सुरक्षा सलाहकार पिक्स के लिए वू-कॉमर्स अपलोड भेद्यता (CVE20263891)

वर्डप्रेस पिक्स के लिए वूकॉमर्स प्लगइन में मनमाना फ़ाइल अपलोड





Unauthenticated Arbitrary File Upload in “Pix for WooCommerce” (CVE-2026-3891) — Hong Kong Security Expert Advisory


प्लगइन का नाम WooCommerce के लिए पिक्स
कमजोरियों का प्रकार मनमाने फ़ाइल अपलोड की भेद्यता
CVE संख्या CVE-2026-3891
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2026-03-13
स्रोत URL CVE-2026-3891

“Pix for WooCommerce” में बिना प्रमाणीकरण के मनमाने फ़ाइल अपलोड (CVE-2026-3891): हांगकांग के साइट मालिकों को क्या जानना चाहिए

लेखक: हांगकांग सुरक्षा विशेषज्ञ — प्रकाशित: 2026-03-13 — टैग: वर्डप्रेस सुरक्षा, WooCommerce, कमजोरियाँ, घटना प्रतिक्रिया

सारांश: “Pix for WooCommerce” प्लगइन में एक उच्च-गंभीरता की कमजोरी (CVE-2026-3891) बिना प्रमाणीकरण के मनमाने फ़ाइल अपलोड की अनुमति देती है जो संस्करण ≤ 1.5.0 के लिए है। यह सलाह तकनीकी विवरण, तात्कालिक रोकथाम और शमन कदम, पहचान और पुनर्प्राप्ति मार्गदर्शन, और हांगकांग और एशिया-प्रशांत क्षेत्र में साइट ऑपरेटरों और व्यापारियों के लिए प्रासंगिक व्यावहारिक सख्ती उपायों को समझाती है।.

क्या हुआ (संक्षेप में)

एक महत्वपूर्ण कमजोरी का खुलासा हुआ है जो वर्डप्रेस प्लगइन “Pix for WooCommerce” (संस्करण 1.5.0 तक और शामिल) को प्रभावित करता है। CVE-2026-3891 बिना प्रमाणीकरण वाले हमलावरों को एक कमजोर साइट पर मनमाने फ़ाइलें अपलोड करने की अनुमति देता है। शोषण के परिणामस्वरूप वेब शेल के माध्यम से दूरस्थ कोड निष्पादन, पूर्ण साइट अधिग्रहण, डेटा चोरी, SEO स्पैम, फ़िशिंग पृष्ठ, और संभावित सर्वर-स्तरीय समझौता हो सकता है।.

प्लगइन लेखक ने एक पैच किया हुआ संस्करण (1.6.0) जारी किया है। यदि आपकी साइट एक कमजोर संस्करण पर चल रही है, तो तुरंत पैच लागू करें। यदि तात्कालिक पैचिंग संभव नहीं है, तो जोखिम को कम करने के लिए नीचे दिए गए रोकथाम और शमन कदमों का पालन करें।.

मनमाने फ़ाइल अपलोड कमजोरियों के खतरनाक होने का कारण

मनमाने फ़ाइल अपलोड दोष CMS प्लेटफार्मों के लिए सबसे गंभीर में से एक हैं क्योंकि वे हमलावरों को वेब-एक्सेसिबल पथों पर निष्पादन योग्य कोड रखने की अनुमति देते हैं। जब वे फ़ाइलें चलती हैं, तो हमलावर वेब सर्वर संदर्भ में आदेश निष्पादित कर सकते हैं। परिणामों में शामिल हैं:

  • दूरस्थ कोड निष्पादन और पूर्ण साइट समझौता।.
  • वेब शेल, क्रोन जॉब्स, या बैकडोर के माध्यम से स्थिरता।.
  • स्थानीय गलत कॉन्फ़िगरेशन होने पर विशेषाधिकार वृद्धि।.
  • कॉन्फ़िगरेशन फ़ाइलों और रहस्यों (जैसे, wp-config.php, API कुंजी) तक पहुंच।.
  • साझा होस्टिंग पर पार्श्व आंदोलन या बैकएंड सेवाओं तक।.
  • SEO स्पैम, फ़िशिंग अभियान, क्रिप्टोमाइनिंग, या रैनसमवेयर।.
  • सर्च इंजनों द्वारा ब्लैकलिस्टिंग और ग्राहक विश्वास को नुकसान।.

क्योंकि यह समस्या प्रमाणित नहीं है, कोई भी गुमनाम आगंतुक शोषण का प्रयास कर सकता है - हमले की आवृत्ति और स्वचालन जोखिम को बढ़ाना।.

इस विशेष मुद्दे के तकनीकी विवरण (यह कैसे काम करता है)

मूल कारण एक अपलोड एंडपॉइंट है जो प्लगइन द्वारा लागू किया गया है जो विफल रहता है:

  1. अपलोड क्रिया के लिए प्रमाणीकरण या क्षमता जांच की आवश्यकता नहीं है।.
  2. अपलोड की गई फ़ाइल नामों और फ़ाइल सामग्री (MIME/प्रकार जांच और एक्सटेंशन व्हाइटलिस्टिंग) को मान्य नहीं करता है।.
  3. सुरक्षित भंडारण स्थानों को लागू करना या अस्वीकृत एक्सटेंशन को फ़िल्टर करना (उदाहरण के लिए, .php/.phtml/.php3 को ब्लॉक करना)।.

सामान्य शोषण प्रवाह:

  1. एक हमलावर एक तैयार HTTP POST को प्लगइन के अपलोड एंडपॉइंट पर एक मल्टीपार्ट/फॉर्म-डेटा पेलोड के साथ जारी करता है जिसमें एक PHP वेब शेल (जैसे, shell.php) होता है।.
  2. एंडपॉइंट अपलोड को स्वीकार करता है और फ़ाइल को एक वेब-एक्सेसिबल स्थान (अक्सर wp-content/uploads/ या एक प्लगइन-विशिष्ट निर्देशिका) में संग्रहीत करता है बिना फ़ाइल नाम को साफ किए या एक्सटेंशन को बदले।.
  3. हमलावर अपलोड की गई फ़ाइल का अनुरोध करता है, जो सर्वर पर निष्पादित होती है और कमांड निष्पादन, फ़ाइल पढ़ने/लिखने, या अन्य नियंत्रण तंत्र प्रदान करती है।.

चूंकि अपलोड प्रमाणित नहीं है और मान्यता गायब है, शोषण स्वचालन सीधा है; सार्वजनिक प्रकटीकरण अक्सर तेज़ स्कैनिंग और शोषण की ओर ले जाता है।.

वास्तविक दुनिया के हमले के परिदृश्य और प्रभाव

सफल शोषण के बाद हमलावर:

  • मनमाने आदेशों और फ़ाइल संचालन की अनुमति देने वाला एक PHP वेब शेल स्थापित कर सकते हैं।.
  • थीम या प्लगइन PHP फ़ाइलों में स्थायी बैकडोर पेश कर सकते हैं।.
  • सीधे DB परिवर्तनों या WP APIs के माध्यम से नए प्रशासक खाते बना सकते हैं।.
  • फ़िशिंग पृष्ठों को होस्ट कर सकते हैं या समझौता किए गए डोमेन के तहत SEO स्पैम छोड़ सकते हैं।.
  • क्रिप्टोमाइनर्स को तैनात कर सकते हैं या बॉट संचालन के लिए सर्वर संसाधनों का दुरुपयोग कर सकते हैं।.
  • WooCommerce स्टोर से ग्राहक या आदेश डेटा को निकाल सकते हैं।.

हांगकांग के व्यापारियों के लिए जो भुगतान संभालते हैं, प्रतिष्ठा और नियामक प्रभाव महत्वपूर्ण हो सकता है भले ही कार्डधारक डेटा साइट पर संग्रहीत न हो।.

तात्कालिक शमन कदम (अभी क्या करना है)

जोखिम को जल्दी और सुरक्षित रूप से कम करने के लिए इन प्राथमिकताओं का पालन करें।.

  1. प्लगइन संस्करण की पहचान करें
    • WordPress प्रशासन → प्लगइन्स → स्थापित प्लगइन्स की जांच करें। यदि “Pix for WooCommerce” मौजूद है और संस्करण ≤ 1.5.0 है, तो साइट को कमजोर मानें।.
  2. प्लगइन को 1.6.0 में अपडेट करें
    • पहले पैच करें जहां संभव हो। यदि आवश्यक हो तो स्टेजिंग में परीक्षण करें, लेकिन सार्वजनिक रूप से सामने आने वाली वाणिज्यिक साइटों के लिए सुरक्षा को प्राथमिकता दें और यदि आवश्यक हो तो कम-traffic विंडो के दौरान लागू करें।.
  3. यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो प्लगइन को निष्क्रिय करें
    • एंडपॉइंट को हटाने के लिए प्लगइन को निष्क्रिय करें। ध्यान दें कि इससे भुगतान प्रवाह बाधित हो सकता है - व्यवसाय मालिकों के साथ समन्वय करें।.
  4. अपलोड एंडपॉइंट को ब्लॉक करें
    • अस्थायी उपाय के रूप में वेब सर्वर या परिधीय नियंत्रण (WAF) पर प्लगइन के अपलोड पथ पर POST अनुरोधों को ब्लॉक करें।.
  5. अपलोड निर्देशिकाओं में PHP निष्पादन को रोकें
    • wp-content/uploads/ और समान फ़ोल्डरों में PHP निष्पादन को अस्वीकार करने के लिए सर्वर नियम (.htaccess या Nginx) जोड़ें।.
  6. फ़ाइल अनुमतियों को मजबूत करें
    • जहां उपयुक्त हो, निर्देशिकाओं को 755 और फ़ाइलों को 644 पर सेट करें; जहां समर्थित हो wp-config.php को 600/640 पर सीमित करें।.
  7. संदिग्ध फ़ाइलों के लिए स्कैन करें
    • अपलोड और प्लगइन/थीम निर्देशिकाओं में नए जोड़े गए PHP फ़ाइलों की खोज करें; संशोधन समय और सामग्री की जांच करें।.
  8. जब उपयुक्त हो तो क्रेडेंशियल्स को घुमाएं
    • यदि समझौता होने का संदेह है, तो सफाई या पुनर्स्थापना के बाद API कुंजी, DB क्रेडेंशियल्स, और किसी भी क्रेडेंशियल्स को घुमाएं जो सुलभ फ़ाइलों में संग्रहीत हैं।.
  9. लॉग की निगरानी करें
    • प्लगइन एंडपॉइंट्स, बड़े मल्टीपार्ट अनुरोधों, या <?php शामिल करने वाले पेलोड्स के लिए वेब सर्वर एक्सेस लॉग की जांच करें।.
  10. बड़े परिवर्तनों से पहले बैकअप लें
    • परिवर्तनों से पहले एक पूर्ण फ़ाइल और DB बैकअप (स्नैपशॉट) लें, ताकि आप सबूत को संरक्षित कर सकें या यदि आवश्यक हो तो पुनर्स्थापित कर सकें।.

WAF और सर्वर नियम जिन्हें आप आज लागू कर सकते हैं (उदाहरण)

नीचे परिधीय या सर्वर नियंत्रण के लिए व्यावहारिक, परीक्षण-प्रथम नियम हैं। अपने वातावरण के लिए पथों को समायोजित करें और स्टेजिंग पर मान्य करें।.

WAF नियम अवधारणाएँ

  • प्लगइन अपलोड एंडपॉइंट पथ पर बिना प्रमाणीकरण वाले POST को ब्लॉक करें।.
  • उन मल्टीपार्ट/फॉर्म-डेटा अपलोड को अस्वीकार करें जहां फ़ाइल नाम पैरामीटर .php पर समाप्त होता है।.
  • अनुरोध शरीर (या इसके सामान्य एन्कोडिंग) में <?php शामिल करने वाले अनुरोधों को ब्लॉक करें।.

Apache (.htaccess) — अपलोड में PHP निष्पादन को रोकें

# अपलोड में PHP निष्पादन को निष्क्रिय करें

Nginx — अपलोड के तहत PHP के लिए सीधे पहुंच को अस्वीकार करें

# अपलोड में PHP फ़ाइलों के निष्पादन को अस्वीकार करें

Nginx — विशिष्ट प्लगइन अपलोड पथ को ब्लॉक करें

location = /wp-content/plugins/payment-gateway-pix-for-woocommerce/includes/upload.php {

सर्वर-साइड एक्सटेंशन निरीक्षण

यदि आप एंडपॉइंट को ब्लॉक नहीं कर सकते हैं, तो सर्वर-साइड जांचें ताकि अपलोड को काली सूचीबद्ध एक्सटेंशन या असुरक्षित सामग्री के साथ अस्वीकार किया जा सके, इससे पहले कि इसे डिस्क पर लिखा जाए।.

जांच और पुनर्प्राप्ति (घटना प्रतिक्रिया चेकलिस्ट)

यदि आपको शोषण का संदेह है, तो एक मापी गई घटना प्रतिक्रिया का पालन करें:

  1. सीमित करें
    • कमजोर एंडपॉइंट को ब्लॉक करें और अस्थायी रूप से प्लगइन को निष्क्रिय करें या साइट को रखरखाव मोड में ले जाएं ताकि आगे के नुकसान को रोका जा सके।.
  2. साक्ष्य को संरक्षित करें
    • वेब सर्वर लॉग, DB डंप, और फ़ाइल प्रणाली स्नैपशॉट के फोरेंसिक कॉपी बनाएं। विश्लेषण के लिए मूल को संरक्षित करें।.
  3. IoCs की पहचान करें
    • अपलोड या प्लगइन निर्देशिकाओं में नए जोड़े गए PHP फ़ाइलों, फ़ाइलों में eval(base64_decode( ), system( ), exec( ), आदि, अज्ञात व्यवस्थापक उपयोगकर्ताओं, और अप्रत्याशित क्रोन कार्यों की तलाश करें।.
  4. साफ करें या पुनर्स्थापित करें
    • समझौते से पहले की तारीख वाले ज्ञात-भले बैकअप से पुनर्स्थापित करना पसंद करें। यदि स्थान पर सफाई कर रहे हैं, तो वेब शेल और बैकडोर को पूरी तरह से हटा दें, फिर पैच करें और मजबूत करें।.
  5. क्रेडेंशियल्स को घुमाएं
    • साइट की सफाई की पुष्टि करने के बाद, पासवर्ड, API कुंजी, और अन्य रहस्यों को बदलें।.
  6. फिर से स्कैन करें और मान्य करें।
    • पूर्ण मैलवेयर स्कैन और अखंडता जांच करें; जहां संभव हो, साफ स्रोतों के खिलाफ तुलना करें।.
  7. घटना के बाद की क्रियाएँ
    • प्लगइन को पैच किए गए संस्करण में अपडेट करें, सभी अन्य घटकों को अपडेट करें, हमलावर गतिविधि के लिए लॉग की समीक्षा करें, और आवश्यकतानुसार हितधारकों को सूचित करें।.

वर्डप्रेस और WooCommerce के लिए दीर्घकालिक सख्ती

व्यावहारिक, गहराई में रक्षा उपाय:

  • WordPress कोर, थीम, और प्लगइनों को अपडेट रखें। उच्च-गंभीरता के फिक्स को प्राथमिकता दें।.
  • फ़ाइलों और उपयोगकर्ताओं के लिए न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें। अनावश्यक व्यवस्थापक खातों से बचें।.
  • wp-config.php में फ़ाइल और प्लगइन संपादकों को निष्क्रिय करें:
    define('DISALLOW_FILE_EDIT', true);
    
  • अपलोड निर्देशिकाओं में PHP निष्पादन को ब्लॉक करें (ऊपर दिए गए उदाहरण देखें)।.
  • प्रशासनिक खातों के लिए मजबूत क्रेडेंशियल्स और 2FA लागू करें।.
  • लॉगिन प्रयासों को सीमित करें और मजबूत पासवर्ड नीतियों का उपयोग करें।.
  • प्लगइन/थीम निर्देशिकाओं में परिवर्तनों के लिए फ़ाइल अखंडता निगरानी और अलर्ट लागू करें।.
  • बार-बार बैकअप बनाए रखें और पुनर्स्थापना प्रक्रियाओं की पुष्टि करें।.
  • जहां संभव हो, IP या VPN द्वारा wp-admin और प्लगइन अपडेट पृष्ठों तक पहुंच को प्रतिबंधित करें।.
  • कस्टम प्लगइन्स और थीम के लिए सुरक्षित कोडिंग प्रथाओं का पालन करें: क्षमता जांच, इनपुट को साफ करें, और AJAX एंडपॉइंट्स के लिए नॉनसेस का उपयोग करें।.

पहचान और निगरानी: किस पर ध्यान देना है

ऐसे प्रमुख संकेत जो समझौता या प्रयासित शोषण को इंगित करते हैं:

  • wp-content/uploads/, wp-content/plugins/, या wp-content/themes/ में नए या अप्रत्याशित फ़ाइलें।.
  • असामान्य फ़ाइल संशोधन समय मुहरें।.
  • वेब सर्वर लॉग जो प्लगइन अपलोड एंडपॉइंट्स पर POSTs या नए अपलोड किए गए PHP फ़ाइलों के लिए अनुरोध दिखाते हैं।.
  • विदेशी IP पते से अप्रत्याशित प्रशासनिक लॉगिन।.
  • अज्ञात डोमेन के लिए आउटबाउंड कनेक्शन या अचानक CPU/डिस्क स्पाइक्स।.
  • मैलवेयर स्कैनर अलर्ट या सर्वर पर असामान्य प्रक्रिया गतिविधि।.

संदिग्ध फ़ाइलें खोजने के लिए उपयोगी सर्वर कमांड (होस्ट पर चलाएं):

# पिछले 30 दिनों में संशोधित अपलोड में PHP फ़ाइलें खोजें

तात्कालिक सुरक्षा और संचालन सलाह के लिए विकल्प

यदि आप तुरंत पैच नहीं कर सकते हैं, तो जोखिम को कम करने के सबसे तेज़ तरीके हैं: प्लगइन को निष्क्रिय करें, वेब सर्वर या परिधि पर एंडपॉइंट को ब्लॉक करें, और अपलोड पथों में PHP निष्पादन को रोकें। कई साइटों वाले संगठनों के लिए, केंद्रीकृत सुरक्षा और संचालन प्रक्रियाओं पर विचार करें जो अस्थायी नियमों को तेजी से लागू करने की अनुमति देती हैं।.

बाहरी सहायता मांगते समय, प्रतिष्ठित घटना प्रतिक्रिया या प्रबंधित सुरक्षा प्रदाताओं का चयन करें जिनके पास WordPress और सर्वर फोरेंसिक्स में सत्यापित अनुभव हो। सुनिश्चित करें कि अनुबंध और कार्य के दायरे स्पष्ट रूप से संकुचन, उन्मूलन, और साक्ष्य संरक्षण को परिभाषित करते हैं।.

व्यावहारिक चेकलिस्ट: साइट मालिकों के लिए चरण-दर-चरण प्रतिक्रिया

  1. पहचानें — प्लगइन की उपस्थिति और संस्करण की पुष्टि करें। यदि कमजोर है, तो जोखिम मानें।.
  2. संकुचन — प्लगइन को 1.6.0 पर अपडेट करें; यदि संभव नहीं है, तो प्लगइन को निष्क्रिय करें या एंडपॉइंट को ब्लॉक करें।.
  3. संरक्षण — फोरेंसिक समीक्षा के लिए बैकअप और लॉग की प्रतियां लें।.
  4. जांच करें — वेब शेल, अज्ञात फ़ाइलें, और संदिग्ध लॉग प्रविष्टियों के लिए खोजें।.
  5. हटाएँ और पुनर्स्थापित करें — दुर्भावनापूर्ण फ़ाइलें हटाएँ या एक स्वच्छ बैकअप से पुनर्स्थापित करें, फिर पैच करें।.
  6. पुनर्प्राप्त करें — क्रेडेंशियल्स को घुमाएँ, 2FA सक्षम करें, और साइट को फिर से स्कैन करें।.
  7. सीखें — प्रतिक्रिया समय में सुधार के लिए निगरानी, फ़ाइल अखंडता जांच, और संचालन प्रक्रियाएँ लागू करें।.

अक्सर पूछे जाने वाले प्रश्न (FAQ)

प्रश्न: यदि मैं 1.6.0 में अपडेट करता हूँ, तो क्या मैं सुरक्षित हूँ?

अपडेटिंग ज्ञात कमजोर कोड पथ को हटा देता है, लेकिन यह पैचिंग से पहले रखे गए बैकडोर को नहीं हटाता। यदि आपने संभावित समझौते के बाद अपडेट किया है, तो साइट को साफ घोषित करने से पहले पूर्ण जांच और स्कैनिंग करें।.

प्रश्न: क्या मैं केवल वर्डप्रेस प्रशासन लॉग से शोषण का पता लगा सकता हूँ?

विश्वसनीय रूप से नहीं। कई स्वचालित शोषण प्रयास वर्डप्रेस एप्लिकेशन लॉग में न्यूनतम निशान छोड़ते हैं लेकिन वे वेब सर्वर एक्सेस लॉग में दिखाई देंगे (अपलोड एंडपॉइंट्स के लिए POST, अपलोड की गई फ़ाइलों के लिए अनुरोध)। दोनों सर्वर और एप्लिकेशन लॉग की जांच करें।.

प्रश्न: क्या लाइव स्टोर के लिए प्लगइन को अक्षम करना सुरक्षित है?

अक्षम करना कमजोर एंडपॉइंट को रोकता है लेकिन भुगतान प्रसंस्करण में बाधा डाल सकता है। व्यवसाय मालिकों के साथ समन्वय करें और, जब आवश्यक हो, एक छोटा रखरखाव विंडो निर्धारित करें। यदि अक्षम करना स्वीकार्य नहीं है, तो एंडपॉइंट को अस्थायी रूप से ब्लॉक करने के लिए सर्वर-स्तरीय या परिधीय नियम लागू करें।.

प्रश्न: क्या स्वचालित मैलवेयर हटाने सुरक्षित हैं?

स्वचालित हटाने के उपकरण सामान्य खतरों को जल्दी साफ कर सकते हैं, लेकिन हमेशा बैकअप रखें और परिणामों को मैन्युअल रूप से मान्य करें। गलत सकारात्मक और अधूरे हटाने हो सकते हैं; पुष्टि किए गए समझौतों के लिए एक सतर्क, फोरेंसिक दृष्टिकोण की सिफारिश की जाती है।.

अंतिम नोट्स — सुरक्षा स्तरित और निरंतर है

यह कमजोरी दिखाती है कि एकल प्लगइन कैसे पूरे साइट को उजागर कर सकता है। सबसे प्रभावी रक्षा त्वरित पैचिंग, स्तरित परिधीय नियंत्रण, निरंतर निगरानी, और अच्छे संचालन स्वच्छता को जोड़ती है: न्यूनतम विशेषाधिकार, विश्वसनीय बैकअप, और क्रेडेंशियल प्रबंधन।.

यदि आप कई स्टोर का प्रबंधन करते हैं या हांगकांग में ग्राहक साइटों की मेज़बानी करते हैं, तो एक घटना प्रतिक्रिया योजना का दस्तावेज़ बनाएं, नियमित रूप से पुनर्स्थापनों का परीक्षण करें, और सुनिश्चित करें कि जब आवश्यक हो तो आपके पास एक सक्षम सुरक्षा या फोरेंसिक संसाधन तक पहुंच हो।.

संदर्भित लिंक:

  • पैच किया गया प्लगइन संस्करण: 1.6.0 (यदि आप पिक्स का उपयोग करते हैं तो तुरंत अपडेट करें)
  • CVE: CVE-2026-3891

सतर्क रहें। यदि आपको घटना प्रतिक्रिया समर्थन की आवश्यकता है, तो वर्डप्रेस और सर्वर फोरेंसिक्स अनुभव वाले एक योग्य सुरक्षा पेशेवर से संपर्क करें।.

— हांगकांग सुरक्षा विशेषज्ञ


0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा चेतावनी वर्डप्रेस टेम्पलेट CSRF (CVE202512072)

वर्डप्रेस विशिष्ट टेम्पलेट प्लगइन के लिए सामग्री संपादक को निष्क्रिय करें <= 2.0 - टेम्पलेट कॉन्फ़िगरेशन अपडेट कमजोरियों के लिए क्रॉस-साइट अनुरोध धोखाधड़ी

सामुदायिक सुरक्षा सलाहकार पीचपे SQL इंजेक्शन (CVE20259463)

वर्डप्रेस पीचपे पेमेंट्स प्लगइन <= 1.117.5 - प्रमाणित (योगदानकर्ता+) ऑर्डर_by पैरामीटर के माध्यम से SQL इंजेक्शन कमजोरियां