تأمين مكون نادي الرياضة ضد هجمات XSS // نُشر في 2026-04-07 // CVE-2026-4871

فريق أمان جدار الحماية WP

Sports Club Management Vulnerability

اسم البرنامج الإضافي إدارة نادي رياضي
نوع الضعف البرمجة النصية عبر المواقع (XSS)
رقم CVE CVE-2026-4871
الاستعجال قليل
تاريخ نشر CVE 2026-04-07
رابط المصدر CVE-2026-4871

ثغرة XSS المخزنة للمساهمين المعتمدين في إدارة نادي رياضي (<= 1.12.9): ما يجب على مالكي المواقع فعله الآن

TL;DR — تم الإبلاغ عن ثغرة XSS المخزنة (CVE-2026-4871) في مكون إدارة نادي رياضي الخاص بـ WordPress (الإصدارات حتى 1.12.9 بما في ذلك). يمكن لمستخدم معتمد لديه صلاحيات مساهم حقن محتوى ضار عبر حقل يتم عرضه لاحقًا دون هروب مناسب في سياق خاصية “قبل”. نظرًا لأن الحمولة مخزنة وتنفذ لاحقًا في سياق زوار الموقع أو المسؤولين، يمكن استخدام الثغرة في هجمات مستمرة: سرقة الجلسات، تصعيد الامتيازات، التلاعب بالمحتوى، أو الاستمرارية على نمط سلسلة التوريد.

في WP-Firewall، نوصي بشدة مالكي المواقع بمعاملة هذا كإجراء قابل للتنفيذ: تقييد حسابات المساهمين، فحص المحتوى الضار، تصحيح افتراضي عبر قواعد WAF، واتباع خطة استجابة للحوادث موصوفة أدناه. إذا لم تتمكن من إزالة أو تحديث المكون على الفور، اتبع خطوات التخفيف في هذه المقالة — بما في ذلك قواعد WAF السريعة وأوامر تصحيح قاعدة البيانات.


ما أهمية ذلك

تعتبر XSS المخزنة من بين أخطر ثغرات الويب لأن البرنامج الضار يتم حفظه على الخادم وينفذ كلما تم تحميل الصفحة أو المكون المصاب بواسطة مستخدم آخر. في هذه الحالة المحددة:

  • متجه الهجوم: يمكن لمستخدم معتمد لديه صلاحيات مساهم (الدور الذي غالبًا ما يُمنح للكتاب الضيوف وبعض المحررين) تقديم مدخلات مصممة يتم تخزينها بواسطة المكون.
  • نقطة الحقن: يقوم المكون بتخزين وإخراج قيمة لاحقًا في ما يُشار إليه كـ قبل خاصية (غالبًا ما يتم عرضها في خصائص HTML أو تعريفات العناصر الزائفة)، ولا يقوم المكون بهروب أو تطهير مناسب لذلك المحتوى قبل الإخراج.
  • العواقب: إذا وصل الإخراج إلى مسؤول، يمكن استخدامه لسرقة الكوكيز، اختطاف الجلسات، تفعيل إعادة تعيين كلمات المرور، إنشاء مستخدمين جدد كمسؤولين (عبر إجراءات متسلسلة)، أو تنفيذ إجراءات متصفح عشوائية. إذا وصل الإخراج إلى زوار الموقع، يمكن استخدامه للتشويه، إعادة توجيه الحركة، أو تسليم حمولات ضارة.

نظرًا لأن العديد من المواقع تستخدم وصول مستوى المساهم لمحتوى المجتمع أو تقديم الأحداث، يجب إعطاء الأولوية لهذه الثغرة حتى لو بدا تصنيف CVSS أو “الأولوية” معتدلاً.


ملخص تقني موجز بلغة بسيطة

  • المشكلة هي ثغرة XSS المخزنة (المستمرة) التي تؤثر على إصدارات مكون إدارة نادي رياضي <= 1.12.9 (CVE-2026-4871).
  • يمكن لمستخدم لديه صلاحيات مساهم إدخال حمولة في حقل يتم حفظه في قاعدة البيانات.
  • يقوم المكون لاحقًا بإخراج ذلك الحقل مباشرة في سياق الصفحة (خاصية تُسمى قبل) دون هروب. في سياقات الخصائص، يمكن أن يتسبب محتوى معين في كسر التنفيذ كبرنامج نصي أو إرفاق معالجات.
  • نظرًا لأن المحتوى مخزن بشكل مستمر، في كل مرة يتم فيها عرض الصفحة أو الشاشة الإدارية المتأثرة، يتم تشغيل المحتوى الضار في متصفح المشاهد.

من هو المعرض للخطر

  • المواقع التي تم تثبيت مكون إدارة نادي رياضي عليها وتعمل بإصدارات تصل إلى 1.12.9 بما في ذلك.
  • المواقع التي تسمح لحسابات مستوى المساهم أو حسابات أخرى ذات امتيازات منخفضة بتقديم محتوى دون موافقة يدوية.
  • المسؤولون والمحررون الذين يعرضون قوائم مُدارة بواسطة المكون، أو معاينات، أو مكونات واجهة أمامية تتضمن محتوى مخزن غير مهرب.

إذا كان موقعك يستخدم الإضافة و يقبل المحتوى المقدم من المستخدمين (على سبيل المثال، تقديم الأحداث، إدخالات الفرق، أو تقارير المباريات)، اعتبر ذلك أولوية عالية.


إجراءات فورية (0-24 ساعة)

  1. جرد وعزل
    • حدد كل موقع في بيئتك يستخدم إدارة الأندية الرياضية <= 1.12.9.
    • إذا كان ذلك ممكنًا، قم بعمل نسخة احتياطية (قاعدة البيانات + الملفات) قبل إجراء التغييرات حتى تتمكن من التحليل لاحقًا.
  2. قم بإزالة أو تعطيل الإضافة عند الإمكان
    • إذا لم تكن بحاجة ماسة لتفعيل الإضافة على الفور، قم بتعطيلها أو إلغاء تثبيتها. هذا يمنع المزيد من المحتوى المخزن من أن يتم تقديمه بواسطة كود الإضافة.
    • إذا لم تتمكن من تعطيلها بالكامل، على الأقل قم بإيقاف الصفحات العامة التي تقدمها (على سبيل المثال، قم بإلغاء تفعيل أي رموز قصيرة أو أدوات توفرها الإضافة).
  3. حدد أدوار المستخدمين والمساهمات
    • قم بتقييد حسابات المساهمين مؤقتًا. قم بتحويل المساهمين غير الموثوق بهم إلى مشتركين أو تطلب موافقة المسؤول قبل أن يصبح محتواهم مباشرًا.
    • قم بمراجعة جميع حسابات المساهمين التي تم إنشاؤها مؤخرًا وتعطيل أي منها مشبوه.
  4. مسح وتنظيف
    • قم بإجراء فحص كامل للموقع (برامج ضارة وسلامة الملفات). ابحث بشكل خاص عن علامات سكربت مشبوهة، معالجات أحداث غير عادية (onerror، onclick)، سمات تحتوي على قبل= سلاسل، أو حمولات مشفرة.
    • ابحث في قاعدة البيانات عن محتوى مخزن يحتوي على 6. حالات غير عادية،, عند حدوث خطأ=, جافا سكريبت:, &#x, ، وعلامات XSS شائعة أخرى.
  5. تطبيق التصحيح الافتراضي (WAF)
    • إذا كان لديك جدار حماية لتطبيق الويب، أنشئ قاعدة مستهدفة لحظر الطلبات التي تحاول حقن محتوى مشبوه في الحقول (انظر أمثلة قواعد WAF أدناه).
  6. تدوير أوراق الاعتماد
    • قم بإعادة تعيين كلمات مرور الحسابات لمستخدمي مستوى المسؤول، وأجبر على تسجيل الخروج لجميع الجلسات حيثما كان ذلك ممكنًا.

الكشف: كيفية معرفة ما إذا كنت قد تعرضت للاستغلال

تحقق من المؤشرات التالية:

  • مستخدمو الإدارة الذين تم إنشاؤهم حديثًا أو تغييرات غير متوقعة في الامتيازات.
  • المهام المجدولة (مدخلات wp_cron) التي تشغل كود غير مألوف.
  • وجود 6. العلامات أو جافا سكريبت المشفرة في قاعدة البيانات (محتوى المنشور، بيانات المنشور، الخيارات، جداول محددة بالملحق).
  • تنبيهات المتصفح من المستخدمين الذين يبلغون عن إعادة توجيه، نوافذ منبثقة، مطالبات بيانات الاعتماد، أو محتوى غير مرغوب فيه يظهر على الصفحات.
  • اتصالات الشبكة الخارجية غير المتوقعة أو ملفات جديدة في wp-content/uploads أو دلائل الملحقات.

استعلامات بحث مفيدة (SQL و WP-CLI) للتقييم السريع:

ابحث في المشاركات وpostmeta:

SELECT ID, post_title;

البحث في جداول الخيارات والملحقات:

SELECT option_name, option_value;

البحث في جداول الملحقات المحددة (مثال - استبدل أسماء الجداول حسب الاقتضاء):

SELECT * FROM wp_scm_events WHERE description LIKE '%<script%';

بحث محتوى WP-CLI (أسرع لبعض المضيفين):

wp search-replace '<script' '' --skip-columns=guid --dry-run

ملاحظة: قم دائمًا بتشغيل الأوامر المدمرة في وضع التشغيل الجاف أولاً، واحتفظ بنسخ احتياطية. إذا اكتشفت محتوى ضار، قم بتوثيقه واحتفظ بنسخة للتحليل لاحقًا.


كيف يمكن للمهاجم استغلال ذلك (سيناريوهات واقعية)

  1. يقوم المهاجم بالتسجيل للحصول على حساب مساهم (أو استخدام حساب موجود) ويقدم سجل مباراة أو حدث بقيمة مصممة خصيصًا في الحقل المعرض للخطر. يقوم الملحق بحفظه بدون هروب.
  2. لاحقًا، يزور مسؤول الشاشة الإدارية للملحق (أو يقوم زائر بتحميل القائمة العامة). يتم تنفيذ الحمولة المخزنة في متصفح المسؤول أو الزائر.
  3. إذا كانت جلسة المسؤول نشطة، قد يقوم السكربت:
    • باستخراج ملفات تعريف الارتباط للجلسة إلى خادم خارجي يتحكم فيه المهاجم.
    • تنفيذ إجراءات نيابة عن المسؤول عبر مكالمات AJAX/REST المعتمدة (إنشاء مستخدمي الإدارة، تغيير البريد الإلكتروني، تصدير البيانات).
    • تعديل المحتوى لوضع أبواب خلفية دائمة للوصول الإضافي.

لأن متصفحات الويب لا تميز بين السكربتات المصدرة من الخادم والسكربتات الضارة في نفس الأصل، يمكن للمهاجم التصعيد من مساهم منخفض الامتياز إلى اختراق الموقع دون الوصول إلى الخادم.


تقييم المخاطر: ما مدى شدتها؟

من منظور تقني، يمكن استخدام XSS المخزنة التي تصل إلى مستخدمي الإدارة أو المحررين للاستيلاء الكامل على الموقع. الدرجات الشبيهة بـ CVSS التي تراها في متعقبات الثغرات مفيدة للتصنيف، لكن المخاطر لموقع معين تعتمد على:

  • ما إذا كانت حسابات مستوى المساهمين مسموح بها.
  • ما إذا كان الإخراج المعرض للخطر يتم عرضه في سياقات الإدارة.
  • ما إذا كان مدراء الموقع نشطين ويزورون الشاشات المتأثرة.

إذا كان موقعك يسمح بمساهمين خارجيين، أو إذا كانت هناك مجموعة إدارية صغيرة تستخدم الإضافة بشكل متكرر، اعتبر ذلك تأثيرًا تجاريًا عاليًا حتى لو تم تصنيف الثغرة على أنها “منخفضة” من قبل بعض أنظمة التقييم الآلي.


شرح على مستوى الكود وإصلاحات آمنة للمطورين

إذا كنت تدير مواقع أو تعدل إضافات، إليك كيفية إصلاح الخطأ بشكل صحيح في الكود:

  1. تطهير المدخلات (دفاع متعدد الطبقات)
    • عند حفظ مدخلات المستخدم، قم بتطهير القيم وفقًا للمحتوى المتوقع. إذا كان الحقل يجب أن يكون نصًا عاديًا، استخدم تطهير حقل النص.
  2. الهروب عند الإخراج (الدفاع الأساسي)
    • دائمًا قم بهروب المتغيرات قبل عرضها في سمات HTML أو المحتوى. استخدم دوال WordPress:
    • لسياق سمات HTML: esc_attr( $value )
    • لسياق جسم HTML: esc_html( $value )
    • للبيانات المرسلة إلى JavaScript: wp_json_encode() أو esc_js()

    مثال: إخراج غير آمن

    echo '<div data-before="' . $before . '"></div>';
    

    إخراج آمن

    echo '<div data-before="' . esc_attr( $before ) . '"></div>';
    

    إذا تم استخدام القيمة في سياق JavaScript:

    <?php
    
  3. استخدم سياقات السمات المناسبة للعناصر الزائفة
    • إذا كانت الإضافة تضيف CSS عبر سمات الكتل باستخدام العناصر الزائفة (::قبل)، تأكد من عدم حقن القيمة في CSS الخام دون تطهير صارم. تجنب إنشاء CSS من القيم المقدمة من المستخدمين كلما كان ذلك ممكنًا. إذا لزم الأمر، تحقق من المدخلات مقابل قائمة بيضاء وقم بالهروب باستخدام esc_attr() عند وضعها في السمات التي سيتم معالجتها إلى CSS.
  4. قدرات وفحوصات nonce
    • تأكد من أن إجراءات الحفظ والتحديث تتحقق من قدرات المستخدمين وnonce. بينما يمكن للمساهم إنشاء محتوى، يجب ألا يكونوا قادرين على تقديم محتوى يغير تكوين المكون الإضافي أو البيانات التي يتم عرضها لاحقًا في سياقات مميزة.

مثال على قواعد ModSecurity / WAF للتصحيح الافتراضي

إذا لم يكن هناك تصحيح من البائع متاح بعد أو لا يمكنك التحديث على الفور، أضف قواعد التصحيح الافتراضي التي تمنع أو تسجل محاولات الاستغلال. فيما يلي قواعد مثال لحظر الحمولة الواضحة المستهدفة قبل السمة أو المحتوى المشبوه. قم بتعديلها واختبارها بعناية لتجنب الإيجابيات الكاذبة.

مثال على قاعدة ModSecurity (مفاهيمية - اختبر قبل النشر):

# حظر الطلبات التي تحاول حقن علامات السكربت أو معالجات الأحداث في المعلمات المسماة "قبل"

أكثر استهدافًا: اكتشاف قبل معلمة تحتوي على أقواس زاوية:

SecRule ARGS:before "@rx []" "phase:2,deny,log,status:403,id:100003,msg:'رفض الحقن في معلمة قبل تحتوي على '"

ملحوظات:

  • هذه القواعد هي تدابير مؤقتة. إنها تقلل من سطح الهجوم بينما تقوم بتطبيق تصحيح رسمي أو إزالة المكون الإضافي.
  • راقب الإيجابيات الكاذبة عن كثب - اختبر ضد تدفقات المحتوى الشرعية (على سبيل المثال، أي HTML مسموح به في التقديمات).
  • إذا كنت تستخدم WAF مُدار مع واجهة مستخدم، أنشئ شروط القاعدة لـ: حظر الطلبات حيث تحتوي قبل معلمة على <script أو عند حدوث خطأ=, ، وأضف تسجيلًا لالتقاط عناوين IP المصدر.

أمثلة على تنظيف قاعدة البيانات وإصلاحها

إذا وجدت محتوى مخزن ضار، قم بإزالته أو تطهيره. دائمًا قم بإنشاء نسخة احتياطية كاملة قبل إجراء أي تغييرات.

ابحث عن علامات وأزلها من محتوى المنشور (مثال SQL):

-- استبدل  بمكان آمن;

ابحث عن قبل= سلاسل:

SELECT ID, post_title, post_content FROM wp_posts WHERE post_content LIKE '%قبل=%' LIMIT 100;

إذا كان المكون الإضافي يخزن المحتوى في جداول مخصصة، ابحث في تلك الجداول:

SELECT * FROM wp_scm_options WHERE value LIKE '%<script%' OR value LIKE '%onerror=%';

طريقة WP-CLI لإزالة السكربتات من المنشورات:

wp db query "UPDATE wp_posts SET post_content = REPLACE(post_content, '<script', '<تمت إزالة البرنامج النصي') WHERE post_content LIKE '%<script%';"

مرة أخرى: قم بعمل نسخ احتياطية قبل التغييرات الجماعية. اعتبر تصدير الصفوف المشبوهة للمراجعة الجنائية غير المتصلة.


المراقبة والمتابعة لتعزيز الأمان (1–4 أسابيع)

  • تعزيز تسجيل المستخدم وسير عمل المساهمين:
    • تطلب الموافقة اليدوية لحسابات المساهمين الجدد، أو تعطيل إنشاء الحسابات العامة تمامًا.
    • استخدم مكونًا إضافيًا/سير عمل يتطلب مراجعة المسؤول قبل نشر المحتوى المقدم من المستخدمين.
  • تنفيذ سياسة أمان المحتوى (CSP)
    • يمكن أن يقلل CSP صارم من تأثير XSS عن طريق منع تنفيذ السكربتات المضمنة ومنع التحميلات من المجالات غير الموثوقة. مثال على رأس:
    سياسة أمان المحتوى: المصدر الافتراضي 'ذاتي'; مصدر السكربت 'ذاتي' https://trusted.cdn.com; مصدر الكائن 'لا شيء'; قاعدة URI 'ذاتي';
    

    CSP هو دفاع متعدد الطبقات ويمكن أن يحد بشكل كبير من فعالية XSS المخزنة.

  • سلامة الملفات والشيفرات
    • تنفيذ فحوصات سلامة الملفات (مراقبة تعديلات ملفات النواة/المكون الإضافي).
    • قفل أذونات الملفات ومنع تنفيذ PHP في wp-content/uploads عبر .htaccess أو تكوين خادم الويب.
  • التسجيل والتنبيه
    • تأكد من أنك تلتقط سجلات الوصول وسجلات WAF. تنبيه عند حدوث ارتفاعات في الطلبات إلى نقاط نهاية المكون الإضافي أو الأحداث المحجوبة المتكررة.
  • مسح الثغرات بانتظام
    • جدولة فحوصات دورية للمكونات الإضافية/الثيمات لاكتشاف الثغرات المعروفة والمكونات القديمة.

قائمة التحقق من استجابة الحوادث (دليل مختصر)

  1. الحفاظ على الأدلة: أخذ نسخة احتياطية كاملة من الموقع، تصدير صفوف قاعدة البيانات المشبوهة والسجلات.
  2. احتواء: تعطيل الإضافات أو وضع الموقع في وضع الصيانة؛ حظر عناوين IP المخالفة.
  3. القضاء على:
    • إزالة الحمولة الضارة من قاعدة البيانات.
    • استبدال الملفات الأساسية/الإضافات المعدلة من مصدر نظيف.
    • إزالة المستخدمين الإداريين غير المعروفين.
  4. تعافى:
    • تدوير جميع بيانات الاعتماد ذات الامتيازات العالية ومفاتيح API.
    • أعد تفعيل الخدمات بعد التحقق.
  5. بعد الحادث:
    • إجراء تحليل السبب الجذري.
    • تطبيق الإصلاحات: تحديث الإضافات أو تصحيح الكود كما هو موضح.
    • الإبلاغ إلى أصحاب المصلحة وتوثيق الدروس المستفادة.

إذا لم يكن لديك موارد داخلية لهذا العمل، قم بالتعاقد مع مزود استجابة للحوادث محترف لديه خبرة في ووردبريس.


كيف يساعد WP-Firewall (نهجنا)

في WP-Firewall، نتعامل مع هذه الأحداث كمشاكل تشغيلية حساسة للوقت. تم بناء حمايتنا وخدماتنا حول الكشف السريع والتخفيف:

  • قواعد WAF المدارة المعدلة لتناسب متجهات إضافات ووردبريس - بما في ذلك حقن السمات وأنماط XSS المخزنة - حتى تتمكن من تطبيق التصحيحات الافتراضية على الفور.
  • فحص البرمجيات الضارة الذي يبحث عن السكربتات المخزنة في المشاركات، وpostmeta، والخيارات، وجداول الإضافات المخصصة.
  • أدوات تعزيز الجلسة وتسجيل الدخول لمنع المهاجمين من استغلال XSS للتصعيد إلى استيلاء كامل على الموقع.
  • أدلة استجابة الحوادث التي تطابق الخطوات أعلاه مع تدفقات تصحيح بنقرة واحدة أو بمساعدة.

نحن نختبر قواعد WAF لمعدلات إيجابية خاطئة منخفضة ونساعدك في ضبط القواعد لنموذج محتوى موقعك. إذا كنت ترغب في ضمان حماية موقعك باستمرار من محاولات الاستغلال أثناء انتظار إصلاحات البائع، فإن التصحيح الافتراضي هو طبقة مؤقتة فعالة.


العنوان: تأمين موقعك - ابدأ مع خطة WP-Firewall المجانية

إذا كنت قلقًا بشأن الحماية الفورية أثناء التحقيق أو التصحيح، فكر في خطتنا الأساسية (المجانية). تتضمن جدار حماية مُدار بنشاط، عرض نطاق غير محدود، حماية WAF، فحص البرمجيات الضارة، وتخفيفات لمخاطر OWASP Top 10. قم بالتسجيل وتمكين مستوى أساسي من الحماية بسرعة: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(نحن نقدم أيضًا مستويات قياسية ومحترفة إذا كنت ترغب في إزالة البرمجيات الضارة تلقائيًا، حظر/إدراج عناوين IP، تقارير أمان شهرية، وخدمات التصحيح الافتراضي.)


أمثلة عملية: توقيعات واستعلامات نموذجية

  1. بحث بسيط للعثور على حدوث قبل=" أو البيانات-قبل في قاعدة البيانات الخاصة بك:
    SELECT ID, post_title, post_content FROM wp_posts WHERE post_content LIKE '%قبل=%' OR post_content LIKE 'ta-before%';
    
  2. تحديد المشاركات التي تمت إضافتها أو تعديلها مؤخرًا (نقاط محورية محتملة لاستغلال):
    SELECT ID, post_title, post_date, post_modified, post_author FROM wp_posts WHERE post_date >= DATE_SUB(NOW(), INTERVAL 30 DAY) ORDER BY post_date DESC;
    
  3. تحقق من وجود مستخدمين إداريين جدد تم إنشاؤهم مؤخرًا:
    SELECT ID, user_login, user_email, user_registered;
    

ماذا تخبر فريقك أو عملائك

  • إجراء فوري: تقييد صلاحيات نشر المساهمين حتى يتوفر تصحيح للملحق أو قمت بتنفيذ التصحيح الافتراضي.
  • إذا كنت تستضيف محتوى تم إنشاؤه بواسطة المجتمع، أضف خطوات مراجعة وموافقة يدوية.
  • اعتبر XSS المخزنة التي تصل إلى شاشات الإدارة كخطر محتمل على الموقع واتبع خطوات الاستجابة للحوادث.

ملاحظات نهائية وخطوات موصى بها

  • تحديث اليقظة: بمجرد إصدار تصحيح من البائع، قم بتطبيق التحديث بسرعة وتحقق من أن الترقية أزالت الثغرة.
  • استمر في مراقبة السجلات وإجراء الفحوصات لمدة 30 يومًا على الأقل بعد الإصلاح - أحيانًا يترك المهاجمون مشغلات مؤجلة أو أبواب خلفية ثانوية.
  • ضع في اعتبارك إضافة تصحيح افتراضي عبر WAF كاستراتيجية تخفيف قصيرة إلى متوسطة الأجل تسمح بوقت لاختبار وتطبيق تصحيحات البائع بأمان.

إذا كنت ترغب في المساعدة في تنفيذ قواعد WAF المحددة أو تشغيل عمليات البحث في قاعدة البيانات أعلاه، يمكن لفريق WP-Firewall مساعدتك بخطوات موجهة أو خدمات مدارة. يوفر خطتنا المجانية حماية أساسية فورية (WAF + فحص) يمكن تفعيلها في دقائق على: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


إذا كنت تفضل، يمكننا تقديم قائمة مراجعة قصيرة قابلة للتصدير لمركز العمليات الأمنية الخاص بك أو مزود الاستضافة مع استعلامات SQL الدقيقة، وقطع قواعد ModSecurity، وخطة إصلاح خطوة بخطوة مصممة لموقعك. اتصل بفريقنا واذكر استشارة XSS المخزنة لإدارة نادي الرياضة (<=1.12.9) للحصول على دعم ذي أولوية.

ابق آمناً — فريق أمان WP-Firewall


wordpress security update banner

احصل على WP Security Weekly مجانًا 👋
أفتح حساب الأن
!!

قم بالتسجيل لتلقي تحديث أمان WordPress في بريدك الوارد كل أسبوع.

نحن لا البريد المزعج! اقرأ لدينا سياسة الخصوصية لمزيد من المعلومات.