, IP द्वारा व्यवस्थापक क्षेत्र की पहुँच सीमित करें।.
- WordPress द्वारा उपयोग किए जाने वाले डेटाबेस उपयोगकर्ता के लिए न्यूनतम विशेषाधिकार लागू करें।.
- नियमित रूप से अपनी साइट का बैकअप लें और पुनर्स्थापना प्रक्रियाओं की पुष्टि करें।.
- लॉग को केंद्रीय रूप से मॉनिटर करें और दर-सीमा और विसंगति पहचान का उपयोग करें।.
- निर्धारित सुरक्षा स्कैन चलाएं (फ़ाइल अखंडता और मैलवेयर स्कैनिंग)।.
- HTTPS का उपयोग करें और सुरक्षित कुकी फ़्लैग सेट करें।.
शोषण परिदृश्य — हमलावर क्या करने की कोशिश करते हैं
CVE-2026-3489 को लक्षित करने वाले सामान्य हमलावर व्यवहार में शामिल हैं:
- कमजोर प्लगइन और एंडपॉइंट्स के लिए कई साइटों को स्कैन करना।.
- कमजोरियों की पुष्टि करने के लिए सरल इंजेक्शन पेलोड भेजना (त्रुटि ट्रिगर या अद्वितीय स्ट्रिंग इंजेक्शन)।.
- डेटा निकासी क्वेरीज़ में वृद्धि करना या पंक्तियाँ इंजेक्ट करना जिन्हें एप्लिकेशन बाद में प्रस्तुत करता है (जैसे, व्यवस्थापक उपयोगकर्ता बनाना या सामग्री को बदलना)।.
- डेटाबेस में बैकडोर कोड संग्रहीत करना जिसे अन्य कमजोर कार्यक्षमता द्वारा डिस्क पर लिखा जा सकता है।.
- उजागर डेटा या क्रेडेंशियल्स का उपयोग करके अन्य सिस्टम (ईमेल खाते, तृतीय-पक्ष सेवाएँ) पर स्विच करना।.
चूंकि यह कमजोरी बिना प्रमाणीकरण के है, स्वचालित स्क्रिप्ट व्यापक, उच्च-आवृत्ति हमलों का प्रयास करेंगी — त्वरित पहचान और अवरोध आवश्यक हैं।.
क्यों कमजोरी प्रबंधन और प्राथमिकता महत्वपूर्ण है
सभी कमजोरियों का समान प्रभाव नहीं होता। प्राथमिकता दें:
- तकनीकी गंभीरता (बिना प्रमाणीकरण के SQL इंजेक्शन और दूरस्थ कोड निष्पादन सर्वोच्च प्राथमिकता हैं)।.
- डेटा संवेदनशीलता (भुगतान या सदस्यता डेटा को संभालने वाले प्लगइन्स उच्च जोखिम में हैं)।.
- एक्सपोजर (सार्वजनिक रूप से पहुंच योग्य एंडपॉइंट्स तात्कालिकता बढ़ाते हैं)।.
- व्यावसायिक संदर्भ (सेवाओं पर प्रभाव, कानूनी/अनुपालन आवश्यकताएँ)।.
CVE-2026-3489 बिना प्रमाणीकरण के दूरस्थ शोषण को संभावित DB पढ़ने/लिखने की पहुंच के साथ जोड़ता है — इसे “तुरंत अपडेट करें” के रूप में मानें।.
साइट मालिकों और टीमों के लिए संचार मार्गदर्शन
- यदि आप ग्राहकों के लिए साइटों का प्रबंधन करते हैं, तो उन्हें कमजोरी और आपके सुधार समयरेखा के बारे में सूचित करें।.
- एक स्पष्ट कार्यक्रम प्रदान करें: कब अपडेट लागू किए जाएंगे, कब आभासी पैच लागू होंगे, और कब निगरानी बढ़ाई जाएगी।.
- यदि एक पुष्टि की गई उल्लंघन या डेटा एक्सपोजर होता है, तो उल्लंघन सूचना के लिए कानूनी और अनुपालन दायित्वों का पालन करें।.
सुधार के लिए अनुशंसित समयरेखा
- मिनट: यदि संभव हो तो सार्वजनिक पहुंच को निष्क्रिय करें,
पैकेजपैरामीटर के लिए WAF नियम सक्षम करें, निगरानी बढ़ाएँ।. - घंटे: उत्पादन पर DirectoryPress को 3.6.27 में अपडेट करें (स्टेजिंग में परीक्षण के बाद)।.
- 24 घंटे के भीतर: अपडेट से पहले IoCs के लिए स्कैन करें और शोषण प्रयासों के लिए लॉग की समीक्षा करें।.
- 48–72 घंटों के भीतर: बैकअप की पुष्टि करें, यदि समझौता पाया जाता है तो रहस्यों को घुमाएं, और यदि आवश्यक हो तो पूर्ण मैलवेयर सफाई करें।.
- चल रहा: पैच प्रबंधन, निगरानी, और अनुसूचित कमजोरियों के स्कैन बनाए रखें।.
अंतिम शब्द - अभी क्या करना है
- तुरंत DirectoryPress प्लगइन संस्करण की जांच करें। यदि ≤ 3.6.26 — अब 3.6.27 में अपडेट करें।.
- यदि आप तुरंत अपडेट नहीं कर सकते, तो संदिग्ध पैरामीटर को ब्लॉक करने के लिए WAF नियम लागू करें।
पैकेजऔर प्लगइन-विशिष्ट एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें।. - समझौते के सबूत के लिए स्कैन करें और फोरेंसिक समीक्षा के लिए बैकअप और लॉग को सुरक्षित रखें।.
- यदि आवश्यक हो, तो एक योग्य घटना प्रतिक्रियाकर्ता या आपकी होस्टिंग सहायता को संलग्न करें ताकि containment और सफाई में मदद मिल सके।.
तेज, अच्छी तरह से लक्षित कार्रवाई जोखिम को कम करती है। हांगकांग सुरक्षा दृष्टिकोण से, पैचिंग और निगरानी को प्राथमिकता दें, और यदि आप समझौते का संदेह करते हैं तो सबूत को सुरक्षित रखें।.
परिशिष्ट: त्वरित संदर्भ आदेश और चेकलिस्ट
- WP प्रशासन में या WP-CLI के माध्यम से प्लगइन संस्करण की जांच करें:
wp प्लगइन स्थिति directorypresswp प्लगइन अपडेट directorypress --version=3.6.27
- बैकअप:
- DB निर्यात करें:
mysqldump -u dbuser -p databasename > backup.sql - फ़ाइलों को संग्रहित करें:
tar -czf sitefiles-$(date +%F).tar.gz /var/www/html
- DB निर्यात करें:
- उपयोगी लॉग खोज (उदाहरण):
- Apache/Nginx एक्सेस लॉग:
grep -i "packages=" /var/log/nginx/access.log - SQL कीवर्ड्स की तलाश करें:
grep -iE "union|select|sleep|benchmark|drop|insert|delete" /var/log/nginx/access.log
- Apache/Nginx एक्सेस लॉग:
- WAF नियम टेम्पलेट: ARGS_NAMES के साथ अनुरोधों को ब्लॉक करें जो मेल खाते हैं
पैकेजऔर ARGS: पैकेज जो SQL टोकन से मेल खाते हैं (ऊपर ModSecurity उदाहरण देखें)।.