| प्लगइन का नाम | WPvivid बैकअप और माइग्रेशन |
|---|---|
| कमजोरियों का प्रकार | मनमाना फ़ाइल अपलोड |
| CVE संख्या | CVE-2026-1357 |
| तात्कालिकता | महत्वपूर्ण |
| CVE प्रकाशन तिथि | 2026-02-13 |
| स्रोत URL | CVE-2026-1357 |
Unauthenticated Arbitrary File Upload in WPvivid Backup & Migration (≤ 0.9.123): Risk, Mitigation and an Emergency Response Playbook
लेखक: हांगकांग सुरक्षा विशेषज्ञ
तारीख: 2026-02-13
टैग: वर्डप्रेस, सुरक्षा, WAF, WPvivid, भेद्यता, CVE-2026-1357
Summary: An unauthenticated arbitrary file upload vulnerability affecting WPvivid Backup & Migration (versions ≤ 0.9.123, CVE‑2026‑1357) allows attackers to upload executable files to vulnerable sites. This post explains how the vulnerability works, the practical risk to your WordPress site, immediate mitigations you can apply (including virtual patching rules), incident response steps if you suspect compromise, and longer‑term hardening to reduce future risk.
पृष्ठभूमि और प्रभाव का अवलोकन
On 11 February 2026 the unauthenticated arbitrary file upload vulnerability affecting the WPvivid Backup & Migration plugin (versions ≤ 0.9.123) was publicly disclosed (CVE‑2026‑1357). The flaw permits attackers to upload arbitrary files — including PHP backdoors — to affected WordPress sites without authenticating. The vendor has released a fixed version (0.9.124) that addresses the issue.
यह वर्डप्रेस साइट मालिकों के लिए क्यों महत्वपूर्ण है
- बिना प्रमाणीकरण का अपलोड साइट के लिए उच्चतम जोखिम स्थितियों में से एक है: निष्पादन योग्य सर्वर व्यवहार (PHP) के साथ मिलकर, एक हमलावर दूरस्थ कोड निष्पादन, बैकडोर स्थानांतरण, और पूर्ण साइट अधिग्रहण प्राप्त कर सकता है।.
- बैकअप और माइग्रेशन प्लगइन्स आमतौर पर फ़ाइल सिस्टम क्षेत्रों तक विशेषाधिकार प्राप्त पहुंच रखते हैं जो अपलोड की गई फ़ाइलों को रखना और दुरुपयोग करना आसान बनाते हैं।.
- यह भेद्यता अपेक्षाकृत सरल है, जिससे यह तेजी से शोषण के लिए संभावित बन जाती है जब प्रमाण-के-धारणा जंगल में प्रकट होते हैं।.
एक हांगकांग स्थित सुरक्षा विशेषज्ञ के रूप में, मैं इसे एक आपातकाल के रूप में मानने की सलाह देता हूँ: तुरंत पैचिंग और/या वर्चुअल पैचिंग को प्राथमिकता दें, और यदि आप सक्रिय शोषण का संदेह करते हैं तो नीचे दिए गए containment और फोरेंसिक कदमों का पालन करें।.
यह सुरक्षा दोष कैसे काम करता है (तकनीकी विश्लेषण)
उच्च स्तर पर, प्लगइन अपलोड भेद्यताएँ आमतौर पर निम्नलिखित के संयोजन से उत्पन्न होती हैं:
- एक एंडपॉइंट जो multipart/form-data POST अनुरोधों के माध्यम से फ़ाइलें स्वीकार करता है
- फ़ाइल नामों, एक्सटेंशनों और सामग्री की अपर्याप्त मान्यता
- उस एंडपॉइंट पर प्रमाणीकरण/अधिकार लागू करने में विफलता
- अपलोड की गई फ़ाइलों का असुरक्षित उपयोग (जैसे, निष्पादन को अक्षम किए बिना फ़ाइलों को वेब-सुलभ निर्देशिकाओं में स्थानांतरित करना)
इस विशेष मुद्दे के लिए, शोधकर्ताओं ने एक अनधिकृत अपलोड वेक्टर की रिपोर्ट की जो हमलावरों को एक मनमाना फ़ाइल POST करने और इसे एक वेब-सुलभ स्थान में लिखने की अनुमति देता है। कई वर्डप्रेस संदर्भों में, वेब सर्वर wp-content या इसके उपनिर्देशिकाओं के तहत रखे गए PHP फ़ाइलों को निष्पादित करेगा जब तक कि शमन उपाय लागू न हों।.
सामान्य तकनीकी विशेषताएँ जिनका एक हमलावर लाभ उठाता है:
- प्लगइन के अपलोड हैंडलर या API एंडपॉइंट पर मल्टीपार्ट POSTs।.
- Filenames crafted to bypass naive checks: double extensions (shell.php.jpg), use of encoded characters (%2ephp), or null‑byte style bypasses (less effective on modern PHP but still used).
- सामग्री-प्रकार धोखाधड़ी और जादुई-बाइट सत्यापन की कमी (सर्वर घोषित MIME प्रकार या एक्सटेंशन पर भरोसा करता है)।.
- फ़ाइल पथों की सर्वर-साइड स्वच्छता या मानकीकरण की कमी (निर्देशिका यात्रा की ओर ले जाती है)।.
शुद्ध परिणाम: एक फ़ाइल जिसमें PHP कोड (वेबशेल/बैकडोर) शामिल है, डिस्क पर समाप्त होती है और HTTP के माध्यम से कॉल की जा सकती है, जिससे हमलावरों को वेब सर्वर के संदर्भ में मनमाना कमांड निष्पादन की अनुमति मिलती है।.
वास्तविक हमले के परिदृश्य और संभावित प्रभाव
CVE-2026-1357 का लाभ उठाने वाले हमलावर एक या अधिक प्राप्त कर सकते हैं:
- एक PHP वेबशेल अपलोड और निष्पादित करें → पूर्ण साइट समझौता
- रखरखाव के लिए स्थायी बैकडोर (PHP, .phtml, .phar) तैनात करें
- ड्राइव-बाय हमलों और SEO स्पैम के लिए फ्रंट-एंड संपत्तियों में दुर्भावनापूर्ण JavaScript इंजेक्ट करें
- डेटाबेस क्रेडेंशियल चुराएं और डेटा को बाहर निकालें
- रैनसमवेयर तैनात करें या बॉटनेट्स/खनन के लिए साइट संसाधनों का उपयोग करें
एक हमलावर क्या कर सकता है इसके उदाहरण:
- एक छोटा PHP फ़ाइल रखें जो एक पोस्ट किए गए base64 पेलोड का मूल्यांकन करता है — तात्कालिक दूरस्थ कोड निष्पादन।.
- wp-config.php में लिखें या एक बैकडोर शामिल करें जो मनमाने SQL प्रश्नों को चलाने की अनुमति देता है।.
- यदि अन्य गलत कॉन्फ़िगरेशन मौजूद हैं तो वेबशेल से सर्वर उपयोगकर्ता वृद्धि पर पिवट करें।.
प्रभावित साइटों पर प्रभाव की गंभीरता उच्च से गंभीर है। सार्वजनिक प्रकटीकरण और स्वचालित स्कैनरों में शोषण की उपलब्धता त्वरित प्रतिक्रिया को आवश्यक बनाती है।.
तात्कालिक कदम (0–24 घंटे) — प्राथमिकता और containment
यदि आप प्रभावित साइटों का प्रबंधन करते हैं, तो तुरंत इन चरणों का पालन करें:
1) यदि आप कर सकते हैं तो पैच करें (सर्वश्रेष्ठ परिणाम)
- Update WPvivid Backup & Migration to version 0.9.124 or later on every site as soon as possible.
- जब संभव हो, तो स्टेजिंग पर अपडेट का परीक्षण करें, लेकिन व्यापक बेड़े के लिए स्वचालित, अनुसूचित अपडेट को बैकअप के साथ प्राथमिकता दें।.
2) यदि तुरंत पैच करना संभव नहीं है - आभासी पैचिंग / WAF नियम लागू करें
- विशिष्ट अपलोड एंडपॉइंट्स या POSTs को अवरुद्ध करने के लिए WAF या वेब सर्वर नियमों का उपयोग करें जो प्लगइन के अपलोड ट्रैफ़िक से मेल खाते हैं (WAF अनुभाग में उदाहरण)।.
- अस्थायी रूप से किसी भी अनधिकृत POST एंडपॉइंट्स को प्रतिबंधित करें जो multipart/form-data स्वीकार करते हैं।.
3) अपलोड निर्देशिकाओं को अवरुद्ध और मजबूत करें
- wp‑content/uploads में .php और समान फ़ाइलों के निष्पादन को रक्षात्मक रूप से अवरुद्ध करें।.
- यदि नियंत्रण पैनल/OS का उपयोग कर रहे हैं, तो अपलोड पथ के लिए PHP निष्पादन को अक्षम करें।.
4) समझौते के संकेतों की निगरानी और खोज करें (डिटेक्शन अनुभाग देखें)
- संदिग्ध एक्सटेंशन और हाल के संशोधन तिथियों के साथ नए फ़ाइलों की तलाश करें।.
- Search for files containing common webshell patterns (eval(base64_decode(…)), preg_replace(“/.*/e”, …), etc).
5) रहस्यों और क्रेडेंशियल्स को घुमाएँ
यदि आप समझौते के संकेत पाते हैं, तो containment के बाद सभी व्यवस्थापक पासवर्ड, API कुंजी और डेटाबेस क्रेडेंशियल्स को घुमाएँ।.
6) फोरेंसिक्स के लिए एक स्नैपशॉट/बैकअप लें
यदि आप सक्रिय शोषण का संदेह करते हैं, तो साक्ष्य को नष्ट कर सकने वाले परिवर्तनों को करने से पहले पूर्ण सर्वर स्नैपशॉट (फाइल सिस्टम + लॉग) को संरक्षित करें।.
ये चरण स्थायी समाधान समन्वय करते समय जोखिम की खिड़की को नाटकीय रूप से कम कर देंगे।.
WAF / वर्चुअल पैचिंग रणनीतियाँ और उदाहरण नियम
एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या स्व-प्रबंधित नियम सेट कई साइटों में तुरंत शोषण को कम करने का सबसे तेज़ तरीका है। नीचे रक्षात्मक दृष्टिकोण और उदाहरण नियम तर्क हैं जिन्हें आप अपने WAF या वेब सर्वर में लागू कर सकते हैं।.
उच्च-स्तरीय WAF रणनीति
- किसी भी प्लगइन या प्रशासनिक एंडपॉइंट पर अनधिकृत HTTP POST को ब्लॉक करें जो फ़ाइल अपलोड स्वीकार करता है, जब तक कि अनुरोध एक विश्वसनीय IP से न हो या वैध प्रमाणीकरण न हो।.
- उन अपलोडों को अस्वीकार करें जिनमें खतरनाक एक्सटेंशन (.php, .phtml, .phar, .shtml) वाले फ़ाइल नाम या डबल एक्सटेंशन (_.php.jpg) शामिल हैं।.
- अपलोड हैंडलर्स के लिए सख्त सामग्री-प्रकार और सामग्री-लंबाई नियम लागू करें।.
- Block requests that include suspicious patterns often used by attackers (base64, eval,
- अपलोड एंडपॉइंट्स पर POST को रेट लिमिट और थ्रॉटल करें।.
उदाहरण नियम अवधारणाएँ (छद्म-नियम और पैटर्न - अपने WAF सिंटैक्स के अनुसार अनुकूलित करें)
1) PHP एक्सटेंशन वाली फ़ाइलों के अपलोड को ब्लॉक करें
SecRule REQUEST_METHOD "POST" "chain,deny,status:403,msg:'PHP फ़ाइल अपलोड प्रयास को ब्लॉक करें'"
2) डबल एक्सटेंशन ट्रिक्स को ब्लॉक करें
SecRule FILES_NAMES "@rx \.php(?:\.|%2E).*" "deny,status:403,msg:'Block double extension PHP trick'"
3) अपलोड की गई फ़ाइल में इनलाइन PHP सामग्री को ब्लॉक करें (बाइनरी/मैजिक स्निफ़िंग की सिफारिश की जाती है)
SecRule REQUEST_BODY "@contains
Note: Be cautious with false positives — use as part of a chain that confirms it’s an upload.
4) प्लगइन अपलोड एंडपॉइंट्स पर अनधिकृत POST को ब्लॉक करें
SecRule REQUEST_URI "@rx /wp-content/plugins/wpvivid|wpvivid_ajax|wpvivid_upload" "phase:2,deny,status:403,msg:'WPvivid अनधिकृत अपलोड एंडपॉइंट को ब्लॉक करें'"
पैटर्न को सटीक एंडपॉइंट नामों के अनुसार अनुकूलित करें; तैनाती से पहले परीक्षण करें।.
5) फ़ाइल आकार/सामग्री लंबाई सीमाएँ लागू करें
Deny POSTs with Content-Length > reasonable maximum for your application, or unexpected small sizes accompanying multipart with many parts (a common webshell tactic).
WAF नियमों को तैनात करते समय महत्वपूर्ण नोट्स
- झूठे सकारात्मक को कम करने के लिए नियमों का परीक्षण एक स्टेजिंग वातावरण के खिलाफ करें।.
- नियमों को ट्यून करने के लिए लॉग-केवल मोड से शुरू करें, फिर महत्वपूर्ण पैटर्न के लिए ब्लॉकिंग पर जाएं।.
- जब आप सुधार के लिए अस्थायी रूप से कार्यक्षमता को निष्क्रिय करते हैं, तो विश्वसनीय व्यवस्थापक आईपी के लिए अनुमति/निषेध सूचियों का उपयोग करें।.
आपके बुनियादी ढांचे में लगातार लागू किए गए आपातकालीन नियम सेट हमले की सतह को कम करने का सबसे तेज़ तरीका हैं जब तक प्लगइन अपडेट पूरी तरह से लागू नहीं हो जाते।.
अपलोड पथ को मजबूत करना और वर्डप्रेस फ़ाइल स्वच्छता
सबसे प्रभावी, कम लागत वाली रक्षा में अपलोड की गई फ़ाइलों को वेब सर्वर द्वारा निष्पादित होने से रोकना शामिल है। इसे सभी साइटों पर तुरंत करें।.
1) wp-content/uploads में PHP निष्पादन को निष्क्रिय करें
Apache के लिए, wp-content/uploads में एक .htaccess फ़ाइल रखें:
Require all denied
या पुरानी सिंटैक्स:
Deny from all
Nginx के लिए, अपलोड में PHP फ़ाइलों तक पहुंच को अस्वीकार करके निष्पादन को प्रतिबंधित करें:
location ~* /wp-content/uploads/.*\.(php|phtml|phar)$ {
2) अपलोड हैंडलिंग को वेब रूट के बाहर ले जाएं
जहां संभव हो, प्लगइन या साइट को कॉन्फ़िगर करें ताकि संसाधित फ़ाइलें उन निर्देशिकाओं में रखी जाएं जो HTTP के माध्यम से सीधे सुलभ नहीं हैं।.
3) फ़ाइल अनुमति सख्ती
- सुनिश्चित करें कि वर्डप्रेस निर्देशिकाओं के तहत PHP फ़ाइलें विश्व-लिखने योग्य नहीं हैं।.
- अपलोड निर्देशिका को भंडारण के लिए वेब सर्वर द्वारा लिखने योग्य होना चाहिए लेकिन उपयोगकर्ताओं को निष्पादित फ़ाइलें बनाने की अनुमति नहीं देनी चाहिए।.
4) सर्वर PHP कॉन्फ़िगरेशन
- जहां संभव हो, जोखिम भरे सेटिंग्स को बंद करें (जैसे, allow_url_include, allow_url_fopen जहां आवश्यक नहीं है)।.
- PHP पहुंच को अपेक्षित निर्देशिकाओं तक सीमित करने के लिए open_basedir का उपयोग करें।.
5) प्लगइन कोड में सामग्री सत्यापन को लागू करें (दीर्घकालिक)
उचित समाधान के लिए प्लगइन लेखक को कोड को मजबूत करना आवश्यक है: फ़ाइल एक्सटेंशन को मान्य करें, सर्वर-साइड मैजिक बाइट्स की जांच करें, प्रमाणीकरण को लागू करें, और अपलोड की गई फ़ाइलों को निष्पादन योग्य स्थानों में संग्रहीत करने से बचें।.
पहचान: लॉग और फ़ाइल सिस्टम में क्या देखना है
खतरे का पता लगाना और फोरेंसिक ट्रायेज आवश्यक हैं। नीचे संकेतक और प्रश्न दिए गए हैं जिन्हें आप इस प्रकार की कमजोरियों से संबंधित दुर्भावनापूर्ण गतिविधि का पता लगाने के लिए चला सकते हैं।.
फ़ाइल प्रणाली की जांच
find /var/www/html/wp-content -type f -mtime -7 -name "*.php" -exec ls -l {} \;
grep -RIl "
लॉग निगरानी (Apache/Nginx)
grep -E "POST .*wpvivid|wp-content/plugins/wpvivid|wpvivid_upload" /var/log/nginx/access.log
grep -E "(%3C%3Fphp|eval\(|base64_decode|shell_exec|system\()" /var/log/nginx/* -R
वेब सर्वर पहुंच पैटर्न
- एकल IP से POST अनुरोधों में अचानक वृद्धि।.
- अनुरोध जो नए बनाए गए फ़ाइलों (जैसे, /wp-content/uploads/2026/02/shell.php) तक पहुंचने का प्रयास करते हैं।.
व्यवहारिक संकेतक
- अप्रत्याशित WP व्यवस्थापक उपयोगकर्ता निर्माण।.
- अस्पष्टीकृत अनुसूचित कार्य (क्रॉन जॉब) जो दुर्भावनापूर्ण कोड निष्पादित करते हैं।.
- उन IPs/डोमेन के लिए आउटबाउंड कनेक्शन जो पहले संपर्क में नहीं थे।.
यदि आप संदिग्ध फ़ाइलें पाते हैं, तो उन्हें विश्लेषण के लिए संगरोध में रखें; यदि आप फोरेंसिक जांच के लिए सबूत को संरक्षित कर रहे हैं तो उन्हें तुरंत न हटाएं।.
पूर्ण घटना प्रतिक्रिया चेकलिस्ट (यदि समझौता हुआ)
यदि आप समझौता या मजबूत संकेतों की पुष्टि करते हैं, तो इस प्लेबुक का पालन करें:
ए. संकुचन
- यदि संभव हो तो साइट तक सार्वजनिक पहुंच तुरंत बंद करें (रखरखाव पृष्ठ)।.
- सभी व्यवस्थापक उपयोगकर्ताओं के लिए पहुंच रद्द करें; किसी भी प्रभावित API कुंजी और डेटाबेस क्रेडेंशियल्स को घुमाएं।.
- फोरेंसिक प्रतियां बनाने के बाद ही वेबशेल्स को हटाएं (फ़ाइलों को संकुचित और हैश करें, लॉग सहेजें)।.
बी. पहचान और उन्मूलन
- प्रारंभिक पहुंच वेक्टर (अपलोड) की पहचान करें।.
- सभी बैकडोर फ़ाइलों को हटा दें और प्रभावित फ़ाइलों को ज्ञात अच्छे बैकअप से स्वच्छ प्रतियों के साथ बदलें।.
- यदि आप उनकी अखंडता के बारे में सुनिश्चित नहीं हो सकते हैं तो आधिकारिक स्रोतों से WP कोर और प्लगइन्स को फिर से स्थापित करें।.
सी. पुनर्प्राप्ति
- समझौते से पहले लिए गए एक स्वच्छ बैकअप से साइट को पुनर्स्थापित करें।.
- प्लगइन और कोर अपडेट लागू करें (WPvivid को 0.9.124+ पर पैच करें), फिर फ़ाइल की अखंडता और कॉन्फ़िगरेशन की जांच करें।.
- रक्षात्मक उपायों को फिर से लागू करें: WAF नियम, अपलोड में PHP को अक्षम करें, रहस्यों को घुमाएँ।.
डी. घटना के बाद की कार्रवाई
- समान वातावरण में अन्य साइटों का गहन स्कैन करें (हमलावर अक्सर पार्श्व रूप से चलता है)।.
- घटना प्रतिक्रिया प्लेबुक की समीक्षा और अद्यतन करें।.
- हितधारकों को सूचित करें, और यदि कानून/नियम द्वारा आवश्यक हो, तो उल्लंघन सूचना प्रक्रियाओं का पालन करें।.
ई. फोरेंसिक्स और सीखना
- विश्लेषण के लिए हमलावरों के कलाकृतियों को संरक्षित करें (IP पते, पेलोड, शेल कोड)।.
- हमले की समयरेखा को फिर से बनाएं और किसी भी प्रक्रिया के अंतर को पैच करें जिसने इसे अनुमति दी।.
पुनर्प्राप्ति और घटना के बाद के उपाय
- एक स्वच्छ बैकअप से पुनर्निर्माण करें और नवीनतम पैच फिर से लागू करें।.
- डेटाबेस पासवर्ड, wp-config.php में नमक, और किसी भी बाहरी सेवा क्रेडेंशियल को घुमाएँ।.
- लॉग फॉरवर्डिंग को फिर से सक्षम करें और पहले वर्णित पैटर्न के लिए अलर्ट सेट करें।.
- एक पोस्ट-मॉर्टम शेड्यूल करें और प्लेबुक को अपडेट करें; उच्च-जोखिम वाले प्लगइन्स और एंडपॉइंट्स के लिए हार्डनिंग को प्राथमिकता दें।.
निरंतर रोकथाम: नीतियाँ, निगरानी और परीक्षण
एक सुरक्षित वर्डप्रेस स्थिति उपकरणों, प्रक्रियाओं और स्वच्छता का संयोजन है:
- सब कुछ अपडेट रखें - वर्डप्रेस कोर, थीम और प्लगइन्स को तुरंत अपडेट किया जाना चाहिए। प्रमुख परिवर्तनों के लिए एक परीक्षण/स्टेजिंग पथ बनाए रखें।.
- न्यूनतम विशेषाधिकार का सिद्धांत - व्यवस्थापक उपयोगकर्ताओं को सीमित किया जाना चाहिए। सामग्री संपादकों और साइट ऑपरेटरों के लिए भूमिका विभाजन का उपयोग करें।.
- फ़ाइल निष्पादन नीतियों को मजबूत करें - अपलोड, कैश और सामग्री निर्देशिकाओं में निष्पादन को अवरुद्ध करें।.
- निरंतर निगरानी - असामान्य गतिविधि के लिए फ़ाइल अखंडता निगरानी (FIM), लॉग संग्रहण और अलर्टिंग का उपयोग करें।.
- नियमित स्कैनिंग और स्वचालित वर्चुअल पैचिंग - वर्चुअल पैचिंग तब समय खरीद सकता है जब पैच रोलआउट में देरी हो।.
- घटना प्रतिक्रिया का परीक्षण करें - सुनिश्चित करने के लिए ड्रिल चलाएँ कि आपकी टीम वेब समझौते पर कैसे प्रतिक्रिया देनी है।.
Quick checklist you can copy & use
तात्कालिक (मिनटों में)
- WPvivid प्लगइन को 0.9.124+ पर अपडेट करें।.
- यदि संभव नहीं है, तो प्लगइन एंडपॉइंट्स पर फ़ाइल अपलोड POST को ब्लॉक करने वाले WAF नियम सक्षम करें।.
- wp-content/uploads में PHP निष्पादन को अक्षम करें।.
अल्पकालिक (घंटे)
- अपलोड में संदिग्ध POST और नए PHP फ़ाइलों के लिए लॉग खोजें।.
- किसी भी संदिग्ध फ़ाइल को क्वारंटाइन करें और सर्वर स्नैपशॉट लें।.
मध्यकालिक (दिन)
- क्रेडेंशियल्स को घुमाएँ, यदि समझौता किया गया हो तो साफ बैकअप से पुनर्निर्माण करें।.
- सर्वर कॉन्फ़िगरेशन को मजबूत करें और प्रशासनिक इंटरफेस के लिए अनुमति-सूचियाँ लागू करें।.
दीर्घकालिक (सप्ताह)
- निरंतर निगरानी और स्वचालित शमन लागू करें।.
- प्लगइन सूची का पुनर्मूल्यांकन करें और उच्च-जोखिम या अप्रयुक्त प्लगइनों को हटा दें।.
निष्कर्ष
Unauthenticated arbitrary file upload vulnerabilities are among the most dangerous conditions a WordPress site can face. The WPvivid Backup & Migration issue (≤ 0.9.123, CVE‑2026‑1357) is a high‑risk example that can enable full site compromise. The fastest way to reduce your risk is to update the plugin immediately. If you cannot patch right away, apply virtual patching via WAF rules, harden the uploads directory, monitor carefully for suspicious indicators, and follow the incident response checklist if you detect compromise.
If you need assistance applying rules, setting up upload execution restrictions, or reviewing your incident response plan, engage a trusted security consultant or your hosting provider’s security team to help.
सक्रिय रहें - पैच करें, निगरानी करें, मजबूत करें।.
परिशिष्ट: उदाहरण नियम और स्निपेट (संदर्भ के लिए - अपने वातावरण में परीक्षण करें)
1) अपाचे .htaccess अपलोड में PHP को ब्लॉक करने के लिए
# disable PHP execution in uploads
Require all denied
2) Nginx स्थान ब्लॉक अपलोड में PHP को अस्वीकार करने के लिए
location ~* ^/wp-content/uploads/.*\.(php|phtml|phar)$ {
3) उदाहरण mod_security-जैसा नियम (व्याख्यात्मक)
# PHP एक्सटेंशन के साथ अपलोड प्रयासों को ब्लॉक करें"
4) लॉग खोज उदाहरण
# Find uploads with PHP inside
grep -RIl "
नोट: इस परिशिष्ट में तकनीकी उदाहरण व्याख्यात्मक टेम्पलेट हैं। हमेशा नियमों और कॉन्फ़िगरेशन परिवर्तनों का परीक्षण करें और उन्हें आपके होस्टिंग वातावरण और एप्लिकेशन ट्रैफ़िक की विशिष्टताओं के अनुसार समायोजित करें ताकि अनपेक्षित व्यवधान से बचा जा सके।.