ثغرة XSS حرجة في Better Find and Replace//نشرت في 2026-04-18//CVE-2026-3369

فريق أمان جدار الحماية WP

WordPress Better Find and Replace Plugin Vulnerability

اسم البرنامج الإضافي مكون WordPress الإضافي للبحث والاستبدال الأفضل
نوع الضعف البرمجة النصية عبر المواقع (XSS)
رقم CVE CVE-2026-3369
الاستعجال قليل
تاريخ نشر CVE 2026-04-18
رابط المصدر CVE-2026-3369

XSS المخزنة المعتمدة (المؤلف) في البحث والاستبدال الأفضل (<= 1.7.9): ما يحتاج مالكو المواقع لمعرفته

في 16 أبريل 2026، تم نشر ثغرة برمجية عبر المواقع المخزنة (XSS) تؤثر على مكون WordPress الإضافي “البحث والاستبدال الأفضل - اقتراحات مدعومة بالذكاء الاصطناعي” (اسم المكون: real-time-auto-find-and-replace) وتم تعيين CVE-2026-3369. تؤثر المشكلة على إصدارات المكون حتى 1.7.9 وتم إصلاحها في الإصدار 1.8.0.

كمهندسين وراء WP‑Firewall، نريد أن نقدم لمالكي المواقع والمطورين والمهنيين في مجال الأمن شرحًا موجزًا وعمليًا وغير مقلق حول:

  • ما هي هذه الثغرة وكيف يمكن استغلالها،,
  • سيناريوهات المخاطر الواقعية لمواقع WordPress،,
  • التخفيفات الفورية التي يمكنك تطبيقها إذا لم تتمكن من التحديث على الفور،,
  • توصيات تعزيز المدى الطويل والمراقبة،,
  • كيف يساعد WP‑Firewall وكيف تبدأ بخطتنا المجانية.

تابع القراءة للحصول على تحليل تقني ولكن قابل للتنفيذ - لا مبالغة، فقط الحقائق والخطوات التي يمكنك اتخاذها الآن.


الملخص التنفيذي

  • وهن: XSS المخزنة في مكون البحث والاستبدال الأفضل (<=1.7.9).
  • CVE: CVE‑2026‑3369
  • تأثير: يمكن للمهاجمين الذين لديهم امتيازات بمستوى المؤلف تخزين JavaScript ضار في عنوان صورة تم تحميلها. إذا تم عرض هذا العنوان لاحقًا في شاشة الإدارة أو علنًا دون الهروب المناسب، يتم تنفيذ البرنامج النصي في سياق من يشاهد الصفحة (مستخدم إداري، محرر، أو غيره).
  • خطورة: منخفض (تقييم التصحيح CVSS 5.9)؛ ومع ذلك، يمكن استغلال XSS المخزنة لتصعيد الامتيازات، واختطاف الجلسات، وتنفيذ إجراءات نيابة عن المستخدمين المسجلين أو الحفاظ على حمولات ضارة.
  • الامتياز المطلوب: المؤلف (موثق)
  • تم التصحيح: قم بالتحديث إلى الإصدار 1.8.0 أو أحدث لحل المشكلة.
  • التخفيف الفوري: تحديث المكون. إذا كان التحديث مستحيلًا على الفور، قم بإزالة قدرة التحميل من المؤلفين، وامسح عناوين المرفقات بحثًا عن أحرف مشبوهة، وطبق قواعد WAF لحظر الطلبات التي تحتوي على علامات البرنامج النصي داخل حقول النماذج أو بيانات التعريف للملفات.

كيف تعمل هذه الثغرة (نظرة عامة تقنية - مستوى عالٍ)

تحدث XSS المخزنة عندما يقبل التطبيق إدخالًا من مستخدم، ويخزنه، ثم يعرض ذلك الإدخال لاحقًا دون ترميز أو تطهير مناسب للإخراج. في هذه المشكلة المحددة:

  1. يمكن لمستخدم معتمد لديه على الأقل قدرة المؤلف تحميل صورة (إنشاء منشور “مرفق” في WordPress).
  2. يسمح المكون بعنوان الصورة (attachment post_title) أن يحتوي على بيانات غير مطهرة تتضمن HTML/JavaScript.
  3. لاحقًا، عندما يقوم واجهة إدارة المحتوى (أو أي صفحة أمامية تعرض عناوين المرفقات) بعرض هذا العنوان دون الهروب/الترميز المناسب، يتم تنفيذ البرنامج الضار في متصفح المشاهد.
  4. إذا كان المشاهد مستخدمًا مميزًا (محرر، مسؤول)، يمكن للمهاجم استخدام XSS لتنفيذ إجراءات في جلسة ذلك المستخدم (إنشاء منشورات، تغيير الإعدادات، تثبيت الإضافات/الثيمات، إنشاء حسابات مسؤول جديدة)، استخراج الكوكيز أو الرموز لمرة واحدة، أو الحفاظ على أبواب خلفية إضافية.

فارق بسيط مهم: تتطلب الثغرة وجود مستخدم مصدق لتحميل الصورة. إنها ليست تنفيذ كود عن بُعد مجهول عام بحت. هذا يقلل من شدتها بعض الشيء، لكنها تظل خطيرة لأن العديد من مواقع ووردبريس تسمح للمؤلفين أو المساهمين أو أدوار أخرى بتحميل الملفات؛ ولأن XSS المخزنة دائمة.


سيناريوهات الهجوم الواقعية

XSS المخزنة هي بدائية متعددة الاستخدامات للمهاجمين. فيما يلي حالات إساءة استخدام واقعية لهذه الثغرة لمساعدتك في تحديد أولويات الاستجابة:

  1. مؤلف ضار على حساب مخترق
    • إذا حصل المهاجم على بيانات اعتماد المؤلف (تعبئة بيانات الاعتماد، التصيد، إعادة استخدام كلمة المرور)، يمكنه تحميل صورة بعنوان مصمم. عندما يقوم مسؤول أو محرر بعرض مكتبة الوسائط، أو أدوات لوحة التحكم، أو شاشات الإضافات التي تعرض عناوين المرفقات، يتم تنفيذ الحمولة.
  2. إساءة استخدام سير العمل التعاوني
    • يمكن استهداف المدونات متعددة المؤلفين، أو الفرق التحريرية، أو المواقع التي تسمح للمساهمين الخارجيين بتحميل الوسائط. يقوم مساهم ضار بتحميل صورة خلال سير العمل التحريري العادي وينتظر تفاعل الموظفين المميزين معها.
  3. تصعيد الامتيازات والاستمرارية
    • قد يستخدم المهاجم البرنامج المنفذ لتنفيذ طلبات AJAX مميزة في سياق المسؤول المسجل الدخول (إنشاء مستخدم جديد بدور مسؤول، استيراد محتوى باب خلفي، تعديل ملفات الإضافات/الثيمات إذا كانت نقاط نهاية REST أو الإدارة تسمح بذلك).
  4. التصدير إلى الواجهة الأمامية (ممكن ولكن يعتمد على الموقع)
    • إذا تم عرض عناوين المرفقات على صفحات عامة، يمكن أن تؤثر XSS المخزنة أيضًا على الزوار. يعتمد ذلك على قوالب الثيم وما إذا كانت تهرب العناوين.
  5. هجمات تزوير الطلبات عبر المواقع (CSRF) المتسلسلة
    • مع XSS يمكنك الحصول على رموز CSRF وتنفيذ عمليات تغيير الحالة على الموقع.

لماذا هذا مهم: على الرغم من أن المتطلب الأولي هو مؤلف مصدق، إلا أن العديد من الحوادث في العالم الحقيقي تبدأ مع حسابات ذات امتيازات أقل يتم اختراقها. إزالة قدرة التحميل للأدوار عالية المخاطر أو زيادة المراقبة تقلل من هذه الأسطح الهجومية.


ماذا تفعل على الفور - قائمة مراجعة قصيرة (إجراء الآن)

  1. تحديث الإضافة إلى الإصدار 1.8.0 أو أحدث (موصى به، أسرع إصلاح).
  2. إذا لم تتمكن من التحديث فورًا:
    • سحب قدرة upload_files مؤقتًا من دور المؤلف (أو أي دور ينبغي ألا يقوم بالتحميل).
    • فحص المرفقات بحثًا عن عناوين مشبوهة (انظر استعلامات الكشف أدناه) وإزالة أي مرفقات ضارة.
    • إضافة قواعد WAF لحظر أو سمات on* في تقديمات النماذج وبيانات ملفات التعريف.
    • فرض تسجيل الخروج للمستخدمين المميزين وتدوير كلمات مرور المسؤولين/الموظفين حيث يُشتبه في حدوث اختراق.
  3. تدقيق حسابات المستخدمين للبحث عن حسابات مؤلفين غير عادية أو حسابات جديدة تم إنشاؤها مؤخرًا.
  4. فحص أوقات التعديل للسمات/الإضافات والبحث عن ملفات/تغييرات غير متوقعة.
  5. مراقبة السجلات للوصول المشبوه إلى لوحة الإدارة وطلبات POST غير العادية.

تحديث الإضافة هو الحل البسيط النهائي. إذا لم تتمكن من التصحيح على الفور (على سبيل المثال، بسبب احتياجات الاختبار/التجريب أو مخاوف التوافق)، قم بتطبيق خطوات التخفيف المؤقتة أعلاه حتى تتمكن من التحديث بأمان.


كيفية اكتشاف ما إذا كنت مستهدفًا أو تم استغلالك

أدناه خطوات الكشف العملية والاستعلامات التي يمكنك تشغيلها على موقعك (بدون أوامر مدمرة). دائمًا قم بأخذ نسخة احتياطية قبل التغييرات الجماعية.

  1. البحث عن سلاسل مشبوهة في عناوين المرفقات في قاعدة البيانات:

    SELECT ID, post_title, post_date, post_author;
  2. البحث في محتوى المنشورات، الخيارات وجداول الإضافات عن علامات سكربت تم حقنها:

    SELECT ID, post_title;
  3. تحقق من حسابات المسؤولين التي تم إنشاؤها/تعديلها مؤخرًا:

    SELECT ID, user_login, user_email, user_registered;
  4. تدقيق سجلات الخادم للبحث عن تحميلات صفحات الإدارة المشبوهة مباشرة بعد التحميلات (ابحث عن الطوابع الزمنية المتزامنة بين تحميلات الملفات POST وGET صفحات الإدارة التي تظهر أنماط خبيثة).

  5. مسح نظام الملفات للبحث عن ملفات تم تغييرها بشكل غير متوقع خلال الأيام X الماضية:

    • المقارنة مع نسخة احتياطية معروفة جيدة أو لقطة تحكم بالإصدار.
  6. استخدام ماسح البرمجيات الضارة وسجلات WAF للبحث عن أنماط حمولة XSS المحجوبة.

إذا حددت مرفقات تحتوي على حمولة في العناوين، قم بإزالتها وقم بتدوير أي بيانات اعتماد إدارية تم استخدامها بعد فترة التعرض. تحقق أيضًا من وجود مستخدمين جدد كمسؤولين ومهام مجدولة غير معروفة.


كيفية معالجة المواقع المصابة بأمان (دليل استجابة الحوادث)

إذا وجدت دليلًا على الاستغلال، اتبع هذا الدليل:

  1. احتواء
    • تقييد الوصول إلى الموقع مؤقتًا (وضع الصيانة) أو عزل البيئة.
    • إلغاء أو تغيير بيانات اعتماد الحسابات المشتبه في اختراقها (المسؤولين، المحررين، المؤلفين).
  2. القضاء
    • قم بإزالة المرفقات الضارة أو تنظيف عناوينها.
    • قم بإزالة أي ملفات خلفية أو إضافات/ثيمات غير معروفة.
    • راجع واستعد التغييرات غير المصرح بها في المحتوى.
    • أعد تثبيت الإضافة من مصدر نظيف (بعد التحديث إلى النسخة المصححة 1.8.0+).
  3. استعادة
    • استعد من النسخ الاحتياطية النظيفة إذا لزم الأمر.
    • أعد تطبيق أحدث التصحيحات وتعزيز الأمان.
    • قم بتدوير المفاتيح، الرموز، بيانات اعتماد API المتصلة بالموقع.
  4. الدروس المستفادة
    • قيم كيف تم اختراق الحساب (إعادة استخدام كلمة مرور ضعيفة، تصيد).
    • أعد تقييم أدوار المستخدمين وقدراتهم.
    • نفذ المراقبة والتنبيه للإجراءات الإدارية المشبوهة.

وثق كل خطوة واحتفظ بسجلات الطب الشرعي إذا كنت تشك في أن الهجوم كان مستهدفًا أو جزءًا من حملة أوسع.


تعزيز عملي: إصلاحات تقنية فورية يمكنك تطبيقها

أدناه تغييرات آمنة تركز على الإدارة يمكنك تنفيذها لتقليل احتمال حدوث حوادث مماثلة.

  1. قم بإزالة القدرة على التحميل من دور المؤلف (تخفيف مؤقت)
<?php;

ملاحظة: إزالة upload_files ستمنع المؤلفين من تحميل الوسائط. أعد إضافتها فقط بعد التصحيح والتحقق:

$role->add_cap('رفع_الملفات');
  1. قم بتنظيف عناوين المرفقات عند الحفظ (منع الحقن المستقبلية)
<?php
// Use this snippet to sanitize attachment titles on insert/update
add_filter('wp_insert_post_data', function($data, $postarr) {
    if (isset($data['post_type']) && $data['post_type'] === 'attachment') {
        // strip HTML tags and decode entities
        $data['post_title'] = wp_strip_all_tags( $data['post_title'] );
        $data['post_title'] = sanitize_text_field( $data['post_title'] );
    }
    return $data;
}, 10, 2);

هذا يمنع HTML/JS المخزنة في عناوين المرفقات عن طريق إزالة العلامات وتطبيع النص.

  1. حظر إرسال النماذج التي تحتوي على علامات سكريبت (قاعدة WAF / الخادم)
    • مثال على قاعدة ModSecurity (مفاهيمي): حظر إذا كان POST يحتوي على “<script” في أي حقل.
SecRule REQUEST_BODY "(?i)<script" "id:200001,phase:2,deny,log,msg:'حظر الحمولة المحتملة لـ XSS في جسم الطلب'"

(تكييف القواعد لتجنب الإيجابيات الكاذبة؛ الاختبار على بيئة staging.)

  1. تطبيق سياسة أمان المحتوى (CSP)
    • يمكن أن يقلل CSP المكون بشكل صحيح من تأثير السكربتات المدخلة من خلال عدم السماح بتنفيذ السكربتات المضمنة وتقييد مصادر السكربتات. مثال على رأس:
سياسة أمان المحتوى: المصدر الافتراضي 'ذاتي'; مصدر السكربت 'ذاتي' https://trusted-cdn.example.com; مصدر الكائنات 'لا شيء'; قاعدة URI 'ذاتي'; أسلاف الإطار 'لا شيء';

CSP هو وسيلة دفاع قوية ولكن يجب تنفيذها بعناية لتجنب كسر واجهات الإدارة الشرعية.

  1. تعزيز نقاط نهاية REST/AJAX
    • تأكد من أن النونز يتم التحقق منها بشكل صحيح وأن الإجراءات مسموح بها للدور الذي يقوم بها.
    • تدقيق نقاط نهاية المكونات الإضافية المخصصة للتحقق من تطهير المدخلات وفحوصات المصادقة.

استراتيجية WAF - القواعد التي نوصي بها في WP‑Firewall

كمزود لجدار حماية تطبيقات الويب، نستخدم مرشحات متعددة الطبقات. إليك أنواع القواعد التي نطبقها للتخفيف من هذه الفئة من الثغرات في الإنتاج:

  • حظر الإرساليات التي تحتوي على علامات HTML أو سمات أحداث في المعلمات حيث لا يُتوقع وجودها (مثل أسماء الملفات، العناوين).
  • تسجيل النقاط الاستدلالية: دمج مؤشرات مثل وجود “<script”، “onload=”، “javascript:”، هروب اليونيكود المشبوه، علامات السكربت المشفرة في URL، وعدم تطابق MIME عالي المخاطر.
  • منع محاولات تنفيذ السكربتات المضمنة في لوحات الإدارة عن طريق حظر الطلبات التي تأتي من عناوين IP غير المعروفة أو تظهر أعدادًا كبيرة من معلمات POST التي تحتوي على HTML.
  • تحديد معدل الحسابات المشبوهة (مثل، تحميلات متعددة من نفس المؤلف في فترة زمنية قصيرة).
  • التصحيح الافتراضي: إذا كانت المكون الإضافي معروفة بأنها ضعيفة وغير مصححة على موقع، يمكن لجدار الحماية WAF اعتراض وتطهير المدخلات للمعلمات الضعيفة (عناوين المرفقات في هذه الحالة) حتى يتم تحديث المكون الإضافي.

إذا كنت تستخدم WP‑Firewall، فإن تمكين قواعدنا المدارة لأفضل 10 من OWASP وتفعيل التصحيح الافتراضي لمشكلات المكونات الإضافية المعروفة يقلل من فترة التعرض أثناء التحديث.


توصيات الأمان على المدى الطويل لمواقع WordPress

  1. مبدأ الحد الأدنى من الامتياز
    • مراجعة الأدوار وتقليل القدرات للأدوار التي لا تحتاج إليها. غالبًا ما لا يحتاج المؤلفون إلى حقوق upload_files أو النشر غير المعتدل.
  2. نظافة المكونات الإضافية
    • الحفاظ على تحديث المكونات الإضافية ونواة WordPress. الاشتراك في تغذيات الثغرات التي تحتفظ بها مصادر موثوقة واختبار التحديثات على بيئة staging أولاً.
  3. إدارة انضمام المستخدمين
    • استخدام فرض كلمات مرور قوية، 2FA للحسابات المميزة، ومراقبة تسجيلات الدخول غير العادية.
  4. المسح المستمر والمراقبة
    • جدولة عمليات مسح البرمجيات الضارة الدورية، وفحوصات الثغرات، ومراقبة سلامة الملفات. تكوين تنبيهات لتثبيت المكونات الإضافية الجديدة أو تغييرات الأدوار.
  5. إجراءات النسخ الاحتياطي واختبار الاستعادة
    • الاحتفاظ بنسخ احتياطية خارج الموقع واختبار الاستعادة بانتظام حتى تكون عملية الاسترداد سريعة وموثوقة.
  6. سير العمل المرتكز على الأمان في بيئات الاختبار
    • اختبار تحديثات المكونات الإضافية والقواعد في بيئة الاختبار قبل تطبيقها على الإنتاج.

مثال: البحث عن عناوين مرفقات مشبوهة في PHP (إدارة ووردبريس)

إذا كنت تفضل البحث وإدراج عناوين المرفقات المشبوهة من داخل إدارة ووردبريس، إليك مقتطف أداة إدارية يمكنك إضافته مؤقتًا كمكون إضافي mu-plugin:

&lt;?php&lt;script%&#039;,prepare("عنوان_المشاركة LIKE %s", $p);'<div class="wrap"><h1>المرفقات المشبوهة</h1>';'<p>لم يتم العثور على عناوين مشبوهة.</p>';'<table class="widefat"><thead><tr><th>المعرف</th><th>العنوان</th><th>تاريخ</th><th>المؤلف</th></tr></thead><tbody>';'<tr><td>' . esc_html($r-&gt;ID) . '</td><td>' . esc_html($r-&gt;عنوان_المشاركة) . '</td><td>' . esc_html($r-&gt;تاريخ_المشاركة) . '</td><td>' . esc_html($r-&gt;مؤلف_المشاركة) . '</td></tr>';'</tbody></table>';'</div>';
}

قم بإزالة هذه الأداة المساعدة بعد الاستخدام - لا تترك أدوات تصحيح الأخطاء نشطة في الإنتاج.


لماذا تظل XSS المخزنة فئة عالية المخاطر من الأخطاء

حتى إذا أعطى إشعار ما تصنيف “منخفض” للخطورة، يمكن ربط XSS المخزنة بنتائج أكثر خطورة. بمجرد تنفيذ JavaScript في متصفح مستخدم متميز، يمكن أن:

  • قراءة واستخراج رموز المصادقة أو ملفات تعريف الارتباط (اختطاف الجلسة).
  • تقديم طلبات POST مصادق عليها (إنشاء حسابات إدارية، تغيير الإعدادات).
  • تحميل موارد خارجية لتقديم حمولات المرحلة الثانية.
  • الحفاظ على محتوى أو كود ضار إضافي للاستخدام لاحقًا.

لذلك، بينما يتطلب متجه الاستغلال الأولي هنا مؤلفًا مصادقًا، يمكن أن يكون التأثير اللاحق شديدًا - خاصة على المواقع متعددة المؤلفين، والوكالات، والناشرين، أو منصات العضوية.


كيف يساعد WP‑Firewall

في WP‑Firewall، نجمع بين مجموعات القواعد المدارة، والكشف السلوكي، والترقيع الافتراضي لحماية مواقع ووردبريس من ثغرات المكونات الإضافية مثل هذه:

  • قواعد WAF المدارة التي تكشف وتمنع الحمولات الضارة في حقول النماذج والبيانات الوصفية المرفوعة.
  • ترقيع افتراضي يقوم بتنظيف أو حظر المعاملات المستهدفة بالثغرات العامة أثناء اختبارك وتطبيق ترقيعات البائع.
  • المسح المستمر لمؤشرات الاختراق بما في ذلك المرفقات المشبوهة، وإنشاء مستخدمين غير مصرح بهم، والملفات المعدلة.
  • التوصيات والإجراءات التلقائية التي يمكنك تطبيقها (مثل، تقييد قدرة التحميل للأدوار، فرض حدود السرعة).
  • إرشادات واضحة للتصحيح وكتيبات استجابة الحوادث التي يمكنك اتباعها.

إذا كان موقعك معرضًا وتحتاج إلى تخفيف سريع قبل التحديث الكامل، يمكن أن يقلل التصحيح الافتراضي لدينا بشكل كبير من نافذة المخاطر.


حماية موقعك اليوم - ابدأ بخطة WP-Firewall المجانية

إذا كنت ترغب في اختبار خط دفاع موثوق بسرعة، جرب خطتنا الأساسية المجانية. تتضمن حماية جدار الحماية المدارة الأساسية، عرض نطاق غير محدود، جدار حماية تطبيق الويب (WAF)، فحص البرمجيات الضارة، وتخفيف مخاطر OWASP Top 10 - كل ما تحتاجه لتقوية موقعك ضد ثغرات المكونات الإضافية الشائعة وهجمات XSS المخزنة بينما تخطط لإصلاحات طويلة الأجل.

ابدأ خطتك المجانية WP‑Firewall Basic هنا:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(الترقيات متاحة إذا كنت ترغب في إزالة البرمجيات الضارة تلقائيًا، أو القوائم السوداء/القوائم البيضاء لعناوين IP، أو ميزات متقدمة مثل التقارير الشهرية والتصحيح الافتراضي التلقائي.)


التوصيات النهائية وقائمة المراجعة

  • تحديث: قم بتثبيت Better Find and Replace v1.8.0 أو أحدث في أقرب وقت ممكن.
  • تقييد التحميلات: قم بإزالة قدرة التحميل مؤقتًا من الأدوار التي لا تحتاج إليها.
  • تطهير: أضف فلتر مؤقت على جانب الخادم لتطهير عناوين المرفقات حتى تتمكن من التحديث.
  • فحص: قم بتشغيل فحوصات قاعدة البيانات والملفات الموضحة أعلاه بحثًا عن علامات الاستغلال.
  • WAF: قم بتمكين قواعد WAF التي تحظر HTML/JS المشبوه في حقول النماذج والبيانات الوصفية.
  • تدقيق: راجع حسابات المستخدمين، والمكونات الإضافية/الثيمات المثبتة مؤخرًا وتعديلات الملفات.
  • النسخ الاحتياطي: تأكد من أن لديك نسخ احتياطية نظيفة قبل إجراء تغييرات كبيرة واختبر الاستعادة.

أفكار ختامية من WP‑Firewall

أنظمة المكونات الإضافية هي أكبر قوة في ووردبريس وسطح الهجوم الرئيسي لها. تذكرنا الثغرات مثل CVE‑2026‑3369 بمدى أهمية اعتماد كل من الضوابط الوقائية (التحديثات، أقل امتياز، البرمجة الآمنة) والضوابط التعويضية (WAFs، التصحيح الافتراضي، المراقبة) لتقليل نوافذ التعرض.

نوصي بالتحديث فورًا إلى 1.8.0+، ولكن إذا كنت غير قادر على التحديث على الفور، فإن التخفيفات وإجراءات الكشف أعلاه ستقلل بشكل كبير من مخاطر. إذا كنت ترغب في المساعدة في تصنيف، فحص، أو تطبيق تصحيح افتراضي أثناء التحقق من تحديث المكون الإضافي، يمكن لفريقنا في WP‑Firewall مساعدتك في إغلاق التعرض بأمان والحفاظ على تشغيل موقعك بسلاسة.

ابق آمنًا، وإذا كنت بحاجة إلى دعم عملي، استكشف خطتنا المجانية للحصول على حماية أساسية بسرعة:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

— فريق أمان جدار الحماية WP


wordpress security update banner

احصل على WP Security Weekly مجانًا 👋
أفتح حساب الأن
!!

قم بالتسجيل لتلقي تحديث أمان WordPress في بريدك الوارد كل أسبوع.

نحن لا البريد المزعج! اقرأ لدينا سياسة الخصوصية لمزيد من المعلومات.