सुरक्षा सलाहकार CSRF इन नेविगेशन लिंक प्लगइन (CVE202512188)

वर्डप्रेस पोस्ट नेविगेशन लिंक सेक्शन और हेडिंग्स प्लगइन के लिए
प्लगइन का नाम सेक्शन और हेडिंग्स के लिए पोस्ट नेविगेशन लिंक
कमजोरियों का प्रकार CSRF (क्रॉस-साइट अनुरोध धोखाधड़ी)
CVE संख्या CVE-2025-12188
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-11-04
स्रोत URL CVE-2025-12188

CSRF के खिलाफ वर्डप्रेस को मजबूत करना: “सेक्शन और हेडिंग्स के लिए पोस्ट नेविगेशन लिंक” प्लगइन की सुरक्षा कमजोरी (CVE-2025-12188) आपके लिए क्या मतलब रखती है

सारांश: एक व्यावहारिक, चरण-दर-चरण मार्गदर्शिका जो “सेक्शन और हेडिंग्स के लिए पोस्ट नेविगेशन लिंक” (≤ 1.0.1) को प्रभावित करने वाली CSRF सेटिंग्स-अपडेट सुरक्षा कमजोरी को समझाती है। यह लेख प्रभाव, पहचान, अल्पकालिक समाधान, WAF के माध्यम से वर्चुअल-पैच विकल्प, और सुरक्षित कोडिंग सुधारों को कवर करता है जिन्हें आप आज लागू कर सकते हैं। टोन: हांगकांग सुरक्षा विशेषज्ञ — व्यावहारिक और तकनीकी।.

अवलोकन

4 नवंबर 2025 को वर्डप्रेस प्लगइन “सेक्शन और हेडिंग्स के लिए पोस्ट नेविगेशन लिंक” (संस्करण ≤ 1.0.1) को प्रभावित करने वाली क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF) सुरक्षा कमजोरी प्रकाशित की गई और इसे CVE-2025-12188 सौंपा गया। यह समस्या एक हमलावर को एक विशेषाधिकार प्राप्त उपयोगकर्ता को एक दुर्भावनापूर्ण पृष्ठ पर जाने के लिए धोखा देकर कमजोर प्लगइन में सेटिंग्स में बदलाव करने की अनुमति देती है। इस मुद्दे के लिए प्रकाशित CVSS स्कोर 4.3 (कम) है। “कम” का मतलब “कोई जोखिम नहीं” नहीं है — इसका मतलब है कि सुरक्षा कमजोरी को बड़े पैमाने पर शोषण करना कठिन है और तत्काल प्रभाव सीमित है। हालाँकि, प्रशासनिक सेटिंग्स को लक्षित करने वाली CSRF कमजोरियाँ अन्य कमजोरियों के साथ मिलकर अधिक गंभीर समझौतों में एक सक्षम कारक हो सकती हैं।.

यह पोस्ट बताती है कि प्लगइन में क्या गलत हुआ, एक हमलावर इसे कैसे दुरुपयोग कर सकता है, प्रयासों या शोषण का पता कैसे लगाया जा सकता है, और — सबसे महत्वपूर्ण — अपने साइट को तुरंत कैसे मजबूत और सुरक्षित किया जा सकता है। कोड सुधार और वर्चुअल पैचिंग के लिए व्यावहारिक WAF नियम शामिल हैं ताकि साइट ऑपरेटर और डेवलपर्स अभी कार्रवाई कर सकें।.

CSRF क्या है (संक्षिप्त पुनर्कथन) और सेटिंग्स पृष्ठ क्यों संवेदनशील हैं

क्रॉस-साइट अनुरोध धोखाधड़ी एक प्रमाणित उपयोगकर्ता के ब्राउज़र को एक अनुरोध (उदाहरण के लिए, सेटिंग्स बदलना) सबमिट करने के लिए धोखा देती है उस साइट पर जहां उपयोगकर्ता लॉग इन है। ब्राउज़र स्वचालित रूप से उपयोगकर्ता के कुकीज़ को शामिल करता है, इसलिए साइट अनुरोध को वैध उपयोगकर्ता से आने वाले के रूप में मानती है।.

CSRF हमले विशेष रूप से खतरनाक होते हैं जब:

  • लक्ष्य एक प्रशासनिक पृष्ठ या एंडपॉइंट है (प्लगइन सेटिंग्स को बदलना आगे के हमलों को सक्षम कर सकता है)।.
  • एंडपॉइंट POST या GET अनुरोधों को बिना नॉनस, टोकन, या मूल की पुष्टि किए बिना स्थिति बदलने के लिए संसाधित करता है।.
  • साइट प्रशासक खाते का पुन: उपयोग करते हैं या अतिरिक्त सुरक्षा (2FA, IP प्रतिबंध) लागू नहीं करते हैं।.

सुरक्षा कमजोरी का सारांश (क्या रिपोर्ट किया गया)

  • प्रभावित सॉफ़्टवेयर: सेक्शन और हेडिंग्स के लिए पोस्ट नेविगेशन लिंक (वर्डप्रेस प्लगइन)।.
  • कमजोर संस्करण: ≤ 1.0.1।.
  • सुरक्षा कमजोरी का प्रकार: क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF) जो प्लगइन सेटिंग्स को अपडेट करता है।.
  • CVE: CVE-2025-12188।.
  • आवश्यक विशेषाधिकार: प्रमाणित विशेषाधिकार प्राप्त उपयोगकर्ताओं (प्रशासकों या उपयोगकर्ताओं जो प्लगइन सेटिंग्स को प्रबंधित कर सकते हैं) को लक्षित करता है। हालांकि कुछ सार्वजनिक क्षेत्रों में “अप्रमाणित” सूचीबद्ध है, वास्तविक हमला एक प्रमाणित प्रशासक को एक पृष्ठ लोड करने के लिए धोखा देने की आवश्यकता होती है।.
  • आधिकारिक समाधान: प्रकटीकरण के समय कोई उपलब्ध नहीं है।.
  • संभावित प्रभाव: अपने आप में कम से मध्यम — लेकिन उच्च-प्रभाव वाले हमलों (स्थायी सामग्री इंजेक्शन, डेटा लीक करने वाली सुविधाओं को सक्षम करना, या रीडायरेक्ट को बदलना) के लिए एक कदम के रूप में उपयोग किया जा सकता है।.

1. तकनीकी मूल कारण (डेवलपर दृष्टिकोण)

2. प्रकटीकरण से, प्लगइन की सेटिंग्स अपडेट एंडपॉइंट एक वर्डप्रेस नॉनस की पुष्टि नहीं करता है या अन्यथा अनुरोध के इरादे को मान्य नहीं करता है (उदाहरण के लिए चेक_एडमिन_रेफरर 3. या REST रूट्स में की गई जांच)। वर्डप्रेस में अनुशंसित सुरक्षा उपाय हैं:

  • 4. फ़ॉर्म में उत्पन्न नॉनस को शामिल करें wp_nonce_field() 5. या सेटिंग्स API का उपयोग करें।.
  • 6. हैंडलर में नॉनस की सर्वर-साइड पुष्टि करें जो स्थिति परिवर्तनों को करता है। check_admin_referer() या wp_verify_nonce() 7. पुष्टि करें कि वर्तमान उपयोगकर्ता के पास आवश्यक क्षमता है (उदाहरण के लिए,.
  • 8. यदि इनमें से कोई भी जांच गायब है या गलत तरीके से लागू की गई है, तो एक हमलावर एक पृष्ठ तैयार कर सकता है जो एक व्यवस्थापक के ब्राउज़र को संवेदनशील एंडपॉइंट पर डेटा POST करने और प्लगइन सेटिंग्स को बदलने के लिए मजबूर करता है।, current_user_can('manage_options') की पुष्टि करने में विफलता).

9. उदाहरण हमले के परिदृश्य (उच्च स्तर, कोई शोषण कोड नहीं).

10. एक व्यवस्थापक वर्डप्रेस में लॉग इन रहते हुए एक दुर्भावनापूर्ण पृष्ठ पर जाता है। पृष्ठ में एक ऑटो-सबमिटिंग फ़ॉर्म या जावास्क्रिप्ट होती है जो व्यवस्थापक डैशबोर्ड में प्लगइन की सेटिंग्स URL पर POST करती है। क्योंकि व्यवस्थापक प्रमाणित है और कोई नॉनस की जांच नहीं की गई है, परिवर्तन स्वीकार कर लिया जाता है।

  1. 11. हमलावर एक विकल्प को "बाहरी स्क्रिप्ट" सक्षम करने या एक रीडायरेक्ट URL सेट करने के लिए बदलता है। बाद में आने वाले विज़िटर को रीडायरेक्ट किया जा सकता है या हमलावर द्वारा नियंत्रित दूरस्थ सामग्री प्रदान की जा सकती है।.
  2. 12. कमजोर सफाई या अनुपस्थित आउटपुट एन्कोडिंग के साथ मिलकर, सेटिंग्स में छेड़छाड़ स्थायी XSS या फ़िशिंग रीडायरेक्ट का कारण बन सकती है।.
  3. 13. साइट के मालिकों के लिए यह क्यों महत्वपूर्ण है.

14. प्रशासनिक सेटिंग्स शक्तिशाली होती हैं; एक सेटिंग को बदलने से नए हमले के रास्ते खुल सकते हैं।

  • 15. स्वचालित स्कैनर तेजी से ज्ञात संवेदनशील प्लगइन्स की तलाश करते हैं और सरल CSRF प्रवाह का प्रयास करते हैं। प्रकटीकरण और सामूहिक स्कैनिंग के बीच की खिड़की अक्सर छोटी होती है।.
  • 16. अवसरवादी सामूहिक शोषण सामान्य है - कई साइटों को बिना किसी भेदभाव के लक्षित किया जाता है।.
  • 17. तात्कालिक कार्रवाई (अब क्या करें).

18. यदि आप वर्डप्रेस चलाते हैं और इस प्लगइन का उपयोग करते हैं (या सुनिश्चित नहीं हैं), तो इस अनुक्रम का पालन करें:

19. पहचानें कि क्या प्लगइन स्थापित है और इसका संस्करण: डैशबोर्ड → प्लगइन्स, या WP-CLI:

  1. पहचानें कि प्लगइन स्थापित है और इसका संस्करण: डैशबोर्ड → प्लगइन्स, या WP‑CLI: wp प्लगइन सूची.
  2. यदि स्थापित है और संस्करण ≤ 1.0.1 है:
    • यदि आपको प्लगइन की आवश्यकता नहीं है, तो इसे तुरंत हटा दें।.
    • यदि आपको प्लगइन की आवश्यकता है, तो इसे तब तक निष्क्रिय करें जब तक विक्रेता का पैच उपलब्ध न हो।.
  3. व्यवस्थापक उपयोगकर्ताओं के लिए क्रेडेंशियल्स को घुमाएँ; सभी विशेषाधिकार प्राप्त खातों के लिए मजबूत पासवर्ड और मल्टी-फैक्टर प्रमाणीकरण (2FA) लागू करें।.
  4. हाल की प्रशासनिक गतिविधियों का ऑडिट करें:
    • जाँच करें 11. संदिग्ध सामग्री के साथ। संदिग्ध प्रविष्टियों और टाइमस्टैम्प के लिए तालिका।.
    • अप्रत्याशित मानों (बाहरी URLs, स्क्रिप्ट सामग्री) के लिए प्लगइन विकल्प नामों की समीक्षा करें।.
  5. समझौते के संकेतों (IOC) के लिए साइट को स्कैन करें: नए व्यवस्थापक उपयोगकर्ता, परिवर्तित सेटिंग्स, संदिग्ध रीडायरेक्ट, या इंजेक्टेड JS।.
  6. यदि आप एक WAF या होस्ट-स्तरीय फ़ायरवॉल संचालित करते हैं, तो अस्थायी ब्लॉकिंग नियम लागू करें (नीचे उदाहरण)।.
  7. बाहरी रेफरर हेडर या असामान्य उपयोगकर्ता एजेंट के साथ व्यवस्थापक सेटिंग्स एंडपॉइंट्स के लिए POSTs के लिए एक्सेस लॉग की निगरानी करें।.

पहचान: लॉग और डैशबोर्ड में क्या देखना है

  • POST अनुरोध /wp-admin/options-general.php, /wp-admin/admin-post.php, या प्लगइन-विशिष्ट व्यवस्थापक एंडपॉइंट्स जो प्लगइन के विकल्पों से मेल खाने वाले पैरामीटर नाम शामिल करते हैं।.
  • एक गायब रेफरर के साथ या एक बाहरी डोमेन से रेफरर के साथ अनुरोध।.
  • विकल्प मानों में अचानक परिवर्तन या हमलावर-नियंत्रित डेटा वाले नए विकल्प।.
  • बाहरी डोमेन पर अप्रत्याशित रीडायरेक्ट।.
  • नए व्यवस्थापक खाते या विशेषाधिकार वृद्धि में 7. wp_users तालिका में।.

संक्षिप्त तकनीकी शमन उदाहरण

दो प्रकार के शमन प्रस्तुत किए गए हैं: प्लगइन कोड सुधार (डेवलपर) और WAF/वर्चुअल पैचिंग (साइट ऑपरेटर और होस्ट)।.

सुनिश्चित करें कि प्रत्येक सेटिंग फॉर्म में एक नॉनस शामिल है और हैंडलर इसे सत्यापित करता है। क्षमता जांचों की पुष्टि करें और इनपुट को साफ करें।.

नमूना सुरक्षित पैटर्न (सैद्धांतिक PHP पैच - प्लगइन के कोड के अनुसार अनुकूलित करें):

<?php
  
<?php
  

फ़ील्ड नामों और सफाई कार्यों को प्लगइन के वास्तविक इनपुट के अनुसार अनुकूलित करें। दिखाया गया पैटर्न CSRF को रोकता है और क्षमता जांचों को लागू करता है।.

WAF / आभासी पैच सुझाव (तुरंत लागू करने योग्य)

यदि आप प्लगइन को हटा नहीं सकते या पैच उपलब्ध नहीं है, तो WAF के माध्यम से आभासी पैचिंग एक प्रभावी प्रतिस्थापन नियंत्रण है। नियम लागू करें जो:

  • प्लगइन के प्रशासनिक अंत बिंदु पर POST अनुरोधों को अवरुद्ध करें जब तक कि वे एक मान्य वर्डप्रेस नॉनस पैरामीटर पैटर्न शामिल न करें।.
  • अनचाहे POST को अवरुद्ध करें या चुनौती दें जो प्लगइन विकल्पों को बदलते हैं जब संदर्भ हेडर अनुपस्थित हो या आपके प्रशासनिक डोमेन से न हो।.
  • अविश्वसनीय IP पते से प्रशासनिक अंत बिंदुओं पर बड़े अनुरोधों की दर-सीमा या अवरुद्ध करें।.

उदाहरण ModSecurity नियम (सैद्धांतिक):

# संभावित CSRF प्रशासनिक POST को प्लगइन सेटिंग्स अंत बिंदु पर अवरुद्ध करें
  

उदाहरण Nginx + Lua (सैद्धांतिक): अपेक्षित नॉनस पैरामीटर के लिए POST बॉडी का निरीक्षण करें और यदि अनुपस्थित हो या यदि संदर्भ प्रशासनिक मूल नहीं है तो अस्वीकार करें।.

WAF नियम बनाते समय, उचित प्रशासनिक ट्रैफ़िक को अवरुद्ध करने से बचने के लिए स्टेजिंग पर सावधानी से परीक्षण करें।.

यदि आप एक डेवलपर हैं तो प्लगइन कोड का त्वरित ऑडिट कैसे करें

  • प्लगइन फ़ाइलों में खोजें अपडेट_विकल्प(), जोड़ें_विकल्प(), या सेटिंग्स जो सहेजी गई हैं रजिस्टर_सेटिंग/सेटिंग्स_फील्ड्स. व्यवस्थापक POST द्वारा ट्रिगर किए गए हैंडलरों को खोजें।.
  • प्रत्येक राज्य-परिवर्तन हैंडलर की पुष्टि करें:
    • current_user_can() जांचें कि मौजूद है।.
    • नॉनस सत्यापन मौजूद है (चेक_एडमिन_रेफरर या wp_verify_nonce).
    • इनपुट को सहेजने से पहले साफ किया जाता है।.
  • यदि प्लगइन कस्टम व्यवस्थापक क्रियाएँ पंजीकृत करता है तो 15. admin_ajax_{action} या एडमिन_इनिट, उपरोक्त जांचों के लिए कॉलबैक की समीक्षा करें।.
  • जहां संभव हो, वर्डप्रेस सेटिंग्स एपीआई को प्राथमिकता दें; यदि सही ढंग से उपयोग किया जाए तो यह स्वचालित रूप से नॉनस हैंडलिंग जोड़ता है।.

यदि आप शोषण का संदेह करते हैं तो पुनर्प्राप्ति और सत्यापन कदम

  1. यदि समझौते के स्पष्ट संकेत हैं तो साइट को ऑफ़लाइन (रखरखाव मोड) ले जाएं।.
  2. व्यवस्थापक पासवर्ड और किसी भी उजागर एपीआई कुंजी को बदलें।.
  3. संदिग्ध उपयोगकर्ता खातों को रद्द करें। निरीक्षण करें 7. wp_users उच्च भूमिकाओं वाले हाल ही में बनाए गए खातों के लिए।.
  4. यदि उपलब्ध हो, तो संदिग्ध समझौते से पहले लिए गए ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें।.
  5. पुनर्स्थापना के बाद, वर्डप्रेस कोर, थीम और प्लगइन्स को अपडेट करें; सुनिश्चित करें कि कमजोर प्लगइन को अपडेट या हटा दिया गया है।.
  6. सर्वर और एप्लिकेशन स्तर पर मैलवेयर स्कैन चलाएँ।.
  7. केवल सुधार और पूर्ण समीक्षा के बाद साइट को फिर से सक्षम करें।.

CSRF जोखिम को साइट-व्यापी कम करने के लिए हार्डनिंग चेकलिस्ट

  • सभी राज्य-परिवर्तनकारी प्रशासनिक संचालन के लिए नॉनसेस और क्षमता जांच का उपयोग करें।.
  • प्रशासनिक खातों के लिए दो-कारक प्रमाणीकरण लागू करें।.
  • जहां संभव हो, आईपी द्वारा प्रशासनिक पहुंच को सीमित करें (होस्ट फ़ायरवॉल)।.
  • एक WAF का उपयोग करें जो CSRF पैटर्न या गायब नॉनसेस की जांच और अवरोध कर सके।.
  • प्लगइन्स और थीम को न्यूनतम आवश्यक पर रखें और अप्रयुक्त प्लगइन्स को हटा दें।.
  • नियमित रूप से प्रशासनिक गतिविधि लॉग की समीक्षा करें।.
  • विकल्प पृष्ठों को प्रबंधित करने के लिए WordPress सेटिंग्स API को प्राथमिकता दें।.

उदाहरण जटिल पहचान नियम (होस्ट / SIEM के लिए)

एक पहचान नियम बनाएं जो अलर्ट करता है जब:

  • वहाँ एक POST है wp-admin/admin.php या admin-post.php प्लगइन विकल्प कुंजी के साथ मेल खाने वाले क्वेरी/शरीर के साथ AND
  • रेफरर हेडर बाहरी है या गायब है AND
  • उपयोगकर्ता एजेंट एक मान्यता प्राप्त प्रशासनिक एजेंट नहीं है (या अनुरोध स्पाइक्स में होते हैं)।.

अलर्ट पर कार्रवाई: सूचना भेजें और जांच के लिए स्रोत आईपी को अस्थायी रूप से ब्लॉक करें।.

क्यों CVSS 4.3 (कम) स्कोर का मतलब यह नहीं है कि आप समस्या को अनदेखा कर सकते हैं

CVSS सीधे तकनीकी चर को मापता है। इस समस्या के लिए:

  • हमले का वेक्टर: नेटवर्क (एक लॉग-इन उपयोगकर्ता को धोखा देने की आवश्यकता होती है)।.
  • आवश्यक विशेषाधिकार: हमले को शुरू करने के लिए कम, लेकिन व्यावहारिक शोषण के लिए एक प्रशासनिक को हमलावर पृष्ठ पर जाना आवश्यक है।.
  • प्रभाव: दूरस्थ कोड निष्पादन की तुलना में सीमित, लेकिन कॉन्फ़िगरेशन परिवर्तन उच्च-प्रभाव वाले हमलों में जोड़े जा सकते हैं।.

प्रकट की गई कमजोरियों को गंभीरता से लें और शोषण की खिड़की को कम करने के लिए जल्दी कार्रवाई करें।.

प्लगइन लेखकों के लिए सर्वोत्तम प्रथाएँ (सारांश)

  • हमेशा प्रशासनिक फ़ॉर्म के लिए नॉनसेस का उपयोग करें और उन्हें सर्वर-साइड पर मान्य करें।.
  • क्षमता जांच को लागू करें current_user_can().
  • इनपुट को साफ करें (sanitize_text_field, esc_url_raw, आदि) और आउटपुट को एस्केप करें।.
  • विकल्प पृष्ठों के लिए सेटिंग्स एपीआई को प्राथमिकता दें; यदि सही ढंग से उपयोग किया जाए तो यह नॉनसे वर्कफ़्लो को संभालता है।.
  • एक कमजोरियों का खुलासा नीति प्रकाशित करें और रिपोर्टों का तुरंत जवाब दें।.

साइट मालिकों के लिए व्यावहारिक अंतिम चेकलिस्ट अभी

  • पुष्टि करें कि क्या प्लगइन स्थापित है और इसका संस्करण क्या है।.
  • यदि स्थापित है और कमजोर है, तो इसे निष्क्रिय करें और यदि संभव हो तो हटा दें।.
  • यदि प्लगइन आवश्यक है, तो एक सुधार जारी होने तक WAF या होस्ट फ़ायरवॉल के माध्यम से प्रशासनिक सेटिंग्स एंडपॉइंट को ब्लॉक करें।.
  • प्रशासनिक क्रेडेंशियल्स को घुमाएँ और 2FA को लागू करें।.
  • विकल्प तालिका और हाल की प्रशासनिक गतिविधियों का ऑडिट करें।.
  • दुर्भावनापूर्ण फ़ाइलों और सामग्री के लिए पूर्ण साइट स्कैन चलाएँ।.
  • एक सक्षम सुरक्षा सलाहकार या अपने होस्ट को संलग्न करें ताकि आभासी पैच लागू किए जा सकें और शोषण की निगरानी की जा सके।.

हांगकांग के एक सुरक्षा विशेषज्ञ से समापन नोट्स

इस तरह की घटनाएँ परतदार रक्षा की आवश्यकता को उजागर करती हैं: सुरक्षित प्लगइन विकास (नॉनसेस, क्षमता जांच), प्रशासनिक स्वच्छता (2FA, न्यूनतम विशेषाधिकार), और बुनियादी ढांचे के नियंत्रण (WAF, लॉगिंग)। कोई एकल नियंत्रण परिपूर्ण नहीं है - संयुक्त नियंत्रण स्तर को बढ़ाते हैं और सफल शोषण की संभावना को कम करते हैं।.

यदि आप सुनिश्चित नहीं हैं कि आपकी साइट प्रभावित हुई है या नहीं, तो अपने होस्ट या एक योग्य सुरक्षा सलाहकार से परामर्श करें ताकि लॉग का प्राथमिकता दी जा सके, आभासी पैच लागू किए जा सकें, और नॉनसे जांच और क्षमता प्रवर्तन के लिए प्लगइन कोड का ऑडिट किया जा सके।.

आगे पढ़ने और संसाधन

  • WordPress दस्तावेज़: WordPress में Nonces (खोजें wp_nonce_field, चेक_एडमिन_रेफरर).
  • WordPress सेटिंग्स API गाइड (उपयोग करें रजिस्टर_सेटिंग 8. और सेटिंग्स_फील्ड्स).
  • सामान्य CSRF खतरे का मॉडलिंग और निवारण।.

लेखक: हांगकांग सुरक्षा विशेषज्ञ

ट्रायज के लिए सहायता, वर्चुअल पैच मार्गदर्शन, या सुरक्षित कोडिंग समीक्षाओं के लिए, एक योग्य सुरक्षा सलाहकार या आपके होस्टिंग प्रदाता की सुरक्षा टीम से संपर्क करें।.

0 शेयर:
आपको यह भी पसंद आ सकता है

एचके सुरक्षा सलाहकार सीएसआरएफ इन क्लासिफाइड्स प्लगइन (CVE202568580)

वर्डप्रेस एडवांस्ड क्लासिफाइड्स और डायरेक्टरी प्रो प्लगइन में क्रॉस साइट रिक्वेस्ट फॉर्जरी (CSRF)

हांगकांग सुरक्षा चेतावनी वर्डप्रेस शॉर्टकोड XSS(CVE202554746)

प्लगइन नाम शॉर्टकोड रीडायरेक्ट प्रकार की भेद्यता XSS CVE संख्या CVE-2025-54746 तात्कालिकता कम CVE प्रकाशन तिथि 2025-08-14 स्रोत…

हांगकांग सुरक्षा अलर्ट Goza अपलोड जोखिम(CVE20255394)

वर्डप्रेस Goza थीम <= 3.2.2 - प्लगइन इंस्टॉलेशन के माध्यम से अनधिकृत मनमानी फ़ाइल अपलोड के लिए प्राधिकरण की कमी भेद्यता