
| اسم البرنامج الإضافي | nginx |
|---|---|
| نوع الضعف | ثغرة وصول الطرف الثالث |
| رقم CVE | غير متوفر |
| الاستعجال | معلوماتية |
| تاريخ نشر CVE | 2026-05-02 |
| رابط المصدر | https://www.cve.org/CVERecord/SearchResults?query=N/A |
عاجل: الكشف عن ثغرة تسجيل الدخول في ووردبريس - ما يجب على مالكي المواقع فعله الآن
لقد سلط الكشف العام الأخير عن الثغرات الضوء على مشكلة تؤثر على تدفقات تسجيل الدخول في ووردبريس. على الرغم من أن الإشعار الأصلي مستضاف على منصة كشف الثغرات الخاصة بطرف ثالث، فإن الرسالة الأساسية واضحة: تظل نقاط نهاية المصادقة والوظائف المتعلقة بتسجيل الدخول هدفًا رئيسيًا للمهاجمين، ويمكن استغلال أي ضعف تم الإبلاغ عنه حديثًا بسرعة عبر آلاف المواقع.
بصفتنا WP‑Firewall - مزود جدار حماية وإدارة أمان ووردبريس - نتعامل مع الثغرات المتعلقة بتسجيل الدخول على أنها ذات شدة عالية. في هذه المقالة، سنرشدك خلال:
- ماذا يعني هذا الكشف لموقع ووردبريس الخاص بك
- كيف يستغل المهاجمون عادةً نقاط الضعف المتعلقة بتسجيل الدخول
- مؤشرات الكشف الواضحة والسجلات التي يجب البحث عنها
- خطوات التخفيف الفورية التي يمكنك تطبيقها في دقائق
- تقنيات تعزيز الممارسات الجيدة والضوابط طويلة الأمد
- كيف تحميك WP‑Firewall وكيف تبدأ بخطتنا المجانية
تم كتابة هذا الدليل لمالكي المواقع، والمديرين، والفرق التي تهتم بالأمان. لن نعيد إنتاج كود الاستغلال أو التفاصيل التي قد تمكن المهاجمين؛ بدلاً من ذلك، ستحصل على توصيات قابلة للتنفيذ وآمنة يمكنك تطبيقها على الفور.
لماذا تعتبر ثغرة تسجيل الدخول خطيرة بشكل خاص
نقاط نهاية تسجيل الدخول (wp-login.php، /wp-admin/، نقاط نهاية REST التي تقبل بيانات الاعتماد، وتدفقات المصادقة المقدمة من المكونات الإضافية) هي بوابة للاختراق الكامل للموقع. يمكن أن تؤدي المشكلة الناجحة هنا إلى:
- استيلاء على الحساب - المهاجمون يتحكمون في حسابات المدير/المحرر
- تصعيد الامتيازات ووجود أبواب خلفية دائمة
- سرقة البيانات (قوائم المستخدمين، البيانات الشخصية، تفاصيل الدفع المخزنة بواسطة المكونات الإضافية)
- برامج ضارة أو حمولات تعدين العملات المشفرة تم حقنها في الموقع
- استخدام موقعك في شبكة بوت أو لمزيد من الهجمات على الزوار
يفضل المهاجمون الثغرات المتعلقة بتسجيل الدخول لأنها غالبًا ما تتطلب مهارات تقنية أقل لأتمتة (تعبئة بيانات الاعتماد، القوة الغاشمة) أو يمكن دمجها مع تكوينات افتراضية ضعيفة معروفة لتحقيق نتائج سريعة.
الفئات الشائعة من المشكلات المتعلقة بتسجيل الدخول التي يستغلها المهاجمون
فهم نماذج الضعف النموذجية يساعد في تحديد أولويات التخفيف. الأكثر شيوعًا هي:
- هجمات حشو بيانات الاعتماد وهجمات القوة الغاشمة
- محاولات آلية باستخدام أزواج اسم المستخدم/كلمة المرور المسربة.
- أخطاء تجاوز المصادقة
- عيوب في مكون إضافي/ثيم أو نقطة نهاية أساسية تسمح بتسجيل الدخول دون التحقق المناسب من بيانات الاعتماد.
- عيوب CSRF أو منطق في تدفقات إعادة تعيين كلمة المرور
- يقوم المهاجمون بتفعيل إعادة تعيين أو تعيين كلمة مرور دون تفاعل مالك شرعي.
- حقن SQL أو معالجة إدخال غير صحيحة في النماذج المتعلقة بتسجيل الدخول
- يسمح للمهاجم بتغيير استعلامات المصادقة أو استرجاع التجزئات.
- سوء إدارة الرموز/OAuth/الجلسات
- ضعف التحقق من الرموز أو معرفات الجلسة القابلة للتنبؤ يسمح بالتقمص.
- تنفيذات تسجيل دخول مخصصة غير آمنة (مكونات إضافية/ثيمات)
- عدم وجود نونسي، تحقق ضعيف، أو إعادة توجيه غير آمنة.
التركيز في الكشف الأخير على الثغرات في طبقة تسجيل الدخول - إما تجاوز المصادقة أو إساءة استخدام نقاط نهاية تسجيل الدخول. بغض النظر عن الآلية الدقيقة، فإن الوضع الدفاعي الصحيح هو نفسه: الكشف، التخفيف، والإصلاح بسرعة.
مؤشرات الاختراق (IoCs) التي يجب البحث عنها الآن
إذا تم استهداف موقعك أو مهاجمته، يمكن أن يحد الكشف المبكر من الأضرار. ابحث عن هذه العلامات في سجلات الوصول، سجلات الخادم، وفي ووردبريس:
- طلبات POST متكررة إلى /wp-login.php أو wp-admin/admin-ajax.php من نفس عنوان IP أو نطاق
- حجم مرتفع من محاولات المصادقة الفاشلة تليها تسجيل دخول ناجح لحسابات غير مستخدمة سابقًا أو ذات امتيازات منخفضة
- إنشاء حسابات مسؤول جديدة دون تغيير مصرح به
- مهام مجدولة غير مألوفة (وظائف wp_cron) أو ملفات مكون إضافي/ثيم جديدة
- ملفات أساسية معدلة (index.php، wp-config.php)، .htaccess، أو ملفات PHP جديدة في uploads/
- اتصالات صادرة من خادمك إلى عناوين IP أو مجالات غير معروفة
- تغييرات مفاجئة في محتوى الموقع، إعادة توجيه غير مصرح بها، أو برامج ضارة منبثقة
- تحديثات غير متوقعة للإضافات أو سكربتات الطرف الثالث المضافة إلى الصفحات
تحقق من سجلات الخادم للطلبات غير العادية، خاصة الطلبات التي تتضمن معلمات استعلام مشبوهة، أو سلاسل وكيل مستخدم طويلة بشكل غير عادي، أو طلبات متكررة بفواصل زمنية قصيرة جدًا.
قائمة فحص سريعة — ماذا تفعل في أول 15-60 دقيقة
إذا كنت تشك في أن موقعك قد يتأثر، اتخذ هذه الخطوات الفورية للحد من المخاطر:
- ضع الموقع في وضع الصيانة (إذا كان لديك عملية موثوقة غير متصلة بالإنترنت).
- غير جميع كلمات مرور لوحة تحكم إدارة ووردبريس والاستضافة من جهاز موثوق. استخدم كلمات مرور قوية فريدة.
- إذا كانت متاحة، قم بتمكين أو فرض المصادقة متعددة العوامل (MFA) لجميع مستخدمي الإدارة على الفور.
- حظر عناوين IP المشبوهة أو نطاقات كاملة على مستوى جدار الحماية؛ لا تعتمد فقط على تحديد معدل قائم على الإضافات.
- راجع النشاط الأخير: مستخدمون جدد، تغييرات في الإضافات/القوالب، توقيتات الملفات.
- قم بتنزيل النسخ الاحتياطية الكاملة (الملفات + قاعدة البيانات) على الفور للتحليل الجنائي.
- إذا كان لديك جدار حماية تطبيقات ويب مُدار (مثل WP‑Firewall)، تأكد من تطبيق قواعد التصحيح الافتراضية وتوجيه حركة المرور عبر جدار الحماية.
- إذا تم تأكيد وجود برامج ضارة أو مستخدمين إداريين غير مصرح بهم، عزل الموقع واستعادة من نسخة احتياطية معروفة جيدة بعد الإصلاح.
الاحتواء أكثر أهمية من التصحيح الفوري إذا كان هناك استغلال نشط جارٍ — يجب أن يأتي تقليل وصول المهاجمين وإيقاف الانتشار أولاً.
كيف يساعد جدار حماية تطبيقات الويب (WAF) الآن
يوفر WAF المُعد بشكل صحيح ثلاث وظائف حاسمة أثناء الكشف النشط:
- تصحيح افتراضي فوري
- تطبيق قواعد تمنع حركة المرور الاستغلالية المستهدفة للثغرة المبلغ عنها دون انتظار تحديثات الإضافات أو القوالب.
- الحماية السلوكية
- تحديد معدل أو حظر محاولات تسجيل الدخول الآلية، اكتشاف حشو بيانات الاعتماد، وإيقاف الماسحات الآلية المعروفة.
- مجموعات قواعد مثبتة لنقاط نهاية تسجيل الدخول
- حظر الحمولة المشبوهة وأنماط الطلبات الشاذة تجاه wp-login.php ونقاط نهاية REST و XML-RPC.
التصحيح الافتراضي ذو قيمة خاصة عندما لم يصدر المطورون إصلاحًا أو سيستغرق نشر التصحيح وقتًا عبر العديد من المواقع. يقوم WP‑Firewall بنشر تحديثات القواعد المدارة ويمكنه دفع التخفيفات إلى موقعك بسرعة.
ملحوظة: جدران الحماية للتطبيقات ليست علاجًا شاملًا - فهي تقلل من المخاطر وتوفر الوقت لتطبيق التصحيحات؛ وهي جزء من نهج الدفاع المتعدد الطبقات.
أنماط الكشف الآمنة وتوقيعات السجلات (ما يجب البحث عنه)
إليك أنماط عملية للبحث عنها في السجلات والتحليلات. استخدمها كأدلة كشف، وليس كتوقيعات دقيقة للحظر (تجنب الإيجابيات الكاذبة).
- معدل مرتفع من طلبات POST إلى /wp-login.php من عنوان IP أو شبكة فرعية واحدة:
- على سبيل المثال، أكثر من 20 طلب POST/دقيقة من عنوان IP واحد إلى wp-login.php
- فشل تسجيل الدخول المتكرر يتبعه نجاح مفاجئ لمستخدم:
- تسجيل الدخول حيث يكون failure_count > 10 خلال 5 دقائق ثم نجاح
- طلبات تحتوي على حمولات مشبوهة في حقول تسجيل الدخول:
- قيم اسم المستخدم/كلمة المرور طويلة بشكل غير عادي (>256 بايت)، أجزاء حمولة شبيهة بـ SQL، أو علامات سكربت مضمنة
- الوصول إلى رموز إعادة التعيين أو نقاط نهاية تغيير كلمة المرور مع محيلين غير مألوفين
- مكالمات متكررة إلى wp-json/wp/v2/users أو نقاط نهاية REST التي تعدد المستخدمين
- طلبات GET/POST إلى نقاط نهاية تسجيل الدخول مع سلاسل وكيل مستخدم غير منتظمة للغاية أو بدون وكيل مستخدم
إذا كنت تستخدم تسجيل مركزي أو SIEM، قم بتعيين تنبيهات لهذه الأنماط والتحقق من عناوين IP المصدر لتحديد ما إذا كانت شبكات إخفاء الهوية (VPNs، TOR) أو نطاقات خبيثة معروفة.
التخفيفات التي يمكنك تطبيقها على الفور - خطوات مفصلة
يمكن تطبيق هذه التدابير بسرعة وستقلل من سطح الهجوم:
- فرض كلمات مرور قوية والانتقال إلى بيانات اعتماد فريدة
- استخدم عبارات المرور، ومدير كلمات المرور، وأعد تعيين كلمات مرور المسؤول بالقوة إذا كان هناك اشتباه في الاختراق.
- تفعيل المصادقة متعددة العوامل (MFA)
- تطلب MFA لجميع المستخدمين الذين لديهم صلاحيات للنشر أو التحرير أو إدارة الإضافات/الثيمات.
- تعزيز نقاط تسجيل الدخول
- إعادة تسمية أو نقل نقاط تسجيل دخول الإدارة حيثما كان ذلك ممكنًا (الإضافات التي تعيد تسمية مسارات تسجيل الدخول تساعد ولكنها ليست بديلاً عن دفاعات WAF).
- وضع مصادقة HTTP (المصادقة الأساسية) أمام wp-admin حيثما كان ذلك ممكنًا للمواقع التجريبية والحساسة.
- تحديد معدل الدخول وإغلاق الحساب
- تنفيذ تحديد معدل محاولات تسجيل الدخول (لكل IP ولكل مستخدم).
- إغلاق مؤقت (مع تراجع أسي) لمحاولات فاشلة متكررة.
- تعطيل أو تقييد XML-RPC إذا لم تكن تستخدمه
- يتم إساءة استخدام XML-RPC بشكل شائع للمصادقة والهجمات بالقوة الغاشمة؛ قم بتقييده عبر WAF أو إعدادات الخادم.
- حظر عناوين IP والمواقع الجغرافية الضارة المعروفة مؤقتًا
- إذا كانت الهجمات تأتي من مناطق معينة وكان جمهورك محليًا، فكر في حظر تلك المناطق مؤقتًا.
- تدقيق الإضافات والسمات المثبتة
- إزالة الإضافات غير المستخدمة أو المهجورة. بالنسبة للإضافات الأساسية، تحقق من تقارير البائع، وقم بالتحديث، واستعرض سجلات التغييرات.
- حافظ على تحديث نواة WordPress، والسمات، والإضافات
- تطبيق التصحيحات في بيئة تجريبية أولاً إذا كان ذلك ممكنًا؛ جدولة التحديثات العاجلة لإصلاحات تسجيل الدخول أو المصادقة.
- فحص البرمجيات الضارة وتعديلات الملفات
- استخدم ماسح موثوق للكشف عن النواة المعدلة، وملفات PHP غير المعروفة، والبوابات الخلفية.
- النسخ الاحتياطي والتحقق
- الحفاظ على النسخ الاحتياطية خارج الموقع والتحقق من قدرة الاستعادة. استخدم النسخ الاحتياطية غير القابلة للتغيير حيثما كان ذلك ممكنًا.
وضع أمان طويل الأمد لحماية تسجيل الدخول
تتطلب حماية تدفقات تسجيل الدخول عدة طبقات:
- إدارة الهوية والوصول
- فرض أدوار الحد الأدنى من الامتيازات، MFA، تدوير الاعتماد الدوري، وحسابات فريدة للبشر والخدمات.
- WAF مُدار مع ترقيع افتراضي
- نشر القواعد بسرعة للإفصاحات الجديدة وضبط مخصص لموقعك.
- المراقبة والتحليلات
- المراقبة المستمرة لمحاولات تسجيل الدخول، وسلامة الملفات، والنقاط الحرجة.
- دورة حياة تطوير آمنة (SDLC)
- للوكالات والمطورين: مراجعات الشيفرة، وممارسات الترميز الآمن، وفحص الإضافات من الطرف الثالث.
- كتب اللعب للاستجابة للحوادث
- إجراءات واضحة ومختبرة للاحتواء، والقضاء، والتعافي.
- تقارير أمنية دورية وتدقيقات
- تساعد المراجعات الشهرية أو ربع السنوية في اكتشاف انحراف التكوين والثغرات الناشئة.
كيف تحمي WP‑Firewall نقاط تسجيل الدخول (ما نقوم به)
كجدار ناري مُدار وخدمة أمان ووردبريس، تم تصميم WP‑Firewall لحماية طبقة المصادقة على نطاق واسع:
- التصحيح الافتراضي المدارة
- عندما يؤثر الإفصاح على الشيفرة المتعلقة بتسجيل الدخول، نقوم بنشر قواعد WAF مستهدفة تمنع محاولات الاستغلال قبل أن تتوفر الإصلاحات في المنبع على نطاق واسع.
- مجموعات قواعد محسّنة لتسجيل الدخول
- قواعد متخصصة لـ wp-login.php، ونقاط نهاية مصادقة REST، وXML‑RPC التي تكشف عن الهجمات الآلية والحمولات المشبوهة.
- حماية قائمة على السلوك ضد القوة الغاشمة
- تحديد المعدل، وتحديات تدريجية، وفحوصات سمعة IP، وتخفيض تكيفي لوقف هجمات ملء بيانات الاعتماد وهجمات القوة الغاشمة.
- فحص البرمجيات الخبيثة والتخفيف منها
- مسح مستمر للملفات والشيفرات لاكتشاف الأبواب الخلفية، وتنظيف آلي للخطط ذات المستوى الأعلى.
- الطب الشرعي والتقارير
- سجلات، وتقارير، وملخصات أمنية شهرية (خطة برو) لفهم متجهات الهجوم وجداول زمنية للهجمات.
- دعم مُدار من قبل خبراء
- الوصول إلى متخصصي الأمن لتقديم المشورة بشأن الحوادث، والتصحيحات، وتقوية الأمان (إضافات قياسية/محترفة متاحة).
تتيح هذه الحمايات لمالكي المواقع التركيز على محتواهم وأعمالهم بينما يتولى WP‑Firewall الاستجابة السريعة للتهديدات والدفاع المستمر.
أمثلة على تخفيفات WAF التي نطبقها (مفاهيمية - ليست كود استغلال)
لتوضيح نوع القواعد الآمنة والمستهدفة التي ننشرها عند حدوث كشف تسجيل دخول:
- حظر أنماط الطلبات التي تتطابق مع أدوات تعبئة بيانات الاعتماد الآلية (تكرار عالي، رؤوس متصفح مفقودة).
- رفض طلبات POST إلى wp-login.php مع حمولات معلمات مشبوهة (قيم طويلة/مشفرة أو أجزاء شبيهة بـ SQL).
- تحديد معدل لكل عنوان IP ولكل اسم مستخدم مع عتبات قابلة للتكوين وحظر مؤقت.
- تحدي الجلسات المشبوهة باستخدام كابتشا أو تحدي MFA على سلوك غير طبيعي.
- إسقاط الطلبات التي تحاول تعداد أسماء مستخدمي WordPress عبر استعلامات REST أو المؤلف.
تم ضبط هذه القواعد لتقليل الإيجابيات الكاذبة مع توفير حماية عالية. يتم اختبارها في بيئة staging قبل النشر كلما كان ذلك ممكنًا.
العلاج والتعافي إذا تم اختراقك
إذا أظهرت التحقيقات أن مهاجمًا حصل على الوصول:
- استبدال بيانات الاعتماد لمستخدمي الإدارة ولوحات التحكم في الاستضافة من جهاز آمن.
- إزالة مستخدمي الإدارة غير المصرح لهم وإلغاء رموز/مفاتيح API.
- تحديد وإزالة الأبواب الخلفية - تحقق من التحميلات، wp-content، القوالب، ومجلدات الإضافات بحثًا عن ملفات PHP غير مألوفة.
- استعادة من نسخة احتياطية نظيفة (يفضل أن تكون نسخة احتياطية تم أخذها قبل الاختراق).
- تطبيق جميع التحديثات على نواة WordPress والإضافات قبل إعادة تشغيل الموقع المستعاد على الإنترنت.
- مراجعة وتقوية بيانات اعتماد الخادم وقاعدة البيانات (تدوير مستخدم قاعدة البيانات/كلمة المرور والأملاح في wp-config.php).
- تحليل السجلات لفهم متجه الوصول الأولي وإغلاقه (تصحيح، قاعدة WAF، تغيير التكوين).
- إبلاغ المستخدمين المتأثرين إذا كان من الممكن أن تكون البيانات الشخصية قد تعرضت، وفقًا للقوانين والممارسات الأفضل ذات الصلة.
إذا كنت غير متأكد من كيفية المتابعة، استشر المستجيبين ذوي الخبرة للحوادث. يمكن أن تساعد خدمات الأمان المدارة في التنظيف وتقوية الأمان.
الأسئلة الشائعة: الأسئلة الشائعة التي يطرحها مالكو المواقع بعد الكشف عن ثغرة تسجيل الدخول
س: هل يمكن أن يحمي تغيير اسم wp-login.php موقعي بمفرده؟
ج: تغيير اسم/إخفاء صفحة تسجيل الدخول يقلل من الضوضاء ولكنه غير كافٍ. يمكن للمهاجمين اكتشاف نقاط النهاية المعاد تسميتها أو استغلال نقاط نهاية API/REST. اجمع بين تغيير الاسم مع WAF وMFA وتحديد المعدلات.
س: هل يكفي WAF لتجنب التصحيح؟
ج: لا. يوفر WAF تصحيحًا افتراضيًا ووقتًا للإصلاح، ولكن يجب إصلاح الثغرة الأساسية في المكون الإضافي أو السمة أو النواة. اعتبر WAF درعًا حيويًا ولكنه مؤقت.
س: هل يجب أن أضع موقعي في وضع عدم الاتصال؟
ج: إذا كنت مخترقًا بنشاط، فإن وضع الموقع في وضع عدم الاتصال (أو الصيانة) هو خطوة احتواء صالحة. إذا لم تكن مخترقًا ولكنك معرض للخطر، قم بتشديد الحماية أولاً (WAF، التحكم في الوصول) وجدولة التحديثات.
س: كم من الوقت يمكن أن يستغرق WP‑Firewall لنشر الحماية لموقعي؟
ج: يتم دفع قواعدنا المدارة بسرعة بمجرد التحقق من وجود خطر. الحمايات الأساسية فورية للمواقع التي خلف خدمتنا، وتأتي التصحيحات الافتراضية الأكثر تحديدًا بعد الاختبار.
ابدأ بقوة: احمِ تسجيل الدخول الخاص بك مع خطة WP‑Firewall المجانية
إذا لم تكن محميًا بعد، فإن أسرع طريقة لتقليل المخاطر هي وضع جدار ناري مُدار أمام موقعك. توفر خطتنا الأساسية المجانية حماية أساسية لوقف العديد من أنواع هجمات تسجيل الدخول وتمنحك الوقت للتصحيح وتقوية الأمان.
ما ستحصل عليه مع خطة WP‑Firewall الأساسية (مجانية):
- جدار ناري مُدار مع حماية تلقائية
- نطاق ترددي غير محدود
- جدار حماية تطبيق الويب (WAF) مُعدل لـ WordPress
- ماسح البرامج الضارة
- التخفيف من مخاطر OWASP العشرة الكبرى
طرق الترقية واضحة:
- قياسي — $50/سنة (حوالي 4.17 دولار أمريكي/شهر): جميع ميزات الأساسية بالإضافة إلى إزالة البرمجيات الضارة تلقائيًا والقدرة على حظر/إدراج ما يصل إلى 20 عنوان IP.
- محترف — $299/سنة (حوالي 24.92 دولار أمريكي/شهر): جميع ميزات القياسية بالإضافة إلى تقارير أمان شهرية، وتصحيح افتراضي تلقائي للثغرات، والوصول إلى الإضافات المميزة مثل مدير حساب مخصص، وتحسين الأمان، ورمز دعم WP، وخدمة WP المدارة، وخدمة الأمان المدارة.
احمِ طبقة تسجيل الدخول الخاصة بك الآن وقبل إشعارات الثغرات المستقبلية بثقة: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
ملاحظات نهائية — اعتبر الإفصاحات فرصة، وليس حالة من الذعر
الإفصاح العام مرهق، ولكنه أيضًا فرصة لتقوية بيئتك، واكتشاف الثغرات، وتنفيذ السياسات التي ستخدمك على المدى الطويل. استخدم هذه اللحظة لـ:
- تحقق من خطط استجابة الحوادث
- تأكد من أن النسخ الاحتياطية تعمل وتم اختبارها
- تطبيق ضوابط الدفاع المتعدد (MFA، WAF، المراقبة)
- تقليل سطح الهجوم عن طريق إزالة الإضافات غير المستخدمة
- توعية المستخدمين حول نظافة بيانات الاعتماد
WP‑Firewall هنا لحماية طبقة المصادقة الخاصة بك ولمساعدتك في الاستجابة للكشف بسرعة. إذا كان لديك بالفعل خطة حماية، تحقق من أن WAF الخاص بك نشط ومحدث. إذا لم يكن لديك، فكر في البدء بالخطة المجانية وزيادة المستوى مع تزايد احتياجاتك.
ابق آمناً، أعط الأولوية لنقاط المصادقة الخاصة بك، وتعامل مع أي كشف متعلق بتسجيل الدخول بشكل عاجل. إذا كنت بحاجة إلى مساعدة في مراجعة السجلات، أو تطبيق تصحيحات افتراضية فورية، أو تخطيط الإصلاح، فإن فريق الأمان لدينا جاهز للمساعدة.
— فريق أمان جدار الحماية WP
