वर्डप्रेस शेड्यूलर विजेट IDOR अलर्ट (CVE20261987)

वर्डप्रेस शेड्यूलर विजेट प्लगइन में असुरक्षित प्रत्यक्ष वस्तु संदर्भ (IDOR)
प्लगइन का नाम शेड्यूलर विजेट
कमजोरियों का प्रकार असुरक्षित प्रत्यक्ष वस्तु संदर्भ (IDOR)
CVE संख्या CVE-2026-1987
तात्कालिकता मध्यम
CVE प्रकाशन तिथि 2026-02-13
स्रोत URL CVE-2026-1987

CVE‑2026‑1987: Insecure Direct Object Reference (IDOR) in Scheduler Widget <= 0.1.6 — What WordPress Site Owners and Developers Need to Do Now

द्वारा: हांगकांग सुरक्षा विशेषज्ञ — 2026-02-13

टैग: वर्डप्रेस, सुरक्षा, WAF, IDOR, शेड्यूलर विजेट, CVE-2026-1987

कार्यकारी सारांश

On 13 February 2026 a security issue affecting the WordPress Scheduler Widget plugin (versions <= 0.1.6) was publicly disclosed and tracked as CVE‑2026‑1987. The vulnerability is an Insecure Direct Object Reference (IDOR) that permits an authenticated user with the Subscriber role to modify scheduled events created by other users. This is a broken access control issue: Subscribers can interact with objects (events) they should not be allowed to change.

इस भेद्यता का CVSS स्कोर 5.4 (मध्यम) है और यह टूटी हुई पहुंच नियंत्रण (OWASP A1) के अंतर्गत आती है। जबकि यह सीधे प्रशासनिक पहुंच नहीं देती, इसका ठोस संचालन पर प्रभाव पड़ता है: कार्यक्रम की अखंडता खोई जा सकती है, सूचनाओं में हेरफेर किया जा सकता है, प्रतिष्ठा को नुकसान हो सकता है, और यह कमजोरी अन्य मुद्दों के साथ मिलकर व्यापक प्रभाव डाल सकती है।.

यह लेख एक व्यावहारिक, बिना किसी बकवास के विभाजन प्रदान करता है: समस्या क्या है, यह उच्च स्तर पर कैसे काम करती है, कौन सबसे अधिक जोखिम में है, आप अभी लागू कर सकने वाले तात्कालिक उपाय, संभावित शोषण का पता लगाने के तरीके, और डेवलपर्स के लिए अंतर्निहित समस्या को हल करने के लिए मार्गदर्शन।.

IDOR क्या है और यह यहाँ क्यों महत्वपूर्ण है

असुरक्षित डायरेक्ट ऑब्जेक्ट संदर्भ (IDORs) पहुंच नियंत्रण विफलताएँ हैं जो तब होती हैं जब एक एप्लिकेशन उपयोगकर्ता द्वारा प्रदान किए गए पहचानकर्ताओं का उपयोग करके वस्तुओं (डेटाबेस पंक्तियाँ, फ़ाइलें, कार्यक्रम, आदि) तक पहुँचता है बिना पर्याप्त प्राधिकरण जांच किए। परिणाम: एक उपयोगकर्ता रिकॉर्ड का अनुरोध या संशोधन कर सकता है जिसे उसे करने की अनुमति नहीं होनी चाहिए।.

वर्डप्रेस प्लगइन्स में यह अक्सर तब प्रकट होता है जब एक अनुरोध एक ID (उदाहरण के लिए, event_id या post_id) ले जाता है और कोड उस वस्तु को बिना सत्यापित किए अपडेट करता है:

  • कि वर्तमान उपयोगकर्ता के पास उस विशेष वस्तु के लिए आवश्यक क्षमता है, और
  • कि संचालन अधिकृत है (नॉनस सत्यापन, स्वामित्व जांच, या भूमिका-आधारित प्रतिबंध)।.

शेड्यूलर विजेट मामले (CVE‑2026‑1987) में प्लगइन एक एंडपॉइंट को उजागर करता है जो घटना संशोधन की अनुमति देता है और यह पर्याप्त रूप से पुष्टि नहीं करता है कि प्रमाणित सदस्य वास्तव में निर्दिष्ट घटना का मालिक है या उसे बदल सकता है। संक्षेप में: एक सदस्य किसी अन्य घटना का आईडी प्रस्तुत कर सकता है और उसे बदल सकता है।.

यह शेड्यूलर विजेट IDOR कैसे काम करता है (उच्च स्तर)

शोषण विवरण यहाँ प्रकाशित नहीं किए जाएंगे। नीचे एक वैचारिक विभाजन है ताकि साइट के मालिक और डेवलपर्स तंत्र को समझ सकें और शमन को प्राथमिकता दे सकें।.

  1. प्लगइन एक HTTP एंडपॉइंट (एक प्रशासन-एजेक्स क्रिया, REST मार्ग, या फ्रंट-एंड हैंडलर) को उजागर करता है जो घटनाओं को बनाने, अपडेट करने या हटाने के लिए अनुरोध स्वीकार करता है।.
  2. अनुरोध में एक घटना पहचानकर्ता और घटना डेटा (शीर्षक, दिनांक/समय, विवरण, पुनरावृत्ति) होता है।.
  3. प्लगइन प्रदान किए गए आईडी द्वारा घटना को देखता है और बिना यह पुष्टि किए परिवर्तन लागू करता है कि:
    • वर्तमान उपयोगकर्ता के पास उस विशेष घटना को संपादित करने के अधिकार हैं, और/या
    • एक मान्य WP नॉनस या उचित अनुमति जांच मौजूद है और मान्य है।.
  4. क्योंकि केवल प्रमाणीकरण (सदस्य के रूप में लॉग इन होना) आवश्यक है, एक हमलावर जो सदस्य खाता रखता है, मनमाने घटना आईडी प्रदान कर सकता है और उन घटनाओं को बदल सकता है जिनका वह मालिक नहीं है।.

कई साइटों पर एक या अधिक सदस्य खाते होते हैं (न्यूज़लेटर सदस्य, सामुदायिक सदस्य)। यदि वे खाते एंडपॉइंट तक पहुँच सकते हैं, तो जोखिम वास्तविक है।.

व्यावहारिक प्रभाव और वास्तविक-विश्व उदाहरण

हालांकि यह भेद्यता प्रशासनिक विशेषाधिकार नहीं देती है, इसके परिणाम महत्वपूर्ण हो सकते हैं:

  • कार्यक्रम में छेड़छाड़: सार्वजनिक घटनाओं को स्थगित करना, हटाना, या बदलना जिससे भ्रम उत्पन्न होता है।.
  • अधिसूचना हेरफेर: मेटाडेटा को बदलना ताकि ईमेल/अधिसूचनाएँ गलत या भ्रामक हों।.
  • प्रतिष्ठा को नुकसान: सार्वजनिक कैलेंडर और कार्यक्रमों में परिवर्तन, विश्वास को कमजोर करना।.
  • श्रृंखलाबद्ध हमले: फ़िशिंग या सामाजिक-इंजीनियरिंग प्रयासों में सहायता के लिए URL या सामग्री डालना।.
  • व्यवसाय में व्यवधान: नियुक्तियों, वेबिनार या प्रचारों को चूकना जो राजस्व को प्रभावित करते हैं।.

प्रभाव इस बात पर निर्भर करता है कि निर्धारित घटनाओं का उपयोग कैसे किया जाता है। विश्वविद्यालय कैलेंडर, सम्मेलन कार्यक्रम और वाणिज्य से संबंधित घटनाएँ उच्च प्रभाव वाले लक्ष्य हैं।.

कौन सी साइटें सबसे अधिक जोखिम में हैं

आपकी साइट जोखिम में है यदि सभी निम्नलिखित लागू होते हैं:

  • शेड्यूलर विजेट प्लगइन स्थापित है और संस्करण 0.1.6 या उससे पहले चल रहा है।.
  • प्रमाणित उपयोगकर्ता सब्सक्राइबर (या अन्य निम्न विशेषाधिकार) स्तर पर मौजूद हैं और लॉग इन कर सकते हैं।.
  • The plugin’s front-end endpoints are accessible to logged-in Subscribers.
  • कोई आपातकालीन उपाय (प्लगइन निष्क्रिय, एंडपॉइंट प्रतिबंधित) लागू नहीं हैं।.

साइटें जहाँ निर्धारित घटनाएँ व्यावसायिक प्रक्रियाओं (बुकिंग, पंजीकरण, प्रचार) से जुड़ी हैं, उन्हें उपायों को प्राथमिकता देनी चाहिए।.

साइट के मालिकों के लिए तात्कालिक कदम (तेज उपाय)

इन स्तरित उपायों को समानांतर में लागू करें - ये व्यावहारिक, उलटने योग्य हैं और तात्कालिक जोखिम में कमी प्रदान करते हैं।.

  1. सूची बनाना और पहचानना
    • पुष्टि करें कि शेड्यूलर विजेट प्लगइन स्थापित है और कौन सा संस्करण सक्रिय है।.
    • सब्सक्राइबर खातों की गिनती करें और किसी भी अविश्वसनीय या निष्क्रिय खातों की पहचान करें।.
  2. प्लगइन को अस्थायी रूप से निष्क्रिय करें
    • यदि प्लगइन आवश्यक नहीं है, तो इसे निष्क्रिय करें या हटा दें जब तक कि कोई समाधान उपलब्ध न हो।.
    • यदि आप इसे हटा नहीं सकते, तो प्लगइन सेटिंग्स में संपादन एंडपॉइंट्स को उजागर करने वाली सुविधाओं को निष्क्रिय करें।.
  3. सब्सक्राइबर की पहुंच सीमित करें
    • अनावश्यक सब्सक्राइबर खातों को हटा दें या अस्थायी रूप से पदावनत करें।.
    • नए पंजीकरण को रोकें या जहां संभव हो, साइनअप के लिए प्रशासनिक अनुमोदन की आवश्यकता करें।.
  4. एक एप्लिकेशन-स्तरीय फ़िल्टर जोड़ें (यदि आप निष्क्रिय नहीं कर सकते)
    • एक छोटा mu-plugin या कस्टम कोड तैनात करें जो संपादक/लेखक से नीचे के भूमिकाओं के लिए प्लगइन के एंडपॉइंट्स पर अनुरोधों को अस्वीकार करे।.
  5. भूमिकाओं/क्षमताओं के माध्यम से हार्डनिंग
    • सुनिश्चित करें कि सब्सक्राइबर के पास कोई उच्च क्षमताएँ नहीं हैं जैसे edit_posts। आकस्मिक क्षमताओं को हटा दें।.
  6. बैकअप और स्नैपशॉट
    • तुरंत एक पूर्ण बैकअप (फाइलें + डेटाबेस) लें और फोरेंसिक्स के लिए एक अप्रभावित स्नैपशॉट बनाए रखें।.
  7. लॉग की निगरानी करें
    • असामान्य POST अनुरोधों या सदस्य खातों द्वारा घटना संपादनों के लिए वेब सर्वर और वर्डप्रेस गतिविधि लॉग की निगरानी करें।.
  8. पैच करने की योजना बनाएं।
    • सुरक्षा अपडेट के लिए प्लगइन लेखक या आधिकारिक चैनलों की निगरानी करें और इसे तेजी से परीक्षण और लागू करने के लिए तैयार रहें।.

अब अपनी साइट की सुरक्षा के लिए WAF का उपयोग करना (व्यावहारिक मार्गदर्शन)

एक वेब एप्लिकेशन फ़ायरवॉल (WAF) वर्चुअल पैचिंग द्वारा त्वरित, उलटने योग्य सुरक्षा प्रदान कर सकता है - एप्लिकेशन तक पहुँचने से पहले शोषण प्रयासों को रोकना। निम्नलिखित नियंत्रण सामान्य हैं और विक्रेता के बावजूद लागू होते हैं; इन्हें विक्रेता समर्थन के रूप में न मानें।.

  • वर्चुअल पैचिंग: निम्न-privilege उपयोगकर्ताओं से उत्पन्न होने वाले या वैध नॉनसेस की कमी वाले प्लगइन के इवेंट एंडपॉइंट्स पर अनुरोधों को ब्लॉक या प्रतिबंधित करें।.
  • लक्षित नियम: ज्ञात एंडपॉइंट्स या प्लगइन द्वारा उपयोग किए जाने वाले admin-ajax क्रियाओं पर POST/PUT/DELETE कॉल को ब्लॉक करें जब तक कि अनुरोध में एक वैध नॉनस न हो और यह उचित भूमिका से उत्पन्न न हो।.
  • दर सीमित करना: स्वचालित सामूहिक शोषण को बाधित करने के लिए संवेदनशील एंडपॉइंट्स पर सीमाएँ लागू करें।.
  • पहुँच प्रतिबंध: जहाँ संभव हो admin-ajax या REST मार्ग पहुँच को प्रतिबंधित करें - केवल अपेक्षित क्रियाओं और उत्पत्तियों की अनुमति दें।.
  • IP/Geo नियंत्रण: दुर्भावनापूर्ण गतिविधि दिखाने वाले IPs को अस्थायी रूप से ब्लॉक या थ्रॉटल करें, लेकिन सबूत के बिना व्यापक देशव्यापी ब्लॉकों से बचें।.
  • अनुरोध निरीक्षण: अप्रत्याशित पैरामीटर मानों (उदाहरण के लिए, सीमा से बाहर या अस्तित्वहीन IDs) के साथ अनुरोधों को चिह्नित या ब्लॉक करें जहाँ आपका WAF बॉडी निरीक्षण का समर्थन करता है।.

नोट: WAFs जो वर्डप्रेस के साथ एकीकृत नहीं हैं, वे बिना स्थिति के तरीके में वर्डप्रेस नॉनसेस को पूरी तरह से मान्य नहीं कर सकते। जहाँ सटीक नॉनस मान्यता असंभव है, एंडपॉइंट, विधि, और भूमिका संकेतकों को संयोजित करने वाले संवेदनशील नियम जोखिम को कम करते हैं जबकि आप एक उचित समाधान तैयार करते हैं।.

शोषण का पता लगाना और घटना प्रतिक्रिया

यदि आपको शोषण का संदेह है, तो जल्दी कार्रवाई करें और एक स्पष्ट जांच और containment पथ का पालन करें।.

पहचान चेकलिस्ट

  • घटना संशोधन लॉग का ऑडिट करें: घटना के समय, शीर्षक या विवरण में अप्रत्याशित परिवर्तनों की तलाश करें।.
  • वर्डप्रेस गतिविधि लॉग की जांच करें: प्रतिबंधित क्रियाएँ करने वाले सदस्य खातों की पहचान करें।.
  • एक्सेस लॉग की समीक्षा करें: संदिग्ध संपादनों के समय के आसपास प्लगइन एंडपॉइंट, admin-ajax क्रियाओं या REST कॉल के लिए POST अनुरोधों की खोज करें।.
  • असामान्य IPs की पहचान करें: एक ही IP से कई अनुरोध या असामान्य भूगोल संदिग्ध होते हैं।.
  • ईमेल लॉग की पुष्टि करें: अप्रत्याशित संदेशों के लिए घटनाओं द्वारा ट्रिगर किए गए आउटगोइंग नोटिफिकेशन की जांच करें।.
  • उपयोगकर्ता व्यवहार की निगरानी करें: सब्सक्राइबर खातों के लिए नए स्थानों, उपकरणों, या असामान्य घंटों से लॉगिन की तलाश करें।.

यदि आप शोषण की पुष्टि करते हैं

  1. शामिल करें: प्लगइन को निष्क्रिय करें या चल रहे दुरुपयोग को रोकने के लिए WAF नियम लागू करें; संदिग्ध सब्सक्राइबर खातों को निलंबित करें।.
  2. सबूत को संरक्षित करें: पूर्ण बैकअप बनाएं और फोरेंसिक समीक्षा के लिए सर्वर लॉग को संग्रहित करें।.
  3. समाप्त करें: ज्ञात-अच्छे बैकअप से प्रभावित सामग्री को पुनर्स्थापित करें या अनधिकृत परिवर्तनों को मैन्युअल रूप से हटा दें।.
  4. पुनर्प्राप्त करें: जब अपडेट जारी किया जाए तो प्लगइन को पैच करें या प्लगइन को एक सुरक्षित विकल्प से बदलें; आवश्यकतानुसार क्रेडेंशियल्स को घुमाएं।.
  5. समीक्षा करें और सीखें: प्रक्रियाओं को मजबूत करने और पहचान नियमों को अपडेट करने के लिए एक पोस्ट-घटना समीक्षा करें।.

यदि आपको फोरेंसिक विश्लेषण के लिए विशेषज्ञ सहायता की आवश्यकता है, तो तुरंत एक अनुभवी वर्डप्रेस सुरक्षा पेशेवर से संपर्क करें - रोकथाम की गति अक्सर अंतिम प्रभाव को निर्धारित करती है।.

डेवलपर मार्गदर्शन — प्लगइन को सही तरीके से कैसे ठीक करें

शेड्यूलर विजेट (या किसी भी प्लगइन जिसमें CRUD संचालन होते हैं) को बनाए रखने वाले डेवलपर्स को प्रति-ऑब्जेक्ट प्राधिकरण और मजबूत इनपुट मान्यता लागू करनी चाहिए। नीचे दी गई चेकलिस्ट न्यूनतम मानक है।.

  1. प्रति ऑब्जेक्ट क्षमता जांचें

    Before modifying an event, verify the current user has explicit permission to change that specific event. For example, if events map to posts or CPTs, use current_user_can( ‘edit_post’, $event_id ).

  2. नॉनस की पुष्टि करें

    सभी राज्य-परिवर्तन अनुरोधों में WP nonce (wp_verify_nonce) शामिल होना चाहिए और इसकी पुष्टि करनी चाहिए या एक REST API permission_callback का उपयोग करना चाहिए जो समान जांचों को लागू करता है।.

  3. सभी इनपुट को मान्य और साफ करें

    IDs को absint() के साथ, स्ट्रिंग्स को sanitize_text_field() के साथ, और समृद्ध सामग्री को wp_kses_post() के साथ साफ करें। आउटपुट पर एस्केप करें।.

  4. स्वामित्व जांच

    यदि घटनाएँ किसी उपयोगकर्ता द्वारा स्वामित्व में हैं, तो validate owner_id === get_current_user_id() करें जब वह इच्छित मॉडल हो। मालिकों और विशेष भूमिकाओं (संपादक/प्रशासक) के बीच अंतर करें।.

  5. उचित HTTP स्थिति कोड लौटाएं

    अनधिकृत प्रयासों के लिए 403 निषिद्ध, खराब अनुरोधों के लिए 400, और सफल संचालन के लिए 200 का उपयोग करें। त्रुटि संदेशों में आंतरिक कार्यान्वयन विवरण लीक करने से बचें।.

  6. REST API अनुमति कॉलबैक को प्राथमिकता दें

    यदि WP REST API के माध्यम से घटना कार्यक्षमता को उजागर कर रहे हैं, तो परिवर्तन की अनुमति देने से पहले क्षमता और मालिक की जांच करने वाला permission_callback लागू करें।.

  7. पहुंच नियंत्रण के लिए इकाई और एकीकरण परीक्षण

    स्वचालित परीक्षण जोड़ें जो यह सुनिश्चित करते हैं कि निम्न-privilege उपयोगकर्ता अन्य उपयोगकर्ताओं की घटनाओं को संशोधित नहीं कर सकते। परीक्षण भविष्य के रिलीज़ में पुनरावृत्तियों को रोकते हैं।.

  8. लॉगिंग और ऑडिट ट्रेल

    फोरेंसिक विश्लेषण और विसंगति पहचान के लिए उपयोगकर्ता आईडी, आईपी, टाइमस्टैम्प और प्राधिकरण परिणाम के साथ संशोधन प्रयासों को लॉग करें।.

सुरक्षित उदाहरण पैटर्न (चित्रात्मक):

// उदाहरण: एक घटना के लिए अपडेट अनुरोध की पुष्टि करें.

यदि ( ! $event_id ) {

  • यदि ( ! isset( $_POST['_wpnonce'] ) || ! wp_verify_nonce( $_POST['_wpnonce'], 'scheduler_update_event_' . $event_id ) ) {.
  • $owner_id = (int) get_post_field( 'post_author', $event_id );.
  • यदि ( current_user_can( 'edit_others_posts' ) ) {.
  • नियमित सुरक्षा स्कैन और फ़ाइल अखंडता जांच का कार्यक्रम बनाएं।.
  • // स्वच्छ अपडेट के साथ आगे बढ़ें...
  • हार्डनिंग सिफारिशें और दीर्घकालिक सर्वोत्तम प्रथाएँ.
  • संस्करणों और अपडेट प्रक्रियाओं के साथ एक अद्यतन प्लगइन सूची बनाए रखें।.
  • उपयोगकर्ता भूमिकाओं के लिए न्यूनतम विशेषाधिकार लागू करें; सुनिश्चित करें कि सब्सक्राइबर के पास कोई उच्च अधिकार नहीं हैं।.
  • प्रशासनिक और विशेषाधिकार प्राप्त खातों के लिए दो-कारक प्रमाणीकरण (2FA) की आवश्यकता करें।.

विस्तृत वर्डप्रेस गतिविधि लॉगिंग सक्षम करें (किसने क्या और कब बदला)।

  1. वेक्टर को ब्लॉक करें: कमजोर प्लगइन को अक्षम करें या WAF उपाय लागू करें।.
  2. शामिल करें: प्रभावित खातों को लॉक करें और यदि आवश्यक हो तो पंजीकरण को रोकें।.
  3. सबूत को संरक्षित करें: सर्वर लॉग्स की कॉपी करें और एक अपरिवर्तनीय बैकअप बनाएं।.
  4. पुनर्स्थापित करें: यदि आपके पास एक साफ बैकअप है, तो पुनर्स्थापना करें और पुनर्स्थापना बिंदु को मान्य करें।.
  5. पैच करें: एक सुरक्षित संस्करण उपलब्ध होने पर प्लगइन को अपडेट या बदलें।.
  6. क्रेडेंशियल्स को घुमाएं: व्यवस्थापक पासवर्ड, API कुंजी और अन्य किसी भी रहस्य को रीसेट करें।.
  7. संवाद करें: यदि सेवाओं या डेटा पर प्रभाव पड़ा है तो हितधारकों को सूचित करें।.
  8. बढ़ाना: यदि घटना जटिल है या सबूत अधूरा है तो एक विशेषज्ञ को शामिल करें।.

एकल-परत रक्षा क्यों जोखिम भरी है - गहराई में रक्षा का मामला

प्लगइन की कमजोरियाँ अपरिहार्य हैं। उच्च-मूल्य वाली साइटों के लिए केवल समय पर प्लगइन अपडेट पर निर्भर रहना पर्याप्त नहीं है। गहराई में रक्षा एकल विफलता के बिंदुओं को कम करती है:

  • सुरक्षित कोडिंग और सही क्षमता जांच (डेवलपर स्तर)।.
  • एप्लिकेशन फ़ायरवॉल नियम और आभासी पैचिंग (WAF स्तर)।.
  • मजबूत प्रमाणीकरण और भूमिका स्वच्छता (पहचान स्तर)।.
  • निगरानी, बैकअप और घटना तत्परता (संचालन स्तर)।.

कई परतें लागू करें ताकि एकल बग सीधे व्यवसाय पर प्रभाव डालने वाली घटनाओं का कारण न बन सके।.

अंतिम नोट्स - जिम्मेदार प्रकटीकरण और सूचित रहना

CVE‑2026‑1987 एक पुनरावृत्त पाठ को उजागर करता है: ऑब्जेक्ट पहचानकर्ताओं को स्वीकार करने वाले प्लगइनों को कठोर पहुंच नियंत्रण लागू करना चाहिए। साइट ऑपरेटरों को एक अद्यतन सूची बनाए रखनी चाहिए, समस्याग्रस्त प्लगइनों को अक्षम करने के लिए एक आपातकालीन योजना बनाए रखनी चाहिए, और खातों के लिए न्यूनतम विशेषाधिकार लागू करना चाहिए।.

डेवलपर्स को किसी भी स्थिति-परिवर्तनकारी एंडपॉइंट के लिए स्पष्ट नॉनस, क्षमता और स्वामित्व जांच लागू करनी चाहिए। पुनरावृत्तियों को रोकने के लिए स्वचालित परीक्षण जोड़ें और फोरेंसिक विश्लेषण के लिए लॉग प्रदान करें।.

यदि आप Scheduler Widget (≤ 0.1.6) का उपयोग करके एक साइट चला रहे हैं, तो ऊपर दिए गए उपायों को तुरंत लागू करें - विशेष रूप से यदि निर्धारित घटनाएँ आपके संचालन के लिए महत्वपूर्ण हैं। यदि आपको जोखिम का ऑडिट करने या संभावित शोषण का जवाब देने में सहायता की आवश्यकता है, तो तुरंत एक योग्य WordPress सुरक्षा पेशेवर को शामिल करें।.

यदि आपको यह गाइड उपयोगी लगी, तो कृपया इसे अपनी विकास और संचालन टीमों के साथ साझा करें ताकि वे वर्णित उपायों को लागू कर सकें। सक्रियता सबसे अच्छी रक्षा है।.

0 शेयर:
आपको यह भी पसंद आ सकता है