
| اسم البرنامج الإضافي | مكون إضافي للتحقق من موقع Pinterest باستخدام علامة ميتا |
|---|---|
| نوع الضعف | البرمجة النصية عبر المواقع (XSS) |
| رقم CVE | CVE-2026-3142 |
| الاستعجال | واسطة |
| تاريخ نشر CVE | 2026-04-08 |
| رابط المصدر | CVE-2026-3142 |
مكون إضافي للتحقق من موقع Pinterest في ووردبريس (<= 1.8) — XSS مخزن لمستخدم مصادق عليه (CVE-2026-3142): ما يجب على مالكي المواقع القيام به الآن
مؤلف: فريق أمان WP‑Firewall
تاريخ: 2026-04-08
العلامات: ووردبريس، ثغرة، XSS، WAF، أمان المكون الإضافي
ملخص: تم الكشف عن مشكلة XSS مخزنة تؤثر على “مكون إضافي للتحقق من موقع Pinterest باستخدام علامة ميتا” (الإصدارات <= 1.8) (CVE‑2026‑3142). يمكن لمستخدم مصادق عليه حقن حمولة عبر متغير POST يتم تخزينه وعرضه لاحقًا دون تطهير مناسب. CVSS: 6.5 (متوسط). يشرح هذا المنشور المخاطر، وطرق الاستغلال، وخطوات الكشف والاحتواء، والإصلاحات طويلة الأجل، وكيف يمكن لـ WP‑Firewall حماية مواقعك على الفور.
نظرة عامة تنفيذية (لأصحاب المواقع والمديرين)
في 8 أبريل 2026، تم نشر ثغرة XSS مخزنة متوسطة الشدة لمكون “التحقق من موقع Pinterest باستخدام علامة ميتا” (عرضة حتى الإصدار 1.8). تسمح هذه الثغرة لمستخدم مصادق عليه يحمل دور المشترك بتخزين HTML/JavaScript في موقع يتم عرضه لاحقًا للزوار أو المسؤولين، مما يمكّن من تنفيذ كود مستمر في سياق متصفحات المستخدمين.
لماذا هذا مهم:
- يمكن للمهاجمين الذين لديهم حساب مشترك (أو حسابات منخفضة الامتياز تم اختراقها) الحفاظ على JavaScript ضار.
- يمكن استخدام XSS المخزنة لتصعيد الهجمات: سرقة الكوكيز/التوكنات، تنفيذ إجراءات في سياق جلسات المسؤول، الانتقال إلى ميزات إدارية داخلية أخرى، أو إجراء عمليات تشويه جماعي/احتيال.
- نظرًا لأن الثغرة دائمة (مخزنة)، فإن التأثير أوسع من XSS المنعكس لمرة واحدة.
إرشادات فورية قابلة للتنفيذ:
- إذا كنت تستخدم المكون الإضافي المتأثر ولا يمكنك التحديث بأمان، قم بإلغاء تنشيطه على الفور.
- تطبيق قواعد التصحيح الافتراضي عبر WAF الخاص بك (أمثلة وإرشادات أدناه).
- تدقيق قاعدة البيانات بحثًا عن علامات نصية مشبوهة وإدخالات غير عادية؛ إزالة واستعادة من النسخ الاحتياطية النظيفة المعروفة عند الضرورة.
- مراجعة حسابات المستخدمين، تدوير بيانات اعتماد المسؤول ومفاتيح API، والتحقق من علامات إضافية للاختراق.
أدناه نتعمق في التفاصيل الفنية، وخطوات الكشف والاحتواء، وأفضل ممارسات التخفيف، وكيف يحميك WP‑Firewall.
ما هي الثغرة (ملخص تقني)
- نوع الثغرة: تخزين البرمجة عبر المواقع (XSS).
- البرنامج المتأثر: مكون إضافي للتحقق من موقع Pinterest باستخدام علامة ميتا، الإصدارات <= 1.8.
- CVE: CVE‑2026‑3142.
- الامتياز المطلوب: مشترك (مستخدم مصادق عليه منخفض الامتياز).
- متجه الهجوم: يقوم المهاجم بتزويد بيانات مصممة خصيصًا في معلمة POST (المبلغ عنها كـ ‘post_var’ في الإشعار) والتي يقوم المكون الإضافي بتخزينها. يتم إخراج تلك البيانات المخزنة لاحقًا في صفحة HTML دون هروب أو تطهير مناسب، مما يتسبب في تنفيذ JavaScript الخاص بالمهاجم في متصفحات المستخدمين الذين يشاهدون تلك الصفحة.
- التأثير: سرقة الكوكيز، اختطاف الجلسات، تنفيذ إجراءات غير مصرح بها كأحد المستخدمين الضحايا، تثبيت المحتوى أو إعادة التوجيه بشكل غير مباشر، تسريب البيانات من جانب المتصفح.
تفاصيل مهمة: يقوم نواة ووردبريس عادةً بتصفية HTML غير الموثوق به للمستخدمين ذوي الامتيازات المنخفضة عبر KSES ما لم يمنح الموقع unfiltered_html القدرة. عيب هذه الإضافة يتجاوز التوقعات: يسمح بإدخال من مشترك ليتم تخزينه لاحقًا وعرضه بدون تنظيف.
سيناريو الاستغلال (مستوى عالٍ، بدون حمولة غير آمنة)
سلسلة الاستغلال النموذجية:
- يقوم المهاجم بإنشاء حساب مشترك (تسجيل ذاتي أو حساب تم شراؤه/اختراقه).
- يقدم المهاجم محتوى إلى نقطة نهاية الإضافة (POST) حيث يحتوي أحد المعلمات على محتوى HTML/JavaScript (مثل،
6.علامة أو سمات حدث مثل onerror/onload إلخ). - تقوم الإضافة بتخزين تلك القيمة في قاعدة البيانات (postmeta، الخيارات، أو تخزين آخر) دون تنظيف أو ترميز صحيح.
- عندما يقوم مسؤول أو مستخدم آخر بتحميل الصفحة التي تتضمن هذه القيمة المخزنة، يتم تشغيل البرنامج الضار في متصفحهم.
- اعتمادًا على الأذونات، قد يقوم البرنامج بقراءة الكوكيز، إصدار طلبات باستخدام جلسة الضحية، أو إعادة توجيه المستخدم إلى مواقع ضارة.
سنقوم لا بنشر سلاسل الاستغلال أو كود PoC هنا. إذا كنت مالك موقع أو مهندس أمان، اتبع إرشادات الكشف، الاحتواء، والتخفيف أدناه.
الكشف: كيفية التحقق مما إذا كان موقعك متأثرًا أو تم استغلاله
أ. هل تقوم بتشغيل الإضافة؟
- تحقق من الإضافات > الإضافات المثبتة في إدارة WP أو قم بتشغيل:
قائمة إضافات ووردبريس --الحالة=نشطة
ابحث عن “إضافة التحقق من موقع Pinterest باستخدام علامة ميتا” ودوّن الإصدار. إذا كان <= 1.8، اعتبر موقعك عرضة للخطر.
ب. ابحث عن محتوى مخزن مشبوه
ابحث عن علامات البرنامج النصي أو السمات المشبوهة في المشاركات، الصفحات، postmeta، الخيارات، والتعليقات.
استعلامات قاعدة بيانات WP-CLI المفيدة:
# المشاركات التي تحتوي على علامة "
البحث في دلائل التحميل عن قذائف الويب:
grep -R --include=*.php -n "eval(" wp-content/uploads || true
ج. فحص السجلات
- سجلات خادم الويب (الوصول/الخطأ) لطلبات POST إلى نقاط نهاية المكونات الإضافية حول الوقت المعني.
- سجلات التطبيق (إذا كانت مفعلة) للطلبات غير المتوقعة التي تتضمن
<scriptأو معلمات مشبوهة.
د. التحقق من المستخدمين الجدد المشبوهين أو رفع الامتيازات
- مراجعة قائمة المستخدمين للمديرين غير المتوقعين:
wp user list --role=administrator
- تدقيق التعديلات على الخيارات والأدوار: انظر إلى التغييرات الأخيرة (إذا كان لديك مكون تسجيل/مسار تدقيق مفعل).
هـ. مؤشرات الاختراق (IOCs)
- إعادة توجيه غير متوقعة من الصفحات العامة.
- مستخدمون جدد كمديرين أو عناوين بريد إلكتروني للمديرين تم تغييرها.
- جافا سكريبت خبيثة مدمجة في صفحات موثوقة بخلاف ذلك.
- طلبات HTTP غير عادية صادرة من خادم الويب.
احتواء: إجراءات فورية (قائمة مراجعة قصيرة)
- ضع موقعك في وضع الصيانة إذا كان ذلك ممكنًا لتقليل التعرض للزوار البشر.
- قم بإلغاء تنشيط المكون الإضافي المعرض للخطر إذا لم تتمكن من التحديث على الفور:
- WP Admin > المكونات الإضافية > إلغاء التنشيط؛ أو:
wp إضافة تعطيل pinterest-site-verification-meta-tag(استخدم اسم المكون الإضافي الذي يتوافق مع المثبت.)
- إذا لم يكن من الممكن إلغاء التنشيط أو كنت ترغب في تخفيف أسرع، قم بتمكين قاعدة WAF (قواعد) لحظر POSTs المشبوهة (أمثلة أدناه).
- فرض إعادة تعيين كلمات المرور لجميع المسؤولين وتدوير بيانات الاعتماد لأي تكاملات طرف ثالث.
- قم بعمل نسخة احتياطية كاملة من الموقع وقاعدة البيانات للتحليل الجنائي قبل التنظيف (قم بتخزينها بشكل منفصل).
- قم بمراجعة قاعدة البيانات وإزالة الإدخالات التي تحتوي على HTML ضار (انظر الإصلاح أدناه).
التخفيف والإصلاح
أ. إذا كانت هناك تصحيح رسمي متاح
- قم بتحديث الإضافة على الفور عبر WP Admin أو WP‑CLI:
تحديث مكون wp الإضافي pinterest-site-verification-meta-tag
- بعد التحديث، قم بإعادة الفحص والتحقق من أن المحتوى المخزن قد تم تنظيفه؛ قد تقوم التحديثات بتعقيم المخرجات ولكنها لن تزيل المحتوى الضار المخزن سابقًا. قم بتنظيف تلك يدويًا كما هو موضح أدناه.
ب. إذا لم يكن هناك تصحيح رسمي بعد
- قم بإلغاء تنشيط الإضافة حتى يتم إصدار تصحيح.
- تنفيذ تصحيح افتراضي WAF (تم توفير أمثلة القواعد).
- تقييد إدخال المشتركين: إذا كنت تسمح بالتسجيلات الجديدة، قم بتغيير إعدادات تسجيل الموقع لتتطلب موافقة المسؤول أو تعطيل التسجيل العام مؤقتًا.
ج. تنظيف الإدخالات الضارة المخزنة
- تحديد المشاركات، postmeta، الخيارات التي تحتوي على علامات سكربت وإما إزالة المقاطع الضارة أو استعادتها من نسخة احتياطية نظيفة.
- مثال على نهج WP‑CLI:
# قائمة معرفات المشاركات المشبوهة
- # لكل معرف، افتح وافحص.
- استخدم التحرير اليدوي بعناية بدلاً من الاستبدال الجماعي لتجنب كسر المحتوى الشرعي.
إذا كان يجب عليك إجراء تنظيف تلقائي، استخدم تعبيرًا عاديًا محافظًا وقم بعمل نسخة احتياطية من قاعدة البيانات أولاً.
- قم بفحص الويب شيلز، الأبواب الخلفية، أو ملفات النواة/الإضافات المعدلة (استخدم أدوات تكامل الملفات).
- تحقق من مجلدات التحميلات والسمات/الإضافات للملفات الجديدة/المعدلة.
- قم بتدوير مفاتيح API، رموز OAuth، والمفاتيح المخزنة في wp-config.php إذا كانت مكشوفة.
- أعد البناء من النسخ الاحتياطية النظيفة إذا لم تكن واثقًا من التكامل.
قواعد WAF / التصحيح الافتراضي الموصى بها (أمثلة)
أدناه توجد قواعد مثال لحظر أنماط الحمولة النموذجية المرتبطة بـ XSS المخزنة في معلمات POST. هذه توضيحية - قم بتعديلها واختبارها في بيئة الاختبار قبل تفعيلها في الإنتاج.
- حظر معلمة POST المسماة
post_varالتي تحتوي على علامة سكريبت:SecRule REQUEST_METHOD "POST" "phase:2,chain,deny,log,msg:'حظر علامة سكريبت post_var المشبوهة' - حظر عام لأنماط XSS في أي معلمة POST:
SecRule REQUEST_METHOD \"POST\" \"phase:2,deny,log,msg:'حظر XSS المحتمل في جسم POST'\" \" - حدود المعدل والحجم لنقاط نهاية الإضافات:
- قم بتقليل النشاط غير المعتاد الذي يستهدف نقاط نهاية الإضافات (العديد من طلبات POST في وقت قصير).
- حظر قيم معلمات POST الطويلة بشكل مفرط للحقول التي يجب أن تكون قصيرة.
ملحوظات:
- اختبر القواعد لتجنب الإيجابيات الكاذبة. ابدأ في وضع التسجيل وقم بضبطها قبل الحظر.
- لا تعتمد فقط على WAF؛ اعتبر التصحيح الافتراضي كحل مؤقت حتى يتم تطبيق إصلاح الإضافة.
توصيات تطوير آمن على المدى الطويل لمؤلفي الإضافات (ومديري المواقع)
لمؤلفي الإضافات (إذا كنت تدير أو تنتج إضافات) تشمل الإصلاحات القياسية لهذه الفئة من الأخطاء:
- قم بتنظيف المدخلات عند استلام قيم POST:
- لحقول النص العادي استخدم
تطهير حقل النص. - للاستخدامات استخدم
esc_attr(). - بالنسبة لحقول HTML حيث يُسمح بعلامات محدودة، استخدم
wp_kses()مع قائمة مسموح بها صريحة.
- لحقول النص العادي استخدم
- هروب المخرجات:
- دائمًا قم بتهريب المخرجات وفقًا للسياق (HTML، السمة، JS). على سبيل المثال:
esc_html()لنص جسم HTML،,esc_attr()للسمات،,wp_json_encode()أوwp_kses_post()حيثما كان ذلك مناسبا.
- دائمًا قم بتهريب المخرجات وفقًا للسياق (HTML، السمة، JS). على سبيل المثال:
- فرض فحوصات القدرة:
- يستخدم
يمكن للمستخدم الحاليللتحقق من أن المستخدم المقدم لديه القدرة المناسبة قبل تخزين القيم التي قد تكون خطرة.
- يستخدم
- تحقق من النونسات:
- يستخدم
check_admin_referer()أوwp_verify_nonce()لتقليل مخاطر CSRF وضمان أن الطلب جاء من واجهة مستخدم شرعية.
- يستخدم
- تجنب تخزين محتوى HTML الخام المقدم من مستخدمين ذوي امتيازات منخفضة أو تطبيق تصفية KSES:
- يقوم WordPress بتطبيق KSES تلقائيًا في العديد من السياقات، ولكن يجب على المعالجات المخصصة أيضًا تنظيف البيانات.
- تسجيل الدخول والتحقق من المدخلات:
- سجل التقديمات المشبوهة في سجل آمن للتحليل لاحقًا.
- تحقق من طول المدخلات ونوع المحتوى (على سبيل المثال، فقط الأحرف الأبجدية الرقمية للمفاتيح).
كيفية التحقق بعد التخفيف
- تأكد من تحديث أو تعطيل إصدار المكون الإضافي المعرض للخطر.
- تأكد من أن قواعد WAF نشطة وتمنع الطلبات المشبوهة (تحقق من سجلات WAF).
- تأكد من عدم تحميل أي صفحات تحتوي على نصوص برمجية مشبوهة مضمنة:
- الفحص اليدوي للصفحات الرئيسية (خاصة شاشات لوحة التحكم الإدارية التي يؤثر عليها المكون الإضافي).
- فحص الزاحف الآلي للصفحات التي تحتوي على
6.علامات تم حقنها في الصفحات المتعلقة بالمكون الإضافي.
- تأكد من أن بيانات الاعتماد قد تم تدويرها ولا توجد حسابات غير مصرح بها.
- إعادة تقييم النسخ الاحتياطية وضمان سلامة النسخ الاحتياطية.
دليل استجابة الحوادث (موجز)
- الكشف: تشغيل استعلامات الكشف الموضحة سابقًا.
- العزل: وضع الموقع في وضع الصيانة وتعطيل الإضافة.
- الاحتواء: تطبيق قواعد WAF؛ حظر عناوين IP المخالفة؛ تغيير إعدادات التسجيل.
- القضاء: إزالة المحتوى الضار والأبواب الخلفية، واستعادة النسخ الاحتياطية النظيفة إذا لزم الأمر.
- الاستعادة: إعادة تثبيت الإضافة المرقعة؛ التحقق من وظيفة الموقع والمراقبة.
- الدروس المستفادة: توثيق الجدول الزمني، السبب الجذري، وخطوات تعزيز الأمان المتخذة.
لماذا يجب دائمًا دمج WAF مع النظافة الجيدة (وكيف يساعد WP‑Firewall)
جدار الحماية وحده ليس حلاً سحريًا، لكنه طبقة حيوية في استراتيجية الدفاع المتعمق. الثغرة المذكورة أعلاه هي مثال على حيث يشتري لك التصحيح الافتراضي (WAF) الوقت لاختبار ونشر إصلاح رسمي بأمان مع منع الاستغلال الجماعي.
يقدم WP‑Firewall:
- قواعد WAF المدارة المصممة لتناسب أنماط الإضافات/نقاط النهاية في ووردبريس.
- الحظر الفوري لأنماط XSS والشذوذات في POST.
- فحص البرمجيات الضارة وفحوصات سلامة الملفات للعثور على الشيفرات المدخلة والحجر الصحي لها.
- سجلات التدقيق والتنبيهات التلقائية حتى تعرف متى تحدث أحداث مشبوهة.
- قواعد التصحيح الافتراضي التي يمكن تطبيقها على الفور عبر مواقعك.
إذا كانت الإضافة المتأثرة قيد الاستخدام على موقعك ولا يمكنك الترقية على الفور، فإن تطبيق حظر WAF على معلمات POST والأنماط الموضحة أعلاه سيتوقف عن معظم المحاولات الآلية والانتهازية لاستغلال هذه المشكلة.
تعزيز موقع ووردبريس الخاص بك ضد مشكلات مماثلة
- مبدأ أقل الامتيازات: تقييد قدرات المستخدمين. تأكد من أن المستخدمين الجدد ليس لديهم
unfiltered_htmlأو قدرات أعلى. - تعطيل نقاط النهاية الخاصة بالتأليف أو الإضافات التي ليست ضرورية.
- راقب وحد من التسجيل العام أو تطلب موافقة الإدارة.
- استخدم سياسة أمان المحتوى (CSP) لتحديد مصادر السكربتات القابلة للتنفيذ؛ بينما CSP ليست علاجًا لـ XSS المخزنة، إلا أنها ترفع مستوى التحدي للمهاجمين.
- احتفظ بجدول تصحيح منتظم لنواة ووردبريس، والثيمات، والإضافات.
- قم بتمكين مراقبة سلامة الملفات وفحوصات البرامج الضارة الدورية.
- احتفظ بنسخ احتياطية غير متصلة، ومُعَدة، واختبرها بانتظام.
- فرض كلمات مرور قوية للمسؤولين وتمكين المصادقة الثنائية لجميع الحسابات المميزة.
قائمة مراجعة نموذجية لمشرفي المواقع (قابلة للنسخ)
- تحديد ما إذا كانت الإضافة مثبتة وما هي نسختها.
- إذا كانت معرضة للخطر ولا يوجد تصحيح، قم بإلغاء تنشيط الإضافة.
- تطبيق تصحيح افتراضي لجدار الحماية لت-block POSTs مع علامات السكربت والأحمال المشبوهة.
- البحث في قاعدة البيانات عن علامات السكربت والقيم الميتا/الخيارات المشبوهة.
- فحص وجود قذائف الويب والملفات المعدلة المشبوهة.
- قم بتدوير جميع كلمات مرور المسؤول ومفاتيح واجهة برمجة التطبيقات.
- تحقق من قائمة المستخدمين للعثور على حسابات مميزة غير معروفة وإزالتها.
- استعادة المحتوى المعروف الجيد من النسخ الاحتياطية عند الضرورة.
- إعادة تثبيت الإضافة المُصححة بمجرد توفرها والتحقق من التنظيف.
- تمكين تسجيل الخادم والتطبيق؛ إعداد المراقبة لتنبيهات مستقبلية.
دراسة حالة: جدول زمني واقعي للتعافي (مثال)
- 0–1 ساعة: الكشف عبر سجلات WAF التي تظهر طلبات POST إلى نقطة نهاية الإضافة تحتوي على
<scriptأنماط. تم وضع الموقع في وضع الصيانة؛ تم إلغاء تنشيط الإضافة. - 1–4 ساعات: تم أخذ نسخة احتياطية سريعة لأغراض الطب الشرعي. تمت إضافة قواعد WAF في وضع الحظر.
- 4–12 ساعة: يكشف البحث في قاعدة البيانات عن إدخالين مخزنين مع علامات سكربت مُدخلة؛ تم إزالتها وتنظيف المحتوى.
- 12–24 ساعة: فحص شامل لنظام الملفات بحثًا عن قوالب الويب؛ لم يتم العثور على أي شيء. تم تغيير بيانات اعتماد المسؤول.
- 24–72 ساعة: تم تحديث المكون الإضافي إلى الإصدار المصحح عند توفره؛ التحقق النهائي وإعادة فتح الموقع.
ملحوظة: تختلف الجداول الزمنية الفعلية بناءً على تعقيد الموقع وأدلة الاختراق.
جديد: احمِ موقعك الآن مع خطة WP‑Firewall المجانية
احصل على الأمان بسرعة — خطة WP‑Firewall الأساسية (مجانية)
إذا كنت ترغب في حماية مُدارة فورية أثناء تصحيح المكونات الإضافية وتقوية موقعك، اشترك في خطتنا الأساسية (مجانية) على:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
ما ستحصل عليه مع الخطة الأساسية (المجانية):
- حماية أساسية: جدار ناري مدارة، عرض نطاق غير محدود، WAF، ماسح للبرامج الضارة.
- التخفيف من مخاطر OWASP Top 10.
- تصحيح افتراضي فوري لحظر أنماط الاستغلال المعروفة لثغرات المكونات الإضافية.
- انضم بسهولة مع إرشادات خطوة بخطوة من فريقنا.
إذا كنت بحاجة إلى إزالة البرمجيات الضارة تلقائيًا، أو حظر/إدراج عناوين IP، أو تقارير أمان شهرية، أو تصحيح افتراضي للثغرات على نطاق واسع، فإن خططنا المدفوعة متاحة كترقيات — لكن الخطة المجانية توفر لك طبقة حماية فورية في حالات مثل CVE‑2026‑3142.
كلمات أخيرة من خبراء أمان WP‑Firewall
تظل XSS المخزنة واحدة من أخطر فئات ثغرات الويب لأنها تجمع بين سهولة الاستغلال (غالبًا مستخدم منخفض الامتياز أو نموذج مفتوح) مع تأثير دائم. القضية المعلنة في مكون Pinterest Site Verification هي تذكير بأهمية الدفاعات المتعددة: فحص القدرات والهروب من قبل مؤلفي المكونات الإضافية، جنبًا إلى جنب مع تقوية الموقع والتصحيح الافتراضي الاستباقي، يقلل من المخاطر في العالم الحقيقي.
إذا كنت تستخدم المكون الإضافي المتأثر، تصرف الآن — قم بالتحديث أو التعطيل، نفذ استعلامات الكشف أعلاه، وطبق قواعد WAF إذا لم تتمكن من التصحيح على الفور. إذا كنت ترغب في الحصول على مساعدة عملية، يمكن أن تقلل حماية WP‑Firewall المدارة بسرعة من المخاطر بينما تقوم بإجراء تصحيح نظيف.
إذا كنت بحاجة إلى دليل خطوة بخطوة مصمم لموقعك (ونشر تصحيح افتراضي أسرع)، تواصل مع فريق دعم WP‑Firewall من خلال لوحة التحكم الخاصة بك بعد الاشتراك في الخطة المجانية على:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
ابقى آمنًا
فريق أمان WP‑Firewall
المراجع والقراءات الإضافية
- إشعار: CVE‑2026‑3142 — مكون Pinterest Site Verification باستخدام علامة ميتا (إفصاح عام)
- وثائق مطوري ووردبريس: الهروب، التطهير، وفحص القدرات
- أفضل الممارسات: منع XSS المخزنة وتصميم قواعد WAF
(نهاية الإشعار)
