ثغرة XSS حرجة في إضافة Keep Backup Daily//نُشر في 2026-03-20//CVE-2026-3577

فريق أمان جدار الحماية WP

Keep Backup Daily Vulnerability

اسم البرنامج الإضافي احتفظ بنسخة احتياطية يوميًا
نوع الضعف البرمجة النصية عبر المواقع (XSS)
رقم CVE CVE-2026-3577
الاستعجال قليل
تاريخ نشر CVE 2026-03-20
رابط المصدر CVE-2026-3577

XSS مخزن موثق (إداري) في Keep Backup Daily (<= 2.1.2) — المخاطر، الكشف، والتخفيفات العملية من WP‑Firewall

ملخص: تم الإبلاغ عن ثغرة XSS مخزنة (CVE‑2026‑3577) في إضافة Keep Backup Daily لـ WordPress تؤثر على الإصدارات <= 2.1.2. تسمح الثغرة بتخزين نص برمجي خبيث في عنوان النسخة الاحتياطية وتنفيذه في سياق المستخدمين المتميزين. تم تصحيح المشكلة في الإصدار 2.1.3. أدناه نشرح المخاطر، التأثيرات الواقعية، التخفيفات الموصى بها على المدى القصير (بما في ذلك WAF/التصحيح الافتراضي)، وممارسات الترميز الآمن والتشغيل على المدى الطويل.

نكتب كممارسين يدافعون عن مواقع WordPress كل يوم. هدفنا هو تقديم خطوات واضحة وعملية يمكن لمالكي المواقع والمطورين اتخاذها على الفور — سواء كنت تدير موقعًا واحدًا، أو تدير العشرات، أو تبني إضافات/ثيمات.


TL;DR (ماذا تفعل الآن)

  • إذا كنت تستخدم Keep Backup Daily، قم بالتحديث إلى 2.1.3 أو أحدث على الفور. هذا هو الإصلاح الأفضل الوحيد.
  • إذا لم تتمكن من التحديث على الفور:
    • قم بتطبيق قواعد WAF أو التصحيحات الافتراضية لحظر المدخلات المشبوهة (انظر قواعد المثال أدناه).
    • ابحث عن الحمولة المخزنة (عناوين النسخ الاحتياطية التي تحتوي على علامات HTML/نص برمجي) وقم بإزالتها أو تطهيرها.
    • أعد تعيين وتدوير بيانات اعتماد المسؤول وألغِ جلسات العمل إذا وجدت دليلًا على الاستغلال.
    • قم بتدقيق إضافات ومستخدمين آخرين بحثًا عن حسابات أو أنشطة مشبوهة.
  • عزز وصول المسؤول: قم بتمكين كلمات مرور قوية، تدقيق الأدوار، إدارة الجلسات، والمصادقة الثنائية.
  • ضع قيودًا مؤقتة بحيث لا يمكن أن تصل إلا نطاقات IP الموثوقة إلى wp‑admin.

ما هي الثغرة؟

  • توجد ثغرة XSS مخزنة في إصدارات إضافة Keep Backup Daily حتى 2.1.2 بما في ذلك.
  • تحدث الثغرة لأن عناوين النسخ الاحتياطية المقدمة من المستخدمين لا يتم تطهيرها أو الهروب منها بشكل صحيح قبل تخزينها أو عرضها لاحقًا في واجهة المستخدم الإدارية.
  • يمكن للمهاجم الذي لديه القدرة على إضافة أو تعديل النسخ الاحتياطية (دور المسؤول) تضمين حمولة JavaScript أو HTML في عنوان النسخة الاحتياطية. عندما يتم عرض قائمة النسخ الاحتياطية أو صفحات أخرى ذلك العنوان في متصفح مسؤول متميز، يتم تنفيذ النص البرمجي بصلاحيات المسؤول.
  • تصنف الثغرة على أنها “XSS مخزنة” لأن المحتوى الخبيث يتم الاحتفاظ به على الخادم ويتم تفعيله لاحقًا عندما يقوم الضحايا بتحميل الصفحات المتأثرة.
  • CVE: CVE‑2026‑3577. CVSS (المبلغ عنه) 5.9. تم تصحيحه في Keep Backup Daily 2.1.3.

فارق بسيط مهم: تتطلب هذه الثغرة حسابًا بصلاحيات إدارية (أو وصول مكافئ لوظيفة إنشاء/تعديل النسخ الاحتياطية) لكتابة الحمولة. هذا يحد من الاستغلال المباشر عن بُعد من قبل المهاجمين المجهولين — لكن التأثير يمكن أن يكون شديدًا في السيناريوهات الواقعية حيث يتم اختراق حساب إداري أو حيث يمكن لمهاجم خداع مستخدم متميز للقيام بإجراء (على سبيل المثال، عبر الهندسة الاجتماعية، أو عبر حسابات ذات صلاحيات أقل يمكنها إنشاء نسخ احتياطية في بعض التثبيتات). يمكن استغلال XSS المخزنة في سياق المسؤول لـ:

  • سرقة ملفات تعريف الارتباط الخاصة بالمصادقة أو رموز الجلسة.
  • تنفيذ إجراءات نيابة عن المسؤول (تثبيت إضافات، إنشاء مستخدمين).
  • تحميل أو تعديل الملفات (أبواب خلفية) أو إنشاء مهام مجدولة.
  • الانتقال إلى اختراق أوسع للموقع واستمرارية.

سيناريوهات الهجوم الواقعية

  1. شخص خبيث داخلي أو حساب إداري مخترق:
    • يتحكم المهاجم في حساب مسؤول أو يمكنه إنشاء نسخ احتياطية. يقوم بإدخال نص برمجي في عنوان النسخة الاحتياطية. عندما يقوم مسؤول آخر بعرض قائمة النسخ الاحتياطية، يتم تنفيذ النص البرمجي ويصدر إجراءات بمستوى المسؤول (تثبيت برامج ضارة، إضافة مستخدم خلفي).
  2. الهندسة الاجتماعية + وصول محدود:
    • يقنع المهاجم مسؤولاً باستيراد أو النقر على رابط نسخة احتياطية مصممة أو لعرض شاشة مسؤول معينة. إذا كان عنوان النسخة الاحتياطية المصممة يحتوي على حمولة، يتم تنفيذها في متصفح ذلك المسؤول.
  3. اختراق ثانوي بواسطة الإضافات/الثيمات:
    • إذا كان المهاجم قد اخترق إضافة ذات صلاحيات منخفضة يمكنها إنشاء نسخ احتياطية أو إضافة إدخالات بطريقة أخرى، فقد يكون قادرًا على تخزين حمولات يتم تنفيذها لاحقًا عندما يقوم مستخدم ذو صلاحيات أعلى بعرض القائمة.

على الرغم من أن الكتابة الأولية تتطلب صلاحيات مرتفعة، فإن XSS المخزنة في مناطق المسؤول ذات قيمة عالية لأنها تستهدف السياقات المميزة.


ما يجب تجنبه: لا تصب بالذعر، ولكن تصرف بسرعة

هذه ليست تنفيذ كود عن بُعد غير مصادق عليه. ومع ذلك:

  • تعامل مع XSS المخزنة في شاشات المسؤول بجدية. العواقب كبيرة بشكل غير متناسب - تنفيذ النص البرمجي المخزن في متصفح المسؤول يعادل فعليًا منح المهاجمين عن بُعد السيطرة على المسؤول إذا تمكنوا من جعل مسؤول يقوم بتحميل الصفحة الضارة.
  • لا تترك الإضافة غير مصححة لفترة طويلة. قم بتطبيق تصحيح البائع أو إزالة الإضافة إذا لم تكن بحاجة إليها.

خطوات العلاج الفوري (خطة العمل)

  1. تحديث الإضافة (الأولوية الأولى)
    • قم بترقية Keep Backup Daily إلى الإصدار 2.1.3 أو أحدث على الفور في جميع المواقع المتأثرة.
    • إذا كانت التحديثات التلقائية مفعلة وموثوقة، تأكد من أن التحديث قد اكتمل بنجاح.
  2. إذا لم تتمكن من التحديث على الفور: قم بتمكين التصحيح الافتراضي المؤقت أو قواعد WAF
    • حظر/مراقبة الطلبات التي تنشئ أو تعدل النسخ الاحتياطية مع أحرف مشبوهة (علامات نص برمجي، أقواس زاوية).
    • حظر طلبات POST إلى نقاط نهاية الإضافة التي تتضمن حمولات مشبوهة في حقل العنوان.
    • تصفية المخرجات عندما تقوم صفحات المسؤول بعرض عناوين النسخ الاحتياطية (حظر التعليمات البرمجية التي تتضمن علامات نص برمجي).
  3. البحث عن الحمولات المخزنة وتنظيفها
    • البحث عن عناوين النسخ الاحتياطية التي تحتوي على “” أو “نص برمجي”، أو HTML مشبوه آخر.
    • قم بإزالة أو تطهير تلك الصفوف من قاعدة البيانات. استبدلها بنص آمن.
  4. قم بتدوير جميع كلمات مرور المسؤول النشطة وإبطال الجلسات.
    • فرض تسجيل خروج جميع المستخدمين وطلب مصادقة جديدة.
    • قم بتمكين المصادقة الثنائية لجميع مستخدمي الإدارة.
  5. قم بتشغيل فحص أمان كامل
    • قم بفحص الملفات وقاعدة البيانات بحثًا عن webshells، والملفات المعدلة مؤخرًا، والمستخدمين الجدد من المسؤولين، أو المهام المجدولة (أحداث cron).
  6. سجلات التدقيق
    • راجع سجلات الوصول وسجلات الإضافات. ابحث عن إجراءات مشبوهة من المسؤولين، أو تغييرات في ملفات الإضافات، أو عناوين IP غير معروفة.
  7. استعد من نسخة احتياطية معروفة جيدة إذا تم تحديد الاختراق.
    • إذا وجدت دليلًا على الاختراق لا يمكنك تنظيفه بثقة، استعد من نسخة احتياطية قبل الاختراق وطبق تحديث الإضافة على الفور.

تصحيح افتراضي قصير الأجل لـ WP‑Firewall (موصى به)

إذا كنت تستخدم WP‑Firewall، يمكنك نشر قواعد التصحيح الافتراضي التي لا تتطلب تعديل كود الإضافة. يقوم التصحيح الافتراضي بحظر أنماط الاستغلال على مستوى HTTP. فيما يلي أنماط آمنة يجب أن تأخذها في الاعتبار. (اعتبرها كنقاط انطلاق؛ اختبرها على بيئة اختبار قبل تطبيقها على الموقع بالكامل.)

ملحوظة: هذه الأمثلة هي توجيهات pseudocode/regex مخصصة لمحركات WAF. يعتمد التنفيذ الدقيق على أدوات جدار الحماية الخاصة بك.

حظر إدخال عنوان النسخة الاحتياطية المشبوه (POSTs من جانب الخادم إلى نقاط نهاية الإضافة):

# مثال: حظر POST حيث يحتوي معلمة العنوان على <script أو onerror="

حظر تخزين علامات HTML في الحقول المخصصة للنص العادي:

# رفض إذا كانت المعلمة 'backup_name' تحتوي على أقواس زاوية" 

حظر المتجهات الشائعة لـ XSS في صفحات المسؤول:

# حظر علامات السكربت في أي طلب يصل إلى admin-ajax أو خلفيات الإضافات"

تحديد معدل الطلبات وفحص سمعة IP:

  • تقييد مؤقت للطلبات التي تنشئ نسخ احتياطية من IPs أو مواقع جغرافية غير عادية.
  • تطبيق تدقيق إضافي على نقاط نهاية API.

مهم: التصحيح الافتراضي هو تخفيف - وليس بديلاً عن تحديث رسمي للإضافة. اختبر بعناية لتجنب حظر سير العمل الشرعي للمسؤولين.


إصلاحات كود آمنة لمطوري الإضافات (تعديلات موصى بها)

إذا كنت مطورًا يقوم بصيانة الإضافة أو مطور موقع يمكنه تعديل قوالب الإضافة، قم بعمل شيئين:

  1. تطهير المدخلات عند الحفظ
  2. هرب المخرجات عند العرض

مثال: عند حفظ عنوان النسخة الاحتياطية في PHP:

<?php

عند عرض العنوان في قوائم الإدارة:

// هروب آمن;

إذا كانت HTML محدودة مطلوبة، استخدم قائمة مسموح بها صارمة مع wp_kses():

$allowed = array(;

تأكد دائمًا من فحوصات القدرة وnonces على معالجات النماذج:

if ( ! current_user_can( 'manage_options' ) ) {;

كيفية اكتشاف ما إذا كان موقعك مستهدفًا

  1. ابحث عن سجلات النسخ الاحتياطي لعلامات HTML/سكريبت

باستخدام WP‑CLI:

# ابحث عن علامة السكريبت في المشاركات أو الجداول المتعلقة بالإضافات (مثال)"

إذا كانت الإضافة تخزن النسخ الاحتياطية في أنواع المنشورات المخصصة أو الخيارات، قم بتكييف الاستعلام وفقًا لذلك.

  1. ابحث في قاعدة البيانات بالكامل عن أنماط مشبوهة
# فحص عام لـ "<script" عبر قاعدة البيانات
  1. تحقق من تواريخ تعديل الملفات

ابحث عن الملفات التي تم تغييرها مؤخرًا، وملفات الإضافات أو القوالب الجديدة، وملفات PHP غير المعروفة في التحميلات.

  1. مراجعة جلسات الإدارة وتسجيلات الدخول الأخيرة
  • تحقق من wp_users لإعادة تعيين كلمات المرور الأخيرة.
  • تحقق من سجلات الأمان/التدقيق إذا كانت متاحة.
  1. قم بالمسح باستخدام ماسح ضوئي موثوق للبرامج الضارة (ملف وقاعدة بيانات)

قائمة التحقق من استجابة الحوادث (إذا اكتشفت الاستغلال)

  1. عزل:
    • ضع الموقع في وضع الصيانة مؤقتًا أو قيد وصول المسؤول حسب IP.
    • إذا كنت تستخدم استضافة مُدارة، تواصل مع المضيف لعزل المشكلة.
  2. تحديد:
    • حدد الحمولة المخزنة لـ XSS (عناوين النسخ الاحتياطي).
    • ابحث عن قذائف الويب أو المهام المجدولة المشبوهة.
  3. تحتوي على:
    • أزل إدخالات النسخ الاحتياطي الخبيثة (عناوين النسخ الاحتياطي).
    • طبق قواعد WAF لحظر الحمولة.
  4. القضاء على:
    • أزل أي أبواب خلفية، أو مستخدمين إداريين غير معروفين، أو ملفات أساسية/إضافات معدلة.
    • استعد من نسخة احتياطية نظيفة إذا كانت الإزالة معقدة.
  5. تعافى:
    • طبق تحديثات الإضافات (احتفظ بنسخة احتياطية يومية 2.1.3 أو أحدث).
    • عزز حسابات المسؤولين: أعد تعيين كلمات المرور، وفعل المصادقة الثنائية، ودوّر مفاتيح API، وألغِ جلسات العمل.
  6. ما بعد الحادث:
    • قم بإجراء تدقيق كامل وتحليل السبب الجذري.
    • نفذ المراقبة والفحص المستمر.
    • أبلغ المعنيين إذا كان ذلك مطلوبًا بموجب السياسة/الامتثال.

نصائح تعزيز الأمان - تقليل احتمال حدوث مشكلات مماثلة.

  • مبدأ الحد الأدنى من الامتياز
    • امنح حقوق المسؤول فقط لأولئك الذين يحتاجون إليها حقًا. استخدم أدوارًا ذات امتيازات أقل للمهام اليومية.
  • قم بتمكين المصادقة القوية
    • فرض كلمات مرور قوية والمصادقة الثنائية لجميع حسابات المسؤولين.
  • قم بتدقيق المستخدمين بانتظام.
    • أزل الحسابات القديمة؛ وحد من الحسابات المشتركة.
  • الحفاظ على تحديث المكونات الإضافية والسمات
    • أعط الأولوية لتحديثات الأمان واختبرها في بيئة الاختبار قبل الإنتاج.
  • حد من تأثير الإضافات
    • أزل الإضافات والسمات غير المستخدمة لتقليل سطح الهجوم.
  • المراقبة والتنبيه
    • راقب وصول صفحة الإدارة، وتغييرات الملفات، والمهام المجدولة الجديدة.
  • التدريج والاختبار
    • نشر التحديثات أولاً على بيئة الاختبار والتحقق من قواعد WAF ووظائف الموقع.
  • سياسة أمان المحتوى (CSP)
    • تنفيذ CSP حيثما أمكن للحد من الأماكن التي يمكن تحميل السكربتات منها (ملاحظة: يجب تنفيذ CSP بعناية على مواقع WordPress).

نصائح السجل والتحقيق

  • حافظ على السجلات على الفور (سجل الخادم، سجلات أخطاء PHP، سجلات الوصول).
  • احتفظ بنسخ احتياطية من قاعدة البيانات قبل التنظيف لأغراض التحقيق العميق.
  • سجل الطوابع الزمنية الدقيقة وعناوين IP المرتبطة بالأفعال المشبوهة.
  • إذا كنت تشك في سرقة البيانات، وثق الحسابات المتأثرة واتبع المتطلبات القانونية/الإشعار في ولايتك.

إرشادات للمضيفين والوكالات التي تدير العديد من المواقع

إذا كنت تدير مواقع متعددة، طبق هذه الضوابط مركزيًا:

  • عملية تصحيح جماعي
    • تنفيذ برنامج تصحيح مجدول لتطبيق تحديثات المكونات الإضافية بسرعة عبر أسطولك.
  • سياسات WAF المركزية
    • نشر تصحيحات افتراضية لحظر نمط الاستغلال المعروف حتى يتم تحديث كل موقع.
  • سياسات الدور والجلسة
    • فرض سياسات جانبية مثل SSO، وتسجيل مركزي، و2FA عبر مواقع العملاء.
  • المسح الآلي والتقارير
    • قم بتشغيل عمليات مسح دورية لاكتشاف XSS المخزنة والمكونات الإضافية غير المصححة.
  • اتصالات العملاء
    • قم بإخطار العملاء عن الثغرة والخطوات التي اتخذتها، بما في ذلك الإجراءات التي يجب عليهم القيام بها (إعادة تعيين كلمات المرور، التحقق بخطوتين).

مثال على تنظيف قاعدة البيانات SQL (استخدمه بحذر شديد؛ اختبر أولاً)

إذا كانت النسخ الاحتياطية مخزنة في جدول مكون إضافي يسمى wp_keep_backup_daily_backups و backup_title هو العمود:

-- ابحث عن الإدخالات المشبوهة (تشغيل جاف);

مهم: قم بعمل نسخة احتياطية من قاعدة البيانات قبل أي تحديثات جماعية. إذا كنت غير مرتاح لتشغيل SQL، اعمل مع مطورك أو مضيفك.


لماذا تعتبر XSS المخزنة في سياق الإدارة ذات قيمة عالية للمهاجمين

  • تمنح جلسات الإدارة وملفات تعريف الارتباط الوصول إلى إدارة الموقع؛ يمكن أن تتظاهر السكربتات التي تعمل في هذا السياق بالإدارة وتقوم بأي إجراء متاح عبر واجهة المستخدم الإدارية.
  • يمكن أن تستمر XSS المخزنة عبر جلسات الإدارة - مما يمنح المهاجمين الوقت للعمل.
  • غالبًا ما يقوم المهاجمون بسلسلة الثغرات: الوصول الأولي (كلمة مرور إدارة ضعيفة أو اختراق مكون إضافي آخر) + XSS المخزنة → الاستيلاء الكامل على الموقع.

كيف تحميك WP‑Firewall (ما نقدمه وكيف يساعد)

كفريق يقوم ببناء وإدارة WP‑Firewall، نصمم الحمايات التي تساعد على منع والاستجابة للحوادث مثل هذه:

  • جدار حماية تطبيقات الويب المُدارة (WAF)
    • التصحيح الافتراضي: نشر مجموعات القواعد لحظر أنماط الاستغلال على الفور، دون لمس كود المكون الإضافي.
    • فحص طلبات HTTP وحظر أنماط الحمولة المعروفة لـ XSS، سواء على النقاط العامة أو الإدارية.
    • تحديد المعدل وفحص سمعة IP لالتقاط محاولات الاستغلال المتكررة.
  • فحص البرامج الضارة
    • مسح مستمر للملفات وقاعدة البيانات للبحث عن حقن السكربتات، وملفات PHP المشبوهة، وتوقيعات الباب الخلفي.
  • التخفيف من مخاطر OWASP العشرة الأوائل
    • خرائط قواعد مؤتمتة لطرق الحقن الشائعة، بما في ذلك XSS وأنواع الحقن الأكثر تقدمًا.
  • عرض نطاق غير محدود وإنفاذ موثوق
    • يعمل WAF على طبقة التطبيق ومُحسّن لعدم التدخل في سير العمل الإداري الشرعي عند تكوينه بشكل صحيح.
  • خيارات الإصلاح التلقائي (في الخطط المدفوعة)
    • على سبيل المثال، الحظر التلقائي للحمولات المعروفة واستبعاد الملفات المشبوهة.

تذكر، أن WAF هو طبقة في استراتيجية الدفاع المتعمق - وليس بديلاً عن التحديثات في الوقت المناسب، أو الترميز الآمن، أو إدارة الحد الأدنى من الامتيازات.


قائمة التحقق للمطور: بناء إضافات مرنة

إذا كنت تكتب إضافات، اتبع هذه الممارسات لتجنب XSS المخزنة ومشاكل مماثلة:

  1. تحقق من صحة المدخلات وتنظيفها:
    • استخدم sanitize_text_field() لمدخلات النص.
    • لمدخلات HTML، استخدم wp_kses() مع قائمة مسموح بها صارمة.
  2. هروب المخرجات:
    • دائماً قم بالهروب قبل الطباعة في القوالب: esc_html()، esc_attr()، esc_url()، أو wp_kses_post() حسب الاقتضاء.
  3. تحقق من القدرات وnonces:
    • تحقق من قدرات المستخدم (current_user_can()) وnonces لإجراءات الإدارة.
  4. ثقة الحد الأدنى:
    • اعتبر كل مدخل كعدو، حتى من المستخدمين المصرح لهم.
  5. سجلات وموارد المراقبة:
    • قدم موارد لتسجيل التدقيق واجعل معلومات التصحيح سهلة الاستخراج.
  6. مراجعات الأمان والاختبارات الآلية:
    • تضمين اختبارات وحدة الأمان التي تتحقق من تدفقات البيانات والهروب الصحيح.

جديد: تأمين منطقة الإدارة الخاصة بك في دقائق - جرب WP‑Firewall Basic (مجاني)

نرى بانتظام أن الممارسين يحتاجون إلى طريقة سريعة وخالية من المخاطر لإضافة طبقة حماية قوية أثناء تصحيح وتنظيف. تم تصميم خطتنا الأساسية (المجانية) لهذا بالضبط - لتوفير حماية فورية وضرورية دون تكلفة ودون التزام طويل الأجل.

ما تتضمنه الخطة الأساسية (المجانية):

  • جدار ناري مُدار مع حماية WAF الأساسية
  • عرض نطاق ترددي غير محدود لجدار الحماية
  • ماسح البرامج الضارة لاكتشاف حقن الملفات وقواعد البيانات
  • التغطية التخفيفية لأهم 10 مخاطر وفقًا لـ OWASP

إذا كنت تريد حماية أساسية فورية - يتم نشرها في دقائق - اشترك في خطة WP‑Firewall Basic (مجانية) هنا:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/


التوصيات النهائية — قائمة مراجعة ذات أولوية

  1. تحديث Keep Backup Daily إلى 2.1.3 (أو قم بإزالته إذا لم يكن مطلوبًا).
  2. إذا لم تتمكن من التحديث فورًا:
    • نشر قواعد WAF أو تصحيح افتراضي لحظر علامات السكربت في عناوين النسخ الاحتياطي.
    • البحث وتعقيم عناوين النسخ الاحتياطي المخزنة.
    • فرض تدوير بيانات الاعتماد وإبطال الجلسات.
  3. تعزيز وصول المسؤول: المصادقة الثنائية، تدقيق الأدوار، وإزالة المستخدمين الإداريين غير الضروريين.
  4. فحص الموقع بحثًا عن قذائف الويب، والأبواب الخلفية، والملفات غير العادية.
  5. وضع مراقبة لاكتشاف الوصول غير الطبيعي إلى صفحة المسؤول أو التعديلات.
  6. إذا كنت تدير مواقع متعددة، قم بدفع التحديث عبر أسطولك واستخدم قواعد WAF المركزية.

أفكار ختامية من WP‑Firewall

XSS المخزنة في صفحات المسؤول خطيرة بشكل خادع. نادرًا ما يحتاج المهاجمون إلى تنفيذ RCE إذا كانوا يستطيعون تشغيل JavaScript في سياق جلسة المسؤول - يصبح متصفح المسؤول هو الوسيلة لتصعيد الامتيازات والاستمرارية. من الضروري تصحيح الإضافة، لكننا نوصي بشدة باستجابة متعددة الطبقات: تحديث الإضافة، تعزيز وصول المسؤول، فحص الحمولة المستمرة، واستخدام التصحيح الافتراضي/WAF أثناء إنهاء التنظيف.

إذا كنت بحاجة إلى مساعدة في تنفيذ قواعد WAF، أو فحص مواقعك، أو استعادة وتعزيز الأمان بعد حادث، يمكن لفريق الأمان لدينا في WP‑Firewall المساعدة. نحن نقدم WAF مُدار، وفحص البرامج الضارة، وإرشادات استجابة الحوادث مصممة خصيصًا لـ WordPress. اعتبر البدء بخطتنا الأساسية (مجانية) للحصول على حماية فورية أثناء تصحيح والتحقق.

ابق آمنًا، وإذا كنت بحاجة إلى مساعدة، فنحن هنا للمساعدة.


wordpress security update banner

احصل على WP Security Weekly مجانًا 👋
أفتح حساب الأن
!!

قم بالتسجيل لتلقي تحديث أمان WordPress في بريدك الوارد كل أسبوع.

نحن لا البريد المزعج! اقرأ لدينا سياسة الخصوصية لمزيد من المعلومات.