| प्लगइन का नाम | wpForo फ़ोरम प्लगइन |
|---|---|
| कमजोरियों का प्रकार | एसक्यूएल इंजेक्शन |
| CVE संख्या | CVE-2026-1581 |
| तात्कालिकता | उच्च |
| CVE प्रकाशन तिथि | 2026-02-22 |
| स्रोत URL | CVE-2026-1581 |
तात्कालिक सुरक्षा सलाह: wpForo <= 2.4.14 में प्रमाणीकरण रहित समय-आधारित SQL इंजेक्शन (CVE‑2026‑1581)
लेखक: हांगकांग सुरक्षा विशेषज्ञ
टैग: वर्डप्रेस, wpForo, SQL इंजेक्शन, WAF, कमजोरियाँ, CVE-2026-1581
यह सलाह एक उच्च गंभीरता, प्रमाणीकरण रहित, समय-आधारित SQL इंजेक्शन को समझाती है जो wpForo फोरम प्लगइन (संस्करण 2.4.14 तक और शामिल) को प्रभावित करता है। यह उच्च स्तर पर कमजोरियों के काम करने के तरीके, तात्कालिक रोकथाम के कदम, जब आप तुरंत अपडेट नहीं कर सकते हैं तो शमन विकल्प, पहचान और घटना प्रतिक्रिया उपाय, और दीर्घकालिक सख्ती मार्गदर्शन का वर्णन करता है। जल्दी पढ़ें और कार्य करें - प्रमाणीकरण रहित कमजोरियों को उच्च जोखिम के रूप में मानें।.
महत्वपूर्ण संक्षिप्त सारांश (पहले यह करें)
- यदि आपकी साइट wpForo चलाती है और प्लगइन संस्करण <= 2.4.14 है, तो तुरंत 2.4.15 (या बाद में) पर अपडेट करें।.
- यदि आप अभी अपडेट नहीं कर सकते हैं, तो जब तक आप पैच नहीं कर सकते, wpForo प्लगइन को अक्षम करें, या अस्थायी नियंत्रण लागू करें (नीचे शमन देखें)।.
- ऑडिट लॉग, समझौते के संकेतों के लिए स्कैन करें, और यदि आप शोषण का संदेह करते हैं तो डेटाबेस और प्रशासनिक क्रेडेंशियल्स को घुमाएँ।.
यह कमजोरी क्या है?
- कमजोरियों का प्रकार: समय-आधारित ब्लाइंड SQL इंजेक्शन (SQLi)
- प्रभावित सॉफ़्टवेयर: वर्डप्रेस के लिए wpForo फोरम प्लगइन
- प्रभावित संस्करण: <= 2.4.14
- पैच किया गया: 2.4.15
- आवश्यक विशेषाधिकार: कोई नहीं (अनधिकृत)
- CVE: CVE‑2026‑1581
- मुख्य जोखिम: प्रमाणीकरण रहित हमलावर डेटाबेस प्रतिक्रियाओं में शर्तीय देरी उत्पन्न कर सकते हैं ताकि समय के साथ डेटा का अनुमान लगाया जा सके। यह डेटा लीक, खाता समझौता, या वातावरण और डेटाबेस विशेषाधिकार के आधार पर आगे के विशेषाधिकार वृद्धि का कारण बन सकता है।.
समय-आधारित ब्लाइंड SQLi इस प्रकार काम करता है कि जब एक परीक्षण की गई शर्त सत्य होती है तो डेटाबेस अपनी प्रतिक्रिया में देरी करता है। हमलावर इन देरी को मापता है ताकि एक बिट या एक वर्ण में जानकारी निकाली जा सके। चूंकि कोई प्रत्यक्ष क्वेरी परिणाम नहीं लौटाए जाते हैं, यह तकनीक अक्सर तब उपयोग की जाती है जब त्रुटि संदेश और आउटपुट दबाए जाते हैं।.
यह वर्डप्रेस साइटों के लिए क्यों महत्वपूर्ण है
- वर्डप्रेस साइटों को अक्सर अवसरवादी हमलावरों और बॉटनेट द्वारा जांचा जाता है। एक प्रमाणीकरण रहित SQLi स्वचालित हमलों को बड़े पैमाने पर आकर्षित करता है।.
- फोरम अक्सर उपयोगकर्ता डेटा (ईमेल, उपयोगकर्ता नाम, निजी संदेश) रखते हैं जो खाता अधिग्रहण और व्यापक समझौते के लिए उपयोग किए जा सकते हैं।.
- संभावित हमलावर क्रियाओं में डेटा निकासी, खाते बनाना या बढ़ाना, सामग्री को संशोधित करना, और बैकडोर स्थापित करना शामिल हैं।.
- समय-आधारित SQLi छिपा हुआ है और यह लंबे समय तक चलने वाले अनुरोध उत्पन्न कर सकता है जिन्हें अंतराल प्रदर्शन समस्याओं के रूप में गलत समझा जा सकता है।.
तात्कालिक कार्रवाई चेकलिस्ट (पहले 60 मिनट)
-
पहचानें कि क्या आप प्रभावित हैं
- WordPress डैशबोर्ड > प्लगइन्स में wpForo संस्करण की जांच करें।.
- यदि डैशबोर्ड उपलब्ध नहीं है, तो wp-content/plugins/wpforo/wpforo.php या प्लगइन हेडर की जांच करें, या चलाएँ
wp प्लगइन प्राप्त करें wpforo --format=jsonयदि WP-CLI सुलभ है।.
-
यदि प्रभावित है - अभी अपडेट करें
- wpForo को 2.4.15 या नवीनतम रिलीज़ में अपडेट करें। पुष्टि करें कि अपडेट पूरा हो गया है।.
-
यदि आप तुरंत अपडेट नहीं कर सकते (अस्थायी समाधान)
- जब तक इसे पैच नहीं किया जा सकता, प्लगइन को अक्षम करें। यह सबसे तेज़ विश्वसनीय containment है।.
- यदि फोरम को सक्रिय रहना चाहिए, तो अस्थायी सुरक्षा लागू करें: संदिग्ध अनुरोधों को किनारे पर ब्लॉक या चुनौती दें (नीचे समाधान पैटर्न देखें), जहां संभव हो फोरम पृष्ठों तक पहुंच को IP द्वारा प्रतिबंधित करें, और यदि संभव हो तो फोरम कार्यक्षमता के लिए प्रमाणीकरण की आवश्यकता करें।.
-
एक अखंडता स्नैपशॉट लें
- एक फ़ाइल प्रणाली स्नैपशॉट और एक डेटाबेस डंप बनाएं और उन्हें बाद की फोरेंसिक विश्लेषण के लिए ऑफसाइट स्टोर करें।.
-
लॉग की निगरानी करें
- वेब सर्वर एक्सेस/त्रुटि लॉग, PHP, और डेटाबेस लॉग के लिए लॉगिंग सक्षम करें या बढ़ाएं। संदिग्ध, बार-बार लंबे समय तक चलने वाले अनुरोधों की तलाश करें।.
यदि आप धीमे उत्तर, बार-बार लंबे समय तक चलने वाले अनुरोध, या नए बनाए गए व्यवस्थापक खातों का अवलोकन करते हैं, तो साइट को संभावित रूप से समझौता किया गया मानें और नीचे दिए गए घटना प्रतिक्रिया कदमों के साथ आगे बढ़ें।.
हमलावर समय-आधारित SQL इंजेक्शन का उपयोग कैसे करते हैं (उच्च स्तर)
हमलावर सीधे क्वेरी परिणाम देखे बिना डेटाबेस सामग्री का अनुमान लगाने के लिए प्रॉब और समयबद्ध क्वेरीज़ की एक श्रृंखला करते हैं। सामान्य कदम:
- SQL नियंत्रण वर्णों के साथ इनपुट भेजकर और समय के अंतर को मापकर इंजेक्ट करने योग्य इनपुट के लिए एंडपॉइंट और पैरामीटर की जांच करें।.
- विशिष्ट वर्णों या लक्षित डेटा के बिट्स के बारे में बूलियन स्थितियों का परीक्षण करने के लिए शर्तीय विलंब (जैसे, सोना/बेंचमार्क) का उपयोग करें।.
- संवेदनशील मानों जैसे उपयोगकर्ता नाम, ईमेल, या पासवर्ड हैश को पुनर्निर्माण करने के लिए प्रॉब्स को दोहराएं।.
- किसी भी खोजे गए क्रेडेंशियल्स का उपयोग करें या एप्लिकेशन के अन्य भागों में जाएं।.
एकल वर्ण द्वारा भिन्नता वाले दोहराए गए अनुरोधों के स्पाइक्स और संबंधित बढ़ी हुई प्रतिक्रिया समय की तलाश करें - ये समय-आधारित निष्कर्षण प्रयासों के मजबूत संकेतक हैं।.
समझौते के सुरक्षित संकेतक (IoCs) की तलाश करें
सटीक शोषण स्ट्रिंग्स को प्रकाशित करने के बजाय व्यवहार और पैटर्न पर ध्यान केंद्रित करें:
- Requests to forum endpoints with unusual query parameters or encoded quotes (%27) and SQL control characters.
- समान IP से दोहराए गए अनुरोध जो थोड़े भिन्न होते हैं और लंबे प्रतिक्रिया समय का कारण बनते हैं।.
- कुछ अनुरोधों के लिए लगातार लंबे प्रतिक्रिया समय जो आधार रेखा की तुलना में होते हैं।.
- वर्डप्रेस DB उपयोगकर्ता से DB लॉग में अप्रत्याशित SELECT/UPDATE/DELETE कथन।.
- नए व्यवस्थापक उपयोगकर्ता, अप्रत्याशित भूमिका परिवर्तन, या बिना अनुमति के संशोधित पोस्ट/संदेश।.
- संदिग्ध गतिविधि के तुरंत बाद वेब सर्वर से आउटगोइंग कनेक्शन (संभावित निष्कर्षण स्टेजिंग)।.
2026-02-20T09:12:03Z GET /forums/topic.php?id=123&search=... 200 0.35
तुरंत कैसे कम करें - व्यावहारिक कदम
-
अपडेट करें (सर्वश्रेष्ठ, सबसे सरल)
wpForo को संस्करण 2.4.15 या बाद में अपडेट करें। यह निश्चित समाधान है।.
-
अस्थायी एज सुरक्षा और वर्चुअल पैचिंग
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो हमले की सतह को कम करने के लिए एज (CDN, रिवर्स प्रॉक्सी, या वेब सर्वर) पर अस्थायी ब्लॉकिंग लागू करें:
- उन अनुरोधों को ब्लॉक या चुनौती दें जिनमें ऐसे पैरामीटर में डेटाबेस देरी फ़ंक्शन नाम (SLEEP, BENCHMARK, WAITFOR, LOAD_FILE) शामिल हैं जहां ऐसे स्ट्रिंग्स अप्रत्याशित हैं।.
- उद्धरणों के नेस्टेड URL एन्कोडिंग या उन क्षेत्रों में दोहराए गए नियंत्रण वर्णों के साथ अनुरोधों को ब्लॉक करें जो सरल संख्यात्मक या छोटे पाठ मान होने चाहिए।.
- उन एंडपॉइंट्स पर दर सीमा निर्धारित करें जो अविश्वसनीय इनपुट स्वीकार करते हैं और दोहराए गए धीमे प्रॉब्स दिखाते हैं।.
- अस्थायी रूप से ज्ञात IP रेंज या प्रमाणित उपयोगकर्ताओं के लिए फोरम पृष्ठों तक पहुंच को प्रतिबंधित करने पर विचार करें।.
-
अस्थायी प्लगइन निष्क्रिय करें
यदि फोरम गैर-आवश्यक है, तो पैच और मान्य होने तक wpForo को अक्षम करें।.
-
डेटाबेस हार्डनिंग
- सुनिश्चित करें कि WordPress DB उपयोगकर्ता के पास केवल आवश्यक विशेषाधिकार हैं (जहां संभव हो FILE, SUPER से बचें)।.
- जहां समर्थित हो, SQL संदर्भ से फ़ाइल पहुंच या OS कमांड की अनुमति देने वाली DB सुविधाओं को अक्षम करें।.
-
पहुंच प्रतिबंध
- wp-admin और प्लगइन एंडपॉइंट्स को मजबूत प्रमाणीकरण से सुरक्षित करें और, यदि संभव हो, IP प्रतिबंध लगाएं।.
-
बैकअप और स्नैपशॉट
ताजा बैकअप लें और उन्हें ऑफ़लाइन स्टोर करें ताकि आपके पास एक ज्ञात अच्छा पुनर्प्राप्ति बिंदु हो।.
-
निगरानी और अलर्ट
लंबे समय तक चलने वाले अनुरोधों, DB क्वेरी समय में स्पाइक्स, और नए व्यवस्थापक उपयोगकर्ता निर्माण के लिए अलर्ट बनाएं।.
स्तरित सुरक्षा और आभासी पैचिंग (सामान्य मार्गदर्शन)
स्तरित सुरक्षा अपडेट के साथ पूरक होती है जबकि आप सुधार करते हैं:
- समय-आधारित प्रॉब्स और असामान्य एन्कोडिंग का पता लगाने के लिए ट्यून किए गए एज नियम लागू करें ताकि वे अनुप्रयोग कोड तक पहुंचने से पहले शोषण के प्रयासों को अवरुद्ध किया जा सके।.
- कई समान, धीमे प्रॉब्स करने वाले क्लाइंट्स को धीमा या अवरुद्ध करने के लिए व्यवहारिक दर सीमित करें।.
- फ़ाइल अखंडता निगरानी और मैलवेयर स्कैनिंग बनाए रखें ताकि वेबशेल या संशोधित प्लगइन फ़ाइलों जैसे पोस्ट-शोषण कलाकृतियों का पता लगाया जा सके।.
पहचान: क्या स्कैन करना है और कैसे सत्यापित करें कि आपकी साइट साफ है
-
फ़ाइल प्रणाली जांच
- wp-content/plugins/wpforo/ में प्लगइन फ़ाइलों की तुलना आधिकारिक रिलीज़ से करें। अप्रत्याशित या हाल ही में संशोधित PHP फ़ाइलों की तलाश करें।.
-
डेटाबेस जांचें
- अप्रत्याशित पंक्तियों, व्यवस्थापक खातों, या संशोधित प्रविष्टियों के लिए wp_users, wp_usermeta, wp_options, और फोरम तालिकाओं का निरीक्षण करें।.
-
वेब लॉग और विश्लेषण
- असामान्य क्वेरी पैरामीटर या लगातार लंबे विलंब के साथ फोरम एंडपॉइंट्स के लिए अनुरोधों की खोज करें। इसके साथ बाद के DB या अनुप्रयोग परिवर्तनों का सहसंबंध करें।.
-
स्कैनिंग और सत्यापन
- मैलवेयर और अखंडता स्कैन चलाएं। संदिग्ध व्यवहार का परीक्षण करने के लिए एक स्टेजिंग वातावरण का उपयोग करें - उत्पादन पर शोषण का प्रयास कभी न करें।.
-
सुधार के बाद परीक्षण
- पैच लगाने और एज नियम लागू करने के बाद, नियंत्रित प्रॉब चलाएं ताकि यह सुनिश्चित हो सके कि वैध उपयोगकर्ता प्रभावित न हों और सुरक्षा उपाय दुर्भावनापूर्ण प्रॉब को ब्लॉक करें। झूठे सकारात्मक को कम करने के लिए नियमों को समायोजित करें।.
घटना प्रतिक्रिया: यदि आप समझौते का संदेह करते हैं तो कदम
-
सीमित करें
- आपत्तिजनक आईपी या रेंज को ब्लॉक करें, साइट को रखरखाव मोड में डालें, और पहुंच को प्रतिबंधित करें।.
-
साक्ष्य को संरक्षित करें
- लॉग (वेब सर्वर, PHP, DB) और फ़ाइल स्नैपशॉट को संरक्षित करें। जांच के दौरान उन्हें अधिलेखित न करें।.
-
दायरा का आकलन करें
- निर्धारित करें कि कौन सी तालिकाएँ, रिकॉर्ड, या फ़ाइलें एक्सेस की गईं या संशोधित की गईं। हमलावर द्वारा बनाए गए वेबशेल और अनुसूचित कार्यों की खोज करें।.
-
समाप्त करें
- इंजेक्ट की गई फ़ाइलें/बैकडोर हटाएं। प्लगइन फ़ाइलों को आधिकारिक रिलीज़ से सत्यापित स्वच्छ प्रतियों के साथ बदलें (रिलीज़ के पैच होने की पुष्टि करने के बाद)।.
-
पुनर्प्राप्त करें
- यदि आवश्यक हो तो स्वच्छ बैकअप से पुनर्स्थापित करें और सुरक्षा अपडेट लागू करें। पासवर्ड बदलें (WordPress व्यवस्थापक, DB क्रेडेंशियल, SFTP/होस्टिंग खाते, API कुंजी)।.
-
घटना के बाद की कार्रवाई
- मूल कारण विश्लेषण करें और कॉन्फ़िगरेशन को मजबूत करें: न्यूनतम विशेषाधिकार DB उपयोगकर्ता, अपडेटेड प्लगइन्स, मजबूत पहुंच नियंत्रण, निरंतर निगरानी।.
-
सूचना
- यदि उपयोगकर्ता डेटा एक्सेस किया गया था, तो कानूनी और नियामक सूचना आवश्यकताओं का पालन करें और अपनी नीतियों के अनुसार प्रभावित उपयोगकर्ताओं को सूचित करें।.
यदि आपके पास गहन फोरेंसिक और सुधार करने की आंतरिक क्षमता नहीं है, तो एक योग्य सुरक्षा विशेषज्ञ को शामिल करें जो सबूत को संरक्षित कर सके, प्रभाव का विश्लेषण कर सके, और सिस्टम को सुरक्षित रूप से पुनर्स्थापित करने में मदद कर सके।.
समान समस्याओं से बचने के लिए विकास और मजबूत करने के सर्वोत्तम अभ्यास
- पैरामीटरयुक्त प्रश्न / तैयार बयानों: SQL में अविश्वसनीय इनपुट को जोड़ने से बचें। तैयार बयानों या WordPress DB अमूर्तता विधियों का उपयोग करें जो चर को बाइंड करते हैं।.
- इनपुट मान्यता और आउटपुट एन्कोडिंग: प्रकारों और लंबाईयों को मान्य करें और इसके संदर्भ के लिए आउटपुट को एन्कोड करें।.
- DB उपयोगकर्ताओं के लिए न्यूनतम विशेषाधिकार: DB उपयोगकर्ता विशेषाधिकार को केवल वही सीमित करें जो WordPress को आवश्यक है (SELECT, INSERT, UPDATE, DELETE)।.
- नियमित अपडेट और पैच प्रबंधन: प्लगइन और कोर अपडेट के लिए एक कार्यक्रम बनाए रखें; उत्पादन से पहले स्टेजिंग में परीक्षण करें।.
- गहराई में रक्षा: सुरक्षित कोड प्रथाओं को एज सुरक्षा, फ़ाइल अखंडता निगरानी, और बैकअप के साथ संयोजित करें।.
- कोड समीक्षा और सुरक्षा परीक्षण: विकास पाइपलाइनों में स्थैतिक विश्लेषण और गतिशील परीक्षण को एकीकृत करें।.
- वातावरण को अलग करें: उत्पादन क्रेडेंशियल और डेटा को स्टेजिंग और विकास से अलग रखें।.
अक्सर पूछे जाने वाले प्रश्न (FAQ)
- प्रश्न: मैं कैसे जांच सकता हूँ कि मेरी साइट इस कमजोरियों के माध्यम से हमले का शिकार हुई थी?
- उत्तर: सर्वर और DB लॉग की समीक्षा करें ताकि बार-बार धीमी अनुरोधों और असामान्य क्वेरी स्ट्रिंग्स का पता चल सके। नए/संशोधित व्यवस्थापक उपयोगकर्ताओं और प्लगइन निर्देशिकाओं में अपरिचित फ़ाइलों की जांच करें।.
- प्रश्न: मैंने प्लगइन को अपडेट किया - क्या मुझे अभी भी एज सुरक्षा की आवश्यकता है?
- उत्तर: हाँ। अपडेट करना मुख्य समाधान है। एज सुरक्षा (रेट लिमिटिंग, व्यवहारात्मक ब्लॉकिंग) पूरक हैं और प्रकटीकरण विंडो के दौरान और अन्य खतरों के खिलाफ मदद करती हैं।.
- प्रश्न: मैं फोरम का उपयोग नहीं करता - क्या मुझे प्लगइन को हटाना चाहिए?
- उत्तर: हाँ। यदि आपको प्लगइन की आवश्यकता नहीं है, तो इसे हटा दें (सिर्फ निष्क्रिय न करें)। अप्रयुक्त प्लगइन्स हमले की सतह को बढ़ाते हैं।.
- प्रश्न: अगर मैं एक वेबशेल या बैकडोर पाता हूँ तो क्या होगा?
- उत्तर: इसे एक गंभीर समझौते के रूप में मानें: सर्वर को अलग करें, सबूत को संरक्षित करें, और पूर्ण सुधार का समन्वय करें (फाइलें साफ करें, बैकअप पुनर्स्थापित करें, क्रेडेंशियल्स को घुमाएँ)।.
- प्रश्न: क्या अन्य प्लगइन्स समय-आधारित SQLi के जोखिम में हैं?
- उत्तर: कोई भी प्लगइन जो बिना सफाई के SQL में अविश्वसनीय इनपुट को इंटरपोलेट करता है, वह कमजोर हो सकता है। नियमित कोड समीक्षा और तैयार बयानों से जोखिम कम होता है।.
उदाहरण WAF नियम पैटर्न (उच्च स्तर)
अस्थायी एज नियम बनाते समय, उन पैटर्न को ब्लॉक करें जो शोषण के प्रयासों को इंगित करते हैं बजाय कि सटीक पेलोड प्रकाशित करने के। उच्च-स्तरीय जांच में शामिल हैं:
- उन इनपुट को ब्लॉक या चुनौती दें जिनमें डेटाबेस देरी फ़ंक्शन नाम होते हैं जहाँ ऐसा सामग्री अप्रत्याशित है।.
- उन ग्राहकों की दर सीमित करें जो बढ़ी हुई प्रतिक्रिया समय के साथ कई समान अनुरोध उत्पन्न करते हैं।.
- सरल संख्यात्मक/पाठ फ़ील्ड में उद्धरणों या कई नियंत्रण वर्णों के नेस्टेड एन्कोडिंग वाले इनपुट को ब्लॉक करें।.
- उन ग्राहकों को चुनौती दें जो कई एंडपॉइंट्स पर लंबे-प्रतिक्रिया प्रॉब उत्पन्न करते हैं।.
वर्डप्रेस प्रशासकों के लिए दीर्घकालिक सिफारिशें
- स्थापित प्लगइन्स का एक सूची बनाए रखें और सुरक्षा-क्रिटिकल वाले (फोरम, सदस्यता उपकरण) को तत्काल पैचिंग के लिए प्राथमिकता दें।.
- प्रतिष्ठित कमजोरियों के फीड या विक्रेता सूचनाओं की सदस्यता लें ताकि खुलासों की त्वरित जानकारी मिल सके।.
- नियमित रूप से ऑफ-साइट बैकअप और पुनर्स्थापना सक्षम करें और परीक्षण करें।.
- मजबूत, अद्वितीय क्रेडेंशियल्स का उपयोग करें और जहां संभव हो, मल्टी-फैक्टर प्रमाणीकरण सक्षम करें।.
- प्लगइन स्थापना विशेषाधिकारों को कुछ विश्वसनीय प्रशासकों तक सीमित करें।.
- निरंतर निगरानी और अनुसूचित स्वचालित स्कैन लागू करें।.
हांगकांग के सुरक्षा विशेषज्ञ से समापन नोट्स
यह wpForo कमजोरी एक याद दिलाने वाली बात है कि एक असुरक्षित प्लगइन एक पूरे साइट और इसके उपयोगकर्ताओं को उजागर कर सकता है। सबसे तेज़, सबसे विश्वसनीय समाधान पैच किए गए संस्करण (2.4.15 या बाद में) में अपडेट करना है। यदि तत्काल अपडेट करना संभव नहीं है, तो परतदार नियंत्रण लागू करें: अस्थायी एज नियम, पहुंच प्रतिबंध, संवर्धित लॉगिंग, और ऑफ़लाइन बैकअप। त्वरित सीमांकन, गहन पहचान, और सावधानीपूर्वक पुनर्प्राप्ति क्षति को कम करती है और विश्वास को बहाल करती है।.
सतर्क रहें और अप्रमाणित कमजोरियों के लिए पैचिंग को प्राथमिकता दें।.
संदर्भ और आगे की पढ़ाई
- CVE‑2026‑1581 (सार्वजनिक सलाह)
- आधिकारिक प्लगइन रिलीज नोट्स और विक्रेता सलाह — पुष्टि किए गए पैच रिलीज के लिए wpForo परियोजना पृष्ठ पर परामर्श करें।.