हांगकांग ऑनलाइन नागरिक स्थानों को सुरक्षित करना (CVE20267046)

परिभाषित नहीं है परिभाषित परिभाषित परिभाषित
प्लगइन का नाम NEX-फॉर्म्स
कमजोरियों का प्रकार वर्डप्रेस कमजोरियाँ
CVE संख्या CVE-2026-7046
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2026-05-14
स्रोत URL CVE-2026-7046

तत्काल सुरक्षा सलाह: NEX‑Forms में SQL इंजेक्शन (CVE‑2026‑7046) — वर्डप्रेस साइट मालिकों को अब क्या करना चाहिए

प्रकाशित: 14 मई, 2026

हांगकांग के सुरक्षा विशेषज्ञ के दृष्टिकोण से: साइट मालिकों, डेवलपर्स और होस्टिंग टीमों के लिए स्पष्ट, व्यावहारिक और प्राथमिकता वाले कार्य।.

सारांश

यदि आपकी वर्डप्रेस साइट NEX‑Forms (जिसे Ultimate Forms के रूप में भी विपणन किया गया है) चलाती है और प्लगइन संस्करण 9.1.12 या पुराना है, तो आपको अब कार्रवाई करनी होगी। एक प्रमाणित प्रशासक SQL इंजेक्शन भेद्यता (CVE‑2026‑7046) संस्करणों को प्रभावित करती है <= 9.1.12 और इसे 9.1.13 में पैच किया गया था। हालांकि शोषण के लिए एक प्रशासक-स्तरीय खाता आवश्यक है, संभावित प्रभाव में डेटाबेस का खुलासा, डेटा हेरफेर, खाता निर्माण और पूर्ण साइट का समझौता शामिल है।.

यह सलाह बताती है कि भेद्यता उच्च स्तर पर कैसे काम करती है, यह क्यों महत्वपूर्ण है भले ही यह “प्रशासक-केवल” हो, शोषण के संकेत, तात्कालिक और दीर्घकालिक सुधार के कदम, और व्यावहारिक शमन जो आप आज लागू कर सकते हैं।.

क्या हुआ: त्वरित सारांश

  • NEX‑Forms में एक SQL इंजेक्शन भेद्यता का पता चला (<= 9.1.12).
  • इस मुद्दे को CVE‑2026‑7046 के रूप में ट्रैक किया गया है और इसे NEX‑Forms 9.1.13 में ठीक किया गया था।.
  • इंजेक्शन को ट्रिगर करने के लिए एक प्रमाणित प्रशासक (या समकक्ष विशेषाधिकार) की आवश्यकता होती है।.
  • एक सफल शोषण डेटा निकासी, डेटा संशोधन, प्रशासनिक खातों का निर्माण, और पूर्ण साइट के समझौते की ओर ले जा सकता है।.

सरल शब्दों में: प्लगइन ने असुरक्षित इनपुट को SQL क्वेरी तक पहुँचने की अनुमति दी। भले ही शोषण के लिए प्रशासक पहुंच की आवश्यकता हो, कई वर्डप्रेस इंस्टॉलेशन में कमजोर या पुनः उपयोग किए गए प्रशासक क्रेडेंशियल होते हैं, और हमलावर आमतौर पर प्रभाव बढ़ाने के लिए उल्लंघनों को जोड़ते हैं।.

तकनीकी चित्र (उच्च स्तर — कोई शोषण विवरण नहीं)

हमलावरों को सक्षम करने से बचने के लिए, सटीक शोषण पैरामीटर और प्रमाण-की-धारणा को छोड़ दिया गया है। उपयोगी रक्षात्मक तथ्य:

  • प्रकार: SQL इंजेक्शन (इंजेक्शन)
  • CVE: CVE‑2026‑7046
  • प्रभावित संस्करण: NEX‑Forms <= 9.1.12
  • पैच किया गया संस्करण: 9.1.13
  • आवश्यक विशेषाधिकार: व्यवस्थापक (प्रमाणित)
  • संभावित कारण: SQL में इंटरपोलेट किए गए व्यवस्थापक द्वारा प्रदान किए गए इनपुट की अपर्याप्त स्वच्छता/एस्केपिंग जो पैरामीटराइज्ड नहीं था
  • प्रभाव: प्लगइन-एक्सेस किए गए डेटाबेस पंक्तियों पर पढ़ना/संशोधित करना/हटाना, और पूर्ण वर्डप्रेस समझौते के लिए संभावित पार्श्व आंदोलन

यह दोष व्यवस्थापक सुविधाओं (फॉर्म संपादन, आयात/निर्यात, व्यवस्थापक AJAX क्रियाएँ, आदि) से पहुंच योग्य है, इसलिए एक समझौता किया गया व्यवस्थापक खाता या दुर्भावनापूर्ण व्यवस्थापक प्लगइन SQL इंजेक्शन को ट्रिगर कर सकता है और डेटाबेस के खिलाफ मनमाने क्वेरी चला सकता है।.

यह क्यों महत्वपूर्ण है, भले ही यह “व्यवस्थापक-केवल” हो”

एक भेद्यता को “व्यवस्थापक-केवल” लेबल करना खतरनाक आत्मसंतोष की ओर ले जा सकता है। विचार करें:

  • व्यवस्थापक खाते सामान्य लक्ष्यों होते हैं: क्रेडेंशियल स्टफिंग, फ़िशिंग, समझौता किए गए डेवलपर मशीनें, या लापरवाह खाता साझा करना।.
  • दुर्भावनापूर्ण अंदरूनी लोग या समझौता किए गए व्यवस्थापक SQLi का उपयोग चुपके से डेटा हेरफेर और स्पष्ट फ़ाइल परिवर्तनों के बिना स्थायी बैकडोर के लिए कर सकते हैं।.
  • वर्डप्रेस साइटें अक्सर आपस में जुड़ी होती हैं; एक साइट पर समझौता किया गया व्यवस्थापक अन्य साइटों पर पिवटिंग को सक्षम कर सकता है।.
  • हमलावर अक्सर क्रेडेंशियल उल्लंघनों को प्लगइन दोषों के साथ मिलाते हैं ताकि हमलों को बढ़ाया जा सके।.

इसलिए, व्यवस्थापक-केवल SQL इंजेक्शन को तुरंत सुधारने की आवश्यकता है।.

वास्तविक-विश्व हमलावर परिदृश्य

रक्षा क्रियाओं को प्राथमिकता देने में मदद करने के लिए संभावित हमलावर कथाएँ:

  1. क्रेडेंशियल हार्वेस्ट → व्यवस्थापक लॉगिन → उपयोग SQLi उपयोगकर्ता तालिका और पासवर्ड हैश निकालने के लिए → ऑफ़लाइन क्रैकिंग → अन्य साइटों पर सामूहिक वृद्धि।.
  2. समझौता किया गया एजेंसी व्यवस्थापक खाता → एक चुपके व्यवस्थापक उपयोगकर्ता जोड़ने के लिए SQL इंजेक्ट करें → स्थिरता के लिए मैलवेयर अपलोड करें या कार्य निर्धारित करें।.
  3. डेटा चोरी: ग्राहक रिकॉर्ड, ईमेल, भुगतान मेटाडेटा (यदि संग्रहीत हो), या वर्डप्रेस/प्लगइन तालिकाओं में अन्य संवेदनशील रिकॉर्ड को निकालें।.
  4. पार्श्व आंदोलन: बाहरी C2 सर्वरों से कनेक्ट करने के लिए विकल्प या प्लगइन कॉन्फ़िगरेशन को बदलें, दूरस्थ कोड निष्पादन को सक्षम करें, या फ्रंट-एंड पृष्ठों में दुर्भावनापूर्ण जावास्क्रिप्ट इंजेक्ट करें।.
  5. सफाई से बचाव: ट्रैक छिपाने के लिए लॉग को हटाना या बदलना, घटना प्रतिक्रिया को जटिल बनाना।.

ये परिदृश्य वास्तविक हैं—त्वरित पैचिंग, निगरानी और स्तरित नियंत्रण जोखिम को कम करते हैं।.

किसे जोखिम है?

  • कोई भी वर्डप्रेस स्थापना जिसमें NEX-Forms (Ultimate Forms) प्लगइन स्थापित है और 9.1.12 से आगे अपडेट नहीं किया गया है।.
  • प्लगइन नेटवर्क-एक्टिवेटेड के साथ मल्टीसाइट इंस्टॉलेशन।.
  • साइटें जहां प्रशासक खाते साझा करते हैं या जहां क्रेडेंशियल्स उजागर हो सकते हैं।.
  • होस्ट और एजेंसियां जो कई क्लाइंट साइटों का प्रबंधन करती हैं, विशेष रूप से साझा क्रेडेंशियल्स या दूरस्थ प्रशासनिक उपकरणों के साथ।.

यदि यह सुनिश्चित नहीं है कि प्लगइन मौजूद है या कौन सा संस्करण स्थापित है, तो wp-admin में प्लगइन्स सूची की जांच करें, या WP-CLI का उपयोग करें: wp प्लगइन प्राप्त करें nex-forms --field=version. सुनिश्चित करें कि प्रबंधन उपकरणों का एक्सेस स्वयं प्रतिबंधित और लॉग किया गया है।.

शोषण के संकेत — अभी क्या देखना है

  • अप्रत्याशित नए प्रशासक खाते या बदले हुए उपयोगकर्ता भूमिकाएँ।.
  • अस्पष्टीकृत सामग्री या पोस्ट संपादन (स्पैम पोस्ट, नए पृष्ठ)।.
  • संदिग्ध आउटबाउंड कनेक्शन या क्रॉन जॉब्स।.
  • डेटाबेस विसंगतियाँ: धीमी क्वेरी लॉग में असामान्य SELECT क्वेरी या DB रीड में अचानक वृद्धि।.
  • संशोधित प्लगइन फ़ाइलें या अप्रत्याशित फ़ाइलें 16. WP क्रॉन में अप्रत्याशित अनुसूचित घटनाएँ जो अपरिचित कोड को निष्पादित करती हैं।.
  • परिवर्तित साइट विकल्प (साइट URL, रीडायरेक्ट सेटिंग्स) या पृष्ठों में अज्ञात HTML/JS इंजेक्ट किया गया।.
  • ऑडिट लॉग में असामान्य IPs या भू-स्थान से लॉगिन गतिविधि।.

यदि आप सबूत पाते हैं, तो एक घटना प्रतिक्रिया कार्यप्रवाह का पालन करें (अगले अनुभाग को देखें)।.

तात्कालिक शमन कदम (जो साइट मालिकों को अब करना चाहिए)

प्राथमिकता के क्रम में जितनी जल्दी हो सके निम्नलिखित करें:

  1. प्लगइन को अपडेट करें
    तुरंत NEX-Forms को 9.1.13 या बाद के संस्करण में अपडेट करें। यह सबसे प्रभावी कार्रवाई है।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते
    जब तक आप सुरक्षित रूप से परीक्षण और अपग्रेड नहीं कर सकते, तब तक प्लगइन को निष्क्रिय और हटा दें। प्रशासनिक एक्सेस को प्रतिबंधित करें (रखरखाव मोड, IP अनुमति सूची)।.
  3. क्रेडेंशियल्स को घुमाएं
    सभी प्रशासकों को पासवर्ड बदलने की आवश्यकता है और मजबूत पासवर्ड नीतियों को लागू करें। अप्रयुक्त या पुरानी प्रशासनिक खातों को रद्द करें।.
  4. 2-फैक्टर प्रमाणीकरण सक्षम करें सभी प्रशासनिक खातों के लिए।.
  5. बैकअप
    फोरेंसिक्स करने से पहले फाइलों और डेटाबेस का पूरा बैकअप लें, फिर सुधार के बाद एक साफ बैकअप बनाएं।.
  6. साइट को स्कैन करें
    संदिग्ध फाइलों और संशोधित कोर/प्लगइन फाइलों के लिए पूरा मैलवेयर और इंटीग्रिटी स्कैन चलाएं।.
  7. लॉग की निगरानी करें
    संभावित शोषण समय के चारों ओर संदिग्ध गतिविधियों के लिए एक्सेस लॉग, PHP त्रुटि लॉग, डेटाबेस लॉग और वर्डप्रेस गतिविधि लॉग एकत्र करें।.
  8. हितधारकों को सूचित करें
    होस्टिंग प्रदाता, विकास टीम, या एक विश्वसनीय सुरक्षा प्रदाता को भेद्यता और सुधारात्मक कार्रवाई के बारे में सूचित करें।.

पैच किए गए संस्करण में अपडेट करना अनिवार्य है। “एडमिन-केवल” का मतलब कम प्राथमिकता नहीं है, ऐसा न मानें।.

यदि आप पहले से ही समझौता कर चुके हैं - एक व्यावहारिक घटना प्रतिक्रिया चेकलिस्ट

  1. अलग करें
    साइट को रखरखाव मोड में डालें; विश्वसनीय IPs तक पहुंच को प्रतिबंधित करें।.
  2. साक्ष्य को संरक्षित करें
    फोरेंसिक विश्लेषण के लिए वर्तमान फाइलों और डेटाबेस का आर्काइव करें।.
  3. वेक्टर और दायरा पहचानें
    यह निर्धारित करने के लिए लॉग की समीक्षा करें कि हमलावर ने कब और कैसे कार्य किया।.
  4. सुधार करें
    प्लगइन अपडेट लागू करें (या इसे हटा दें), दुर्भावनापूर्ण फाइलों को साफ करें, अज्ञात एडमिन उपयोगकर्ताओं को हटा दें। साइट पर संग्रहीत सभी एडमिन क्रेडेंशियल्स और API कुंजियों को घुमाएं। वर्डप्रेस सॉल्ट और कुंजियों को बदलें। wp-config.php. यदि DB इंटरैक्शन अपेक्षित प्लगइन क्वेरी से परे है, तो डेटाबेस उपयोगकर्ता पासवर्ड बदलें।.
  5. यदि आवश्यक हो तो स्वच्छ बैकअप से पुनर्स्थापित करें
    यदि आप साइट को आत्मविश्वास से साफ नहीं कर सकते हैं, तो समझौता से पहले लिए गए ज्ञात-अच्छे बैकअप पर पुनर्स्थापित करें।.
  6. घटना के बाद की निगरानी
    दुर्भावनापूर्ण फाइलों, खाता निर्माण, या अस्पष्ट ट्रैफ़िक की पुनः उपस्थिति की निगरानी करें।.
  7. रिपोर्ट करें और सीखें
    यदि उपयोगकर्ता डेटा उजागर हुआ है, तो लागू उल्लंघन सूचना नीतियों का पालन करें और आवश्यकतानुसार कानूनी सलाह लें। नियंत्रण में सुधार के लिए एक पोस्ट-मॉर्टम करें।.

यदि आप इन चरणों को सुरक्षित रूप से कैसे करना है, इस पर सुनिश्चित नहीं हैं, तो एक योग्य वर्डप्रेस सुरक्षा पेशेवर को शामिल करें।.

मजबूत करना और दीर्घकालिक रोकथाम

SQL इंजेक्शन असुरक्षित इनपुट हैंडलिंग से उत्पन्न होता है। इन नियंत्रणों के साथ भविष्य के जोखिम को कम करें:

  • प्लगइन स्वच्छता: प्लगइन्स और थीम को अपडेट रखें; अप्रयुक्त प्लगइन्स को हटा दें; स्पष्ट रिलीज नीतियों के साथ सक्रिय रूप से बनाए रखे जाने वाले प्लगइन्स को प्राथमिकता दें।.
  • $in = implode(',', $placeholders);: अद्वितीय मजबूत पासवर्ड और 2FA को लागू करें; भूमिका विभाजन का उपयोग करें और जहां संभव हो, IP द्वारा एडमिन एक्सेस को प्रतिबंधित करें।.
  • विकास के सर्वोत्तम अभ्यास: तैयार बयानों का उपयोग करें (जैसे।. $wpdb->prepare के माध्यम से), सर्वर-साइड इनपुट को मान्य और साफ करें, कच्चे SQL संयोजन से बचें।.
  • निगरानी और लॉगिंग: लॉग्स (वेब सर्वर, WP गतिविधि, DB) को केंद्रीकृत करें और अनधिकृत फ़ाइल परिवर्तनों के लिए अखंडता जांच चलाएँ।.
  • बैकअप और पुनर्प्राप्ति।: बैकअप को नियमित रूप से परीक्षण करें और ऑफ-साइट प्रतियाँ बनाए रखें; एक दस्तावेज़ीकृत पुनर्प्राप्ति योजना होनी चाहिए।.
  • तृतीय-पक्ष जोखिम प्रबंधन: इंस्टॉल करने से पहले प्लगइन सुरक्षा स्थिति की समीक्षा करें और अपग्रेड का परीक्षण करने के लिए स्टेजिंग वातावरण का उपयोग करें।.

WAF और वर्चुअल पैचिंग कैसे मदद करते हैं

एक सही तरीके से कॉन्फ़िगर किया गया वेब एप्लिकेशन फ़ायरवॉल (WAF) पैचिंग का विकल्प नहीं है, लेकिन यह अपडेट शेड्यूल और परीक्षण के दौरान जोखिम को कम कर सकता है।.

इस कमजोरियों वर्ग के लिए WAF के लाभ शामिल हैं:

  • वर्चुअल पैचिंग: ज्ञात शोषण पैटर्न और संदिग्ध प्रशासनिक पक्ष के अनुरोधों को अवरुद्ध करें जो SQL इंजेक्शन संकेतकों से मेल खाते हैं, विक्रेता पैच लागू करने के लिए समय खरीदते हैं।.
  • ग्रैन्युलर प्रशासन सुरक्षा: विश्वसनीय IP रेंज तक प्रशासन पैनल की पहुँच सीमित करें और संवेदनशील प्रशासन AJAX एंडपॉइंट्स के लिए अतिरिक्त जांच लागू करें।.
  • व्यवहार पहचान: असामान्य POST या अनुरोधों के अनुक्रम की पहचान करें जो प्रयास किए गए शोषण को इंगित कर सकते हैं।.
  • दर सीमित करना और बलात्कारी शक्ति शमन: प्रशासनिक समझौते की ओर ले जाने वाले क्रेडेंशियल स्टफिंग हमलों को कम करें।.

यदि आप इन-हाउस सुरक्षा प्रबंधित करते हैं, तो प्रशासनिक एंडपॉइंट्स में SQL मेटा-चरित्रों पर केंद्रित WAF सिग्नेचर लागू करें, संवेदनशील AJAX क्रियाओं को प्रतिबंधित करें, और प्रशासनिक POST पर सख्त सामग्री-प्रकार जांच लागू करें।.

डेवलपर मार्गदर्शन: SQL इंजेक्शन को सही तरीके से ठीक करना

यदि आप प्लगइन या थीम विकसित करते हैं, तो इन प्रथाओं का पालन करें:

  • पैरामीटरयुक्त क्वेरी का उपयोग करें और संयोजन से बचें। प्राथमिकता दें $wpdb->prepare के माध्यम से या उच्च-स्तरीय APIs (WP_Query, REST API)।.
  • प्रकारों को मान्य करें: सुनिश्चित करें कि पूर्णांक, बूलियन और एन्यूमरेशन्स का उपयोग से पहले जांच की जाती है।.
  • इनपुट को साफ करें: उपयोग करें sanitize_text_field, sanitize_email, wp_kses_post जैसे उपयुक्त हो।.
  • क्षमता जांच का उपयोग करें: सत्यापित करें current_user_can() और नॉनसेस ( wp_verify_nonce ) उन क्रियाओं के लिए जो डेटा को संशोधित करती हैं।.
  • डेटाबेस एक्सेस को सीमित करें: DB उपयोगकर्ताओं के लिए न्यूनतम विशेषाधिकार का पालन करें।.
  • सुरक्षा परीक्षण शामिल करें: स्थैतिक विश्लेषण, CI में गतिशील परीक्षण, और एक सार्वजनिक प्रकटीकरण नीति।.

सुरक्षा को विकास और रिलीज प्रक्रियाओं में शामिल किया जाना चाहिए।.

व्यावहारिक चेकलिस्ट: अभी करने के लिए 15 क्रियाएँ

  1. पुष्टि करें कि NEX-Forms स्थापित है और इसके संस्करण की जांच करें।.
  2. यदि संस्करण <= 9.1.12, तुरंत 9.1.13 में अपडेट करें।.
  3. यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो प्लगइन को निष्क्रिय करें और हटा दें।.
  4. सभी प्रशासकों के लिए 2-कारक प्रमाणीकरण लागू करें।.
  5. सभी प्रशासक खातों के लिए पासवर्ड बदलें।.
  6. अनधिकृत क्रियाओं के संकेतों के लिए हाल की प्रशासक गतिविधि की समीक्षा करें।.
  7. पूर्ण मैलवेयर और फ़ाइल अखंडता स्कैन चलाएं।.
  8. उपयोगकर्ता खातों का ऑडिट करें और अप्रचलित प्रशासकों को हटा दें।.
  9. वर्तमान वातावरण का बैकअप लें और फोरेंसिक्स के लिए एक सुरक्षित प्रति रखें।.
  10. संदिग्ध क्वेरी और व्यवहार के लिए DB और वेब सर्वर लॉग की निगरानी करें।.
  11. IP अनुमति सूची लागू करें wp-admin जहां संभव हो।.
  12. अपडेट करते समय संदिग्ध प्रशासक POSTs को वर्चुअल-पैच और ब्लॉक करने के लिए WAF का उपयोग करें।.
  13. सुनिश्चित करें कि प्लगइन्स/थीम्स को नियमित रूप से अद्यतित रखा जाए।.
  14. घटना प्रतिक्रिया और पुनर्प्राप्ति कदमों को दस्तावेज़ित करें और उनका अभ्यास करें।.
  15. यदि समझौता किया गया है, तो अलग करें, सबूत को संरक्षित करें, और एक पेशेवर सुरक्षा उत्तरदाता को शामिल करें।.

होस्टिंग टीमों और पुनर्विक्रेताओं को क्या करना चाहिए

  • उन प्रबंधित ग्राहकों के लिए पैचिंग को प्राथमिकता दें जो प्लगइन का उपयोग करते हैं।.
  • तकनीकी विशेषज्ञता की कमी वाले ग्राहकों के लिए अपडेट और स्कैन में सहायता की पेशकश करें।.
  • पैच लागू होने तक नए इंस्टॉलेशन के लिए प्लगइन को अस्थायी रूप से ब्लॉक करने पर विचार करें।.
  • ग्राहकों को क्रेडेंशियल स्वच्छता और 2FA के बारे में मार्गदर्शन प्रदान करें।.
  • ग्राहक प्रणालियों में डेटाबेस क्वेरी में असामान्य स्पाइक्स की निगरानी करें।.

यदि ग्राहक डेटा या व्यक्तिगत जानकारी तक पहुंच प्राप्त की गई है, तो आपकी न्यायिक क्षेत्राधिकार के आधार पर नियामक दायित्व हो सकते हैं। निष्कर्षों और समयसीमाओं का दस्तावेजीकरण करें, जहां उपयुक्त हो वहां कानूनी सलाह लें, और अपने क्षेत्र में लागू उल्लंघन सूचना आवश्यकताओं का पालन करें।.

अंतिम विचार

यह NEX‑Forms SQL इंजेक्शन एक स्पष्ट अनुस्मारक है: प्रशासनिक पहुंच की आवश्यकता वाले कमजोरियां अभी भी गंभीर हैं। हमलावर क्रेडेंशियल चोरी को प्लगइन कमजोरियों के साथ मिलाकर बढ़ाते और स्थायी बनाते हैं। निम्नलिखित को प्राथमिकता दें: पैच, पहुंच सीमित करें, निगरानी करें, और घटना प्रतिक्रिया प्रक्रियाओं के लिए तैयारी करें।.

यदि आप कई वर्डप्रेस साइटों का प्रबंधन करते हैं, तो संचालन में सुरक्षा को एकीकृत करें: नियमित प्लगइन सूची, परीक्षण किए गए अपडेट, लागू 2FA, लॉगिंग और निगरानी, और त्वरित सुधार के लिए एक योजना। यदि आपको संचालन सहायता की आवश्यकता है, तो विश्वसनीय सुरक्षा पेशेवरों या प्रबंधित सेवाओं से संपर्क करें।.

संदर्भ और ट्रैकिंग के लिए: CVE‑2026‑7046 इस कमजोरियों को सौंपा गया पहचानकर्ता है।.

आगे पढ़ाई और संसाधन

  • CVE प्रविष्टि: CVE‑2026‑7046 (MITRE)
  • CVE रिकॉर्ड खोज
  • वर्डप्रेस: सुरक्षित प्लगइन्स और उपयोगकर्ता प्रबंधन के लिए सर्वोत्तम प्रथाएं — हार्डनिंग गाइड के लिए WordPress.org दस्तावेज़ देखें।.
  • यदि आपको सहायता की आवश्यकता है, तो अपने होस्टिंग प्रदाता या एक योग्य वर्डप्रेस सुरक्षा विशेषज्ञ से संपर्क करें।.
0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा NGO ने WordPress XSS(CVE20258685) की चेतावनी दी है।

WordPress Wp चार्ट जनरेटर प्लगइन <= 1.0.4 - प्रमाणित (योगदानकर्ता+) संग्रहीत क्रॉस-साइट स्क्रिप्टिंग wpchart शॉर्टकोड कमजोरियों के माध्यम से।