منع البرمجة النصية عبر المواقع في Post Flagger // نُشر في 2026-03-23 // CVE-2026-1854

فريق أمان جدار الحماية WP

Post Flagger CVE-2026-1854

اسم البرنامج الإضافي علم العلامة
نوع الضعف البرمجة النصية عبر المواقع (XSS)
رقم CVE CVE-2026-1854
الاستعجال قليل
تاريخ نشر CVE 2026-03-23
رابط المصدر CVE-2026-1854

ثغرة XSS المخزنة للمساهمين المعتمدين في علم العلامة (<=1.1): المخاطر، الكشف، والتخفيف السريع

تؤثر ثغرة تم الكشف عنها مؤخرًا على مكون WordPress الإضافي علم العلامة (الإصدارات <= 1.1): يمكن لمساهم معتمد أن يصنع ويخزن حمولة خبيثة في خاصية “slug” لرمز المكون الإضافي، والتي سيتم عرضها وتنفيذها لاحقًا في سياق متصفح زائر الموقع أو المسؤول (XSS المخزنة). تم تخصيص المشكلة CVE-2026-1854 وتحمل تقييمًا مشابهًا لـ CVSS في التقارير العامة (6.5)، بشكل أساسي لأنها XSS مخزنة مع مسارات استغلال محدودة ولكن حقيقية ومتطلبات تفاعل المستخدم.

كفريق خلف WP-Firewall، نقوم بتقييم وتصنيف والاستجابة لهذه الأنواع من ثغرات المكونات الإضافية كل أسبوع. أدناه ستجد تحليلًا عمليًا وصديقًا للمطورين وموجهًا للعمليات: ما هي المشكلة، كيف يمكن للمهاجم استغلالها، كيف يمكنك الكشف عما إذا كان موقعك متأثرًا، وخطوات ملموسة للتخفيف - سواء على الفور أو بشكل دائم. إذا كنت مسؤولاً عن موقع أو عدة مواقع WordPress، احفظ هذا الدليل في المفضلة.


ملخص قصير (ما حدث)

  • المكون الإضافي: علم العلامة (مكون WordPress الإضافي)
  • الإصدارات المتأثرة: <= 1.1
  • الثغرة: XSS المخزنة عبر خاصية رمز قصير سلاگ
  • الامتياز المطلوب: مساهم معتمد (أو أعلى)
  • التأثير: XSS المخزنة التي تنفذ في المتصفح عند عرضها (يمكن استهداف الزوار أو المستخدمين ذوي الامتيازات الأعلى). يمكن استخدامها لسرقة الجلسات، تشويه دائم، أو الهندسة الاجتماعية ضد المسؤولين.
  • CVE: CVE-2026-1854
  • الإجراء الفوري: تحديث المكون الإضافي عند توفر إصدار مصحح. إذا لم تتمكن من التحديث، قم بتطبيق تدابير تخفيف قصيرة الأجل (مفصلة أدناه).

لماذا تعتبر XSS المخزنة مهمة في WordPress

XSS المخزنة خطيرة لأن الحمولة الخبيثة محفوظة على الخادم (في قاعدة البيانات، محتوى المنشور، أو بيانات المكون الإضافي) وتقدم لمستخدمين آخرين لاحقًا. تعتبر مواقع WordPress هدفًا عالي القيمة لأن هناك أنواعًا متعددة من المستخدمين (المسؤولين، المحررين، المساهمين، المشتركين). حتى إذا كانت الثغرة تتطلب حساب مساهم لوضع الحمولة، فإن ذلك ليس مطلبًا بسيطًا: تقبل العديد من المواقع المساهمات من المؤلفين، الكتاب الضيوف، ومساعدي التحرير - حسابات قد تكون لديها دور المساهم.

يستغل المهاجمون XSS المخزنة لـ:

  • سرقة ملفات تعريف الارتباط أو الرموز الخاصة بالمستخدمين ذوي الامتيازات (اختطاف الجلسة).
  • تنفيذ إجراءات في سياق مسؤول (سلسلة على نمط CSRF).
  • تثبيت أبواب خلفية (عن طريق إقناع مسؤول بالنقر على شيء ما).
  • حقن بريد مزعج دائم أو JavaScript خبيث يؤثر على محركات البحث / الزوار.

نظرًا لأن الرموز القصيرة هي آلية عرض غالبًا ما تخرج HTML أو JS، فإن خصائص الرموز القصيرة غير الموثوقة هي مصدر شائع للمخاطر عندما لا يتم تنظيفها قبل الإخراج.


التفاصيل الفنية (عالية المستوى، مسؤولة)

جوهر المشكلة هو أن الشيفرة القصيرة التي نفذها مكون Post Flagger تقبل سلاگ سمة غير مُعالجة بشكل صحيح أو غير مُشفرة عند الإخراج. يمكن لمهاجم لديه حساب مساهم إنشاء أو تعديل المحتوى (مثل: منشور، تعليق، أو أي مكان يمكن إدراج تلك الشيفرة القصيرة فيه)، وإدراج سمة مُعدّة سلاگ تحتوي على HTML/JS. عندما يتم عرض تلك الشيفرة القصيرة لاحقًا (على سبيل المثال في معاينات الإدارة، صفحات الواجهة الأمامية، أو الأدوات)، يتم إخراج الحمولة إلى الصفحة دون تشفير كافٍ وتنفذ في متصفح الضحية.

سلسلة الثغرات النموذجية:

  1. يقوم المساهم بإنشاء محتوى باستخدام شيفرة قصيرة مثل:
    [post_flagger slug=""]
  2. يقوم المكون بتخزين سمة الشيفرة القصيرة (أو القيمة المشتقة) في قاعدة البيانات دون معالجة لـ HTML/JS.
  3. عندما يتم عرض المحتوى، يقوم المكون بإخراج سمة السلا slug إلى HTML دون تشفير (أو يسمح بـ HTML من خلال wp_kses بشكل غير صحيح).
  4. تقوم المتصفحات بتفسير JS المُحقن وتنفيذه في أصل الموقع.

ملاحظة: الملف الدقيق، الوظيفة، وأرقام الأسطر ستختلف حسب إصدار المكون. تنبع المشكلة من عدم كفاية معالجة المدخلات و/أو تشفير الإخراج غير الآمن.


سيناريوهات الاستغلال (واقعية)

  • السيناريو أ: يقوم المساهم بوضع الحمولة في منشور؛ يقوم محرر أو مسؤول بفتح المنشور في محرر الإدارة أو المعاينة وتنفذ الشيفرة المخزنة في متصفحهم. من هناك يمكن للمهاجم محاولة استخراج ملفات تعريف الارتباط الخاصة بالمصادقة أو تنفيذ إجراءات باستخدام جلسة المسؤول.
  • السيناريو ب: يقوم المساهم بوضع الحمولة في محتوى مرئي لزوار الموقع. عندما يتصفح الزوار الصفحة، يتم تنفيذ الشيفرة ويمكن أن تعيد التوجيه بصمت، تعرض محتوى ضار، أو تحاول التعرف على الزوار.
  • السيناريو ج: الحمولة المستخدمة في الهندسة الاجتماعية: عرض إشعار أو نافذة إدارية مزيفة لخداع المستخدمين ذوي الامتيازات للنقر على إجراء (مثل: “انقر للموافقة” الذي يؤدي إلى عملية مكلفة أو مدمرة).

يتطلب الاستغلال من المهاجم إنشاء أو تعديل المحتوى (مساهم)، وعادة ما يعتمد أيضًا على مستخدم آخر يقوم بعرض الصفحة المصابة أو فتح المعاينة. غالبًا ما يتم تسليح XSS المخزنة في هجمات متعددة الخطوات.


كيفية التحقق مما إذا كانت موقعك عرضة للخطر أو تم اختراقه بالفعل

  1. تحديد ما إذا كان Post Flagger مثبتًا ومفعلًا:
    • في WP Admin → المكونات، تحقق من اسم المكون وإصداره.
  2. ابحث في المنشورات، الاقتباسات، والبيانات الوصفية عن استخدام الشيفرة القصيرة المشبوهة:
    • استخدم قاعدة البيانات: ابحث عن “[post_flagger” أو اسم الشيفرة القصيرة.
    • مثال على WP‑CLI:
      wp search-replace '\[post_flagger' '\[post_flagger' --all-tables --precise --include-columns=post_content

      أو قائمة قراءة آمنة فقط:

      wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%[post_flagger%';"
  3. افحص سلاگ محتويات السمة لعلامات HTML أو معالجات الأحداث:
    • بحث 6., <img onerror=, <svg onload=, جافا سكريبت:, </, ، أو الأقواس الزاوية.
  4. تحقق من المراجعات للمنشورات التي تم إنشاؤها/تحريرها بواسطة حسابات المساهمين مؤخرًا.
  5. راجع سجلات الوصول وتسجيلات دخول المسؤولين حول الأوقات التي تم فيها نشر/معاينة منشورات قد تكون مشبوهة.
  6. قم بتشغيل فحص أمان شامل للموقع (ماسح البرامج الضارة، ماسحات XSS) لاكتشاف السكربتات المدخلة.

إذا وجدت إدخالات مشبوهة، اعتبرها محتملة الخطر واتبع خطوات الاستجابة للحوادث أدناه.


التخفيفات الفورية (ماذا تفعل الآن)

إذا كنت تدير موقعًا يحتوي على Post Flagger <= 1.1 نشط، قم بما يلي على الفور:

  1. قم بتحديث المكون الإضافي إذا كانت هناك نسخة مصححة متاحة.
  2. إذا لم تكن هناك تصحيح متاح أو لا يمكنك التحديث بأمان:
    • قم بإلغاء تنشيط المكون الإضافي على الفور.
    • أو قم بإزالة معالج الشيفرة القصيرة مؤقتًا حتى لا يتم عرض الشيفرات القصيرة المخزنة:
      // أضف إلى functions.php في سمة موقعك أو مكون إضافي صغير mu-plugin;
          
  3. قيد صلاحيات المساهمين والمؤلفين:
    • قم بترقية المراجعة اليدوية مؤقتًا لمنشورات المساهمين قبل السماح بالمعاينات.
    • أو قم بتعطيل قدرة المعاينة من الواجهة الأمامية مؤقتًا باستخدام مكون إضافي للدور/القدرة أو كود.
  4. قم بحظر أو تصفية المدخلات الضارة باستخدام جدار حماية تطبيقات الويب (WAF):
    • أضف قاعدة لحظر سلاگ السمات التي تحتوي على <, >, جافا سكريبت:، أو on\w+=.
    • مثال على قاعدة شبيهة بـ ModSecurity (مفاهيمي):
      SecRule REQUEST_BODY "@rx \[post_flagger.*slug=.*(|javascript:|on[a-z]+=)" \"
          
    • إذا كنت تدير WAF مُدار، اطلب من مزودك تطبيق تصحيح افتراضي للقاعدة لموقعك.
  5. قم بفحص قاعدة البيانات وإزالة الإدخالات المشبوهة:
    • ابحث عن الشيفرة القصيرة وتفقد سلاگ السمات. إذا كانت ضارة، قم بإزالتها أو تطهيرها.
    • تأكد من وجود نسخ احتياطية قبل تعديل محتوى قاعدة البيانات.
  6. قم بتدوير كلمات المرور وإبطال جلسات المستخدمين الإداريين/المحررين الذين تشك في أنهم قد تعرضوا.
  7. ضع الموقع في وضع الصيانة إذا كنت تشك في وجود استغلال نشط أثناء عملية الإصلاح.

هذه الإجراءات تقلل من خطر المزيد من الاختراق أثناء تنفيذ إصلاح طويل الأجل.


الإصلاحات الدائمة الموصى بها (لأصحاب المواقع ومؤلفي المكونات الإضافية)

مالكو المواقع:

  • حافظ على تحديث الإضافات وأزل الإضافات غير المستخدمة.
  • فرض مبدأ أقل الامتيازات: تحديد حسابات المساهمين، تطبيق التحقق الثنائي للمحررين/الإداريين.
  • استخدم WAF مع تصحيح افتراضي إذا تأخر تصحيح المكون الإضافي.

مؤلفو المكونات الإضافية (قائمة التحقق للمطورين):

  1. قم بتطهير المدخلات في أقرب وقت ممكن.
    $slug = isset($atts['slug']) ? sanitize_text_field($atts['slug']) : '';
      
  2. تحقق من الأنماط المتوقعة. إذا كان يجب أن يكون slug أحرفًا أبجدية رقمية فقط، تحقق من قائمة بيضاء:
    if ( ! preg_match('/^[a-z0-9-]+$/', $slug) ) {
      
  3. الهروب عند الإخراج:
    • عند الإخراج إلى سمات HTML:
      echo esc_attr( $slug );
          
    • لمخرجات منطقة المحتوى:
      echo esc_html( $safe_text );
          
  4. تجنب طباعة مدخلات المستخدم مباشرة. استخدم wp_kses() أو قوائم HTML المسموح بها فقط عند الضرورة.
  5. تأكد من عدم استدعاء الرموز القصيرة في سياقات غير آمنة دون فحوصات وصول أو تطهير.
  6. اختبر معالجة الرموز القصيرة باستخدام متجهات إدخال خبيثة (سمات تحتوي على علامات، معالجات أحداث، URIs جافا سكريبت).
  7. أثناء العرض، اعتبر دائمًا السياق: السمة، جسم HTML، سلسلة JS، URL — استخدم وظيفة الهروب الصحيحة.

اتباع هذه القواعد سيغلق فئة الثغرات التي أدت إلى XSS الموصوف هنا.


توقيعات الكشف وفحوصات السجل (أنماط البحث العملية)

عند البحث عن XSS المخزنة في موقع ووردبريس، تشمل العناصر المفيدة:

  • استعلامات قاعدة البيانات:
    • يبحث wp_posts.post_content و wp_postmeta.meta_value:
      SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%[post_flagger%';
          
  • ابحث عن علامات HTML داخل سمات الرموز القصيرة:
    • مؤشرات Regex: <script, عند حدوث خطأ=, تحميل=, جافا سكريبت:, <svg, <img, .
  • سجلات خادم الويب:
    • ابحث عن طلبات POST غير العادية من حسابات المساهمين التي تتضمن حمولات مشبوهة.
  • أخطاء وحدة التحكم في المتصفح والبرامج النصية المضمنة المحقونة من نطاقك.
  • سجلات WAF:
    • الطلبات المحجوبة التي تحتوي على < أو on\w+= في حقول النموذج التي تتوافق مع سلاگ سمة الرمز القصير.

اجمع واحفظ الأدلة إذا كنت تشك في الاستغلال.


أنماط تصحيح WAF/افتراضية المقترحة (قواعد أمثلة)

إذا كنت تدير أو تتحكم في WAF، فإن التصحيح الافتراضي يمكن أن يكون منقذًا حتى يتوفر تحديث المكون الإضافي. الفكرة الرئيسية: حظر أو تطهير الحمولة التي تحتوي على HTML/JS عند استخدامها في سلاگ السمة.

قواعد مفاهيمية مثال (لا تقم بلصق القواعد غير المختبرة مباشرة في الإنتاج - قم بتكييفها مع منصتك):

  1. حظر الأحرف المشبوهة في معلمة ‘slug’ (قاعدة زائفة عامة):
    إذا كان request_body يحتوي على "[post_flagger" و request_body يتطابق مع "slug=.*(|javascript:|on[a-z]+=)" فقم بالحظر
      
  2. قم بإزالة الأقواس الزاوية من قيم slug:
    • الإجراء: تطهير جسم الطلب عن طريق الاستبدال < و > في سلاگ القيم بمعادلات مشفرة URL (أو رفض الطلب).
  3. قم بتطبيع وفرض النمط المسموح به:
    • إذا سلاگ لا يتطابق /^[a-z0-9-]+$/i ثم قم بتسجيله وحظره.

ملحوظات:

  • يجب أن تكون قواعد WAF مستهدفة ومختبرة لتجنب الإيجابيات الكاذبة.
  • استخدم WAF لإرجاع 403 مع رسالة مفيدة لمحرري الموقع (على سبيل المثال، “تحتوي مشاركتك على أحرف غير صالحة وتم حظرها للمراجعة الأمنية”).

تحييد الشيفرة القصيرة على موقعك (مثال مكون إضافي mu)

إذا لم تتمكن من تحديث المكون الإضافي بأمان، قم بتحييد الشيفرة القصيرة لمنع العرض:

  1. أنشئ ملف mu-plugin: wp-content/mu-plugins/neutralize-postflagger.php
  2. المحتويات:
    <?php;
      
  3. هذا يمنع عرض XSS المخزنة في الصفحات مع الحفاظ على محتوى قاعدة البيانات للتنظيف لاحقًا.

قائمة التحقق من استجابة الحوادث (إذا وجدت نشاط مهاجم)

  1. ضع الموقع في وضع الصيانة (لفترة قصيرة) إذا كان هناك استغلال مباشر مستمر.
  2. خذ لقطة/نسخة احتياطية من الموقع وقاعدة البيانات للتحليل الجنائي.
  3. تحديد وعزل المشاركات الضارة أو إدخالات postmeta.
  4. تحييد العرض (انظر المكون الإضافي أعلاه) وتطبيق قواعد WAF لمنع المزيد من الإرسال.
  5. إزالة أو تنظيف الحمولة الضارة المخزنة (إجراء التغييرات بطريقة آمنة وقابلة للتدقيق).
  6. تغيير كلمات المرور لجميع حسابات المسؤول/المحرر، وإزالة حسابات المستخدمين غير المعروفة، وإجبار إعادة تعيين كلمة المرور لجميع المستخدمين ذوي الامتيازات العالية.
  7. إبطال الجلسات والرموز (على سبيل المثال، تغيير الأملاح في wp-config.php إذا كنت تشك في سرقة ملفات تعريف الارتباط).
  8. فحص ملفات الموقع بحثًا عن webshells، أو مهام مجدولة غير متوقعة (إدخالات cron)، أو ملفات أساسية معدلة.
  9. مراقبة السجلات لمحاولات استخراج البيانات أو الاتصالات المشبوهة الصادرة من الموقع.
  10. بعد التنظيف، إعادة تمكين التشغيل العادي وتوثيق الحادث وخطوات العلاج.
  11. النظر في تدقيق أمني أو مراجعة مهنية إذا كان الموقع يخزن بيانات مستخدم حساسة.

توصيات تعزيز الأمان لتقليل المخاطر المستقبلية

  • تقليل المكونات الإضافية وإزالة أي منها غير مستخدم؛ كل مكون إضافي يزيد من سطح الهجوم.
  • تقييد من يمكنه تثبيت أو تفعيل المكونات الإضافية (مالكو الموقع فقط).
  • فرض 2FA لجميع حسابات المسؤول والمحرر.
  • الاحتفاظ بنسخ احتياطية منتظمة والتحقق من عمليات الاستعادة.
  • استخدام WAF استباقي يقدم تصحيحًا افتراضيًا بالإضافة إلى فلاتر مخصصة.
  • إجراء فحوصات أمنية آلية دورية ومراجعات يدوية لتحديثات المكونات الإضافية عالية المخاطر.
  • اعتماد بيئة اختبار/تجريبية لتحديثات المكونات الإضافية؛ اختبار التراجع الأمني.

إرشادات المطور: أنماط الشيفرات القصيرة الآمنة

إذا كنت تبني شيفرات قصيرة، اتبع هذا النمط:

  • توقع إدخال غير موثوق. قم بتنظيفه والتحقق منه مبكرًا.
  • حدد مجموعة الأحرف المسموح بها للسمات. بالنسبة للروابط: السماح فقط بالحروف والأرقام والشرطات.
  • استخدم دوال تنظيف ووردبريس:
    • الإدخال: تطهير حقل النص, sanitize_title()
    • المخرجات: esc_attr(), esc_html(), wp_kses_post() (فقط عندما تسمح صراحةً بـ HTML)
  • مثال على معالج آمن بسيط:
    وظيفة my_plugin_post_flagger_shortcode($atts) {'<div class="post-flagger" data-slug="' . esc_attr( $slug ) . '"></div>';
      

كيف يساعد WP‑Firewall (من منظورنا الأمني)

بصفتنا مزود خدمة جدار حماية وأمان ووردبريس، تشمل طريقتنا تجاه الثغرات مثل هذه:

  • المراقبة المستمرة للإفصاحات العامة عن الثغرات (CVE، أبحاث الأمان).
  • إنشاء ونشر سريع لقواعد WAF الخاصة بالتصحيح الافتراضي التي تستهدف متجه الهجوم (أنماط حقن سمات الشيفرات القصيرة).
  • قواعد مسح الموقع والكشف للعثور على الحمولة المخزنة ووقوعات الشيفرات القصيرة المشبوهة.
  • إرشادات استجابة الحوادث المدارة وقوالب التخفيف الآلية (mu‑plugins، مجموعات القواعد) التي يمكن للعملاء تطبيقها على الفور.
  • توصيات تعزيز الموقع المستمرة وإرشادات الأدوار/القدرات لتقليل احتمال حدوث هجمات مماثلة.

إذا كنت تعتمد على المحتوى المساهم أو تسمح لعدة محررين/مساهمين غير موثوقين، نوصي بحماية متعددة الطبقات: تعزيز على مستوى الاستضافة + جدار حماية تطبيق + مسح دوري.


ابدأ بدفاعات أقوى: جرب خطة WP‑Firewall المجانية

نريد أن نجعل من السهل على كل مالك موقع ووردبريس الحصول على حماية أساسية على الفور. يقدم WP‑Firewall خطة أساسية مجانية تتضمن الحمايات الأساسية: جدار حماية مُدار، عرض نطاق غير محدود، جدار حماية تطبيق (WAF)، ماسح للبرامج الضارة، وتخفيف لمخاطر OWASP Top 10. إذا كنت تريد حماية بسيطة وفورية والقدرة على إضافة التصحيح الافتراضي والمسح دون تغيير الكود أو الانتظار لتحديثات المكونات الإضافية، جرب الخطة المجانية اليوم:

ابدأ مع خطة WP‑Firewall الأساسية (مجانية)

بالنسبة للفرق والوكالات، نقدم أيضًا خطط قياسية ومحترفة بأسعار معقولة مع إزالة تلقائية للبرامج الضارة، قوائم السماح/الرفض لعناوين IP، تقارير أمان شهرية، وتصحيح افتراضي آلي للحفاظ على حماية مواقعك حتى عندما تحتوي المكونات الإضافية من الطرف الثالث على ثغرات غير مصححة.


ملاحظات نهائية وخطوات موصى بها

  1. قم بتقييم ما إذا كان Post Flagger مثبتًا وأي إصدار تستخدمه على الفور.
  2. أعط الأولوية للإصلاح: قم بالتحديث إذا كان ذلك ممكنًا؛ وإلا قم بتحييد العرض وطبق قواعد WAF.
  3. ابحث في قاعدة بياناتك عن الحالات المخزنة من الشيفرة القصيرة وقم بإزالة أو تطهير الإدخالات المشبوهة.
  4. عزز سير العمل للمساهمين: تطلب مراجعة تحريرية، أزل القدرة على المعاينة مؤقتًا حيثما كان ذلك ضروريًا، وطبق 2FA للمستخدمين ذوي الامتيازات الأعلى.
  5. ضع في اعتبارك إضافة خدمة WAF/تصحيح افتراضي استباقية وتحديد جدول زمني للفحص.

ستظل WordPress دائمًا هدفًا بسبب انتشارها؛ تضخم المكونات الإضافية تلك المخاطر عندما لا تكون مكتوبة بشكل دفاعي. يمكن تجنب XSS المخزنة مع بعض خطوات النظافة البسيطة للمطورين ويمكن احتواؤها بسرعة مع عمليات تشغيل دفاعية جيدة وWAF جيد. إذا كنت ترغب في المساعدة في تصنيف موقع معين أو تريد قواعد تخفيف مخصصة، يمكن لفريق WP-Firewall لدينا المساعدة في التصحيح الافتراضي السريع وإرشادات التنظيف.

ابق آمنًا، واعتبر الشيفرات القصيرة وسمات المكونات الإضافية كمدخلات غير موثوقة حتى يتم إثبات العكس - قم بالتطهير مبكرًا والهروب لاحقًا.


إذا كنت تريد قائمة مراجعة قصيرة وقابلة للطباعة للاحتفاظ بها مع فريق الإدارة الخاص بك، رد للحصول على نسخة PDF مختصرة تحتوي على أوامر خطوة بخطوة وقواعد WAF تتناسب مع مجموعة استضافة الخاصة بك.


wordpress security update banner

احصل على WP Security Weekly مجانًا 👋
أفتح حساب الأن
!!

قم بالتسجيل لتلقي تحديث أمان WordPress في بريدك الوارد كل أسبوع.

نحن لا البريد المزعج! اقرأ لدينا سياسة الخصوصية لمزيد من المعلومات.