
| প্লাগইনের নাম | ওয়ার্ডপ্রেস পেপাল শর্টকোডস প্লাগইন |
|---|---|
| দুর্বলতার ধরণ | ক্রস-সাইট স্ক্রিপ্টিং (XSS) |
| সিভিই নম্বর | CVE-2026-3617 |
| জরুরি অবস্থা | কম |
| সিভিই প্রকাশের তারিখ | 2026-03-23 |
| উৎস URL | CVE-2026-3617 |
জরুরি: পেপাল শর্টকোডস প্লাগইনে প্রমাণিত কন্ট্রিবিউটর স্টোরড XSS (≤ 0.3) — এর মানে কী এবং আপনার সাইটকে কীভাবে সুরক্ষিত করবেন
একটি সাম্প্রতিক প্রকাশনায় পেপাল শর্টকোডস ওয়ার্ডপ্রেস প্লাগইনে (সংস্করণ 0.3 পর্যন্ত এবং অন্তর্ভুক্ত) একটি স্টোরড ক্রস-সাইট স্ক্রিপ্টিং (XSS) দুর্বলতা চিহ্নিত করা হয়েছে। দুর্বলতাটি একটি প্রমাণিত ব্যবহারকারীকে কন্ট্রিবিউটর (অথবা উচ্চতর) অধিকার সহ ক্ষতিকারক কনটেন্ট শর্টকোড অ্যাট্রিবিউটগুলিতে ইনজেক্ট করার অনুমতি দেয় — বিশেষ করে পরিমাণ এবং নাম অ্যাট্রিবিউটগুলি — যা সংরক্ষিত হতে পারে এবং পরে প্রশাসনিক বা বিশেষাধিকারপ্রাপ্ত ব্যবহারকারীর ব্রাউজারে কার্যকর করা যেতে পারে। এই সমস্যাটিকে CVE-2026-3617 বরাদ্দ করা হয়েছে এবং এর CVSS স্কোর 6.5 রিপোর্ট করা হয়েছে।.
WP-Firewall-এর পেছনের দল হিসেবে — একটি পেশাদার ওয়ার্ডপ্রেস ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (WAF) এবং নিরাপত্তা পরিষেবা — আমরা প্রযুক্তিগত বিবরণ, আপনার সাইটের জন্য প্রকৃত ঝুঁকি, শনাক্তকরণ এবং প্রশমন পদক্ষেপগুলি যা আপনি অবিলম্বে বাস্তবায়ন করতে পারেন, নিরাপদ মেরামতের পদ্ধতি এবং ভবিষ্যতে এই ধরনের দুর্বলতার প্রতি আপনার এক্সপোজার কমানোর উপায় ব্যাখ্যা করতে চাই।.
এটি একটি দীর্ঘ, ব্যবহারিক পোস্ট যা ওয়ার্ডপ্রেস সাইটের মালিক, ডেভেলপার এবং প্রশাসকদের জন্য উদ্দেশ্যপ্রণোদিত। যদি আপনি ওয়ার্ডপ্রেস সাইট পরিচালনা করেন, তবে দয়া করে সম্পূর্ণ নির্দেশিকা পড়ুন এবং আপনার পরিবেশের সাথে সম্পর্কিত প্রশমনগুলি প্রয়োগ করুন।.
নির্বাহী সারসংক্ষেপ (দ্রুত গ্রহণযোগ্যতা)
- পেপাল শর্টকোডস প্লাগইনে (≤ 0.3) একটি স্টোরড XSS বিদ্যমান যেখানে অস্বচ্ছ শর্টকোড অ্যাট্রিবিউটগুলি (
পরিমাণএবংনাম) সংরক্ষিত হয় এবং পরে সঠিকভাবে এস্কেপিং ছাড়াই প্রতিধ্বনিত হয়।. - দুর্বল কনটেন্ট তৈরি করার জন্য প্রয়োজনীয় অধিকার: কন্ট্রিবিউটর (অথবা উচ্চতর)। এর মানে হল একজন আক্রমণকারীকে একটি নিম্ন-অধিকার অ্যাকাউন্টের প্রয়োজন কেবল একটি পোস্ট বা পৃষ্ঠায় একটি পে লোড ইনজেক্ট করার জন্য।.
- প্রভাব: যখন একটি বিশেষাধিকারপ্রাপ্ত ব্যবহারকারী (প্রায়ই একজন প্রশাসক বা সম্পাদক) সেই পৃষ্ঠাটি দেখেন যেখানে শর্টকোডটি রেন্ডার করা হয়, তখন পে লোডটি তাদের ব্রাউজারে কার্যকর হতে পারে। এটি সেশন চুরি, বিশেষাধিকার বৃদ্ধি, সাইট দখল, ক্ষতিকারক পরিবর্তন, বা ব্যাকডোর ইনস্টলেশনের দিকে নিয়ে যেতে পারে।.
- CVE: CVE-2026-3617। রিপোর্ট করা তীব্রতা: মাঝারি (CVSS 6.5)।.
- তাত্ক্ষণিক পদক্ষেপ: যদি একটি অফিসিয়াল প্যাচ উপলব্ধ হয় তবে প্লাগইনটি আপডেট করুন; অন্যথায়, প্লাগইনটি মুছে ফেলুন বা নিষ্ক্রিয় করুন, ভূমিকা সীমাবদ্ধ করুন, পোস্টগুলিতে ইনজেক্ট করা কনটেন্টের জন্য স্ক্যান করুন এবং সন্দেহজনক শর্টকোড অ্যাট্রিবিউটগুলি ব্লক করতে WAF নিয়মগুলি বাস্তবায়ন করুন।.
- দীর্ঘমেয়াদী: শর্টকোড এবং অ্যাট্রিবিউটগুলির জন্য নিরাপদ কোডিং প্রয়োগ করুন, সম্ভব হলে কন্ট্রিবিউটরের ক্ষমতা সীমিত করুন, শক্তিশালী WAF সুরক্ষা এবং কনটেন্ট স্ক্যানিং সক্ষম করুন, এবং অ্যাকাউন্টগুলির জন্য একটি সর্বনিম্ন-অধিকার মডেল প্রয়োগ করুন।.
দুর্বলতা বোঝা: প্রযুক্তিগতভাবে কী ঘটছে
শর্টকোডগুলি একটি সাধারণ ওয়ার্ডপ্রেস বৈশিষ্ট্য যা প্লাগইনগুলিকে অ্যাট্রিবিউট গ্রহণ করতে এবং পোস্ট প্রদর্শিত হলে HTML রেন্ডার করতে দেয়। একটি সাধারণ শর্টকোড ব্যবহার করা হতে পারে যেমন:
[paypal name="আমাদের প্রকল্পকে সমর্থন করুন" amount="25.00"]
যদি একটি প্লাগইন অ্যাট্রিবিউট গ্রহণ করে এবং সঠিক স্যানিটাইজেশন এবং এস্কেপিং ছাড়াই ফলস্বরূপ HTML-এ প্রতিধ্বনিত করে, তবে একজন আক্রমণকারী অ্যাট্রিবিউটগুলিতে HTML বা জাভাস্ক্রিপ্ট অন্তর্ভুক্ত করে কনটেন্ট ইনজেক্ট করতে পারে। যখন সেই রেন্ডার করা HTML ডেটাবেসে সংরক্ষিত হয় (যেমন, পোস্ট কনটেন্ট বা পোস্ট মেটা হিসাবে) এবং পরে যথেষ্ট অধিকার সহ একটি ব্যবহারকারীকে পরিবেশন করা হয় (একজন প্রশাসক পোস্টটি দেখছেন, অথবা প্রশাসনিক প্রিভিউতে সম্পাদক), ব্রাউজারটি ক্ষতিকারক স্ক্রিপ্টটি কার্যকর করে — ক্লাসিক স্টোরড XSS।.
এই নির্দিষ্ট সমস্যায় দুর্বল অ্যাট্রিবিউটগুলি হল পরিমাণ এবং নাম. । প্লাগইনটি এই অ্যাট্রিবিউটগুলির জন্য অযাচিত স্ট্রিং গ্রহণ করেছিল এবং যথেষ্ট যাচাই বা এস্কেপিং ছাড়াই সেগুলি পৃষ্ঠায় আউটপুট করেছে। একটি কন্ট্রিবিউটর অ্যাকাউন্ট পোস্ট তৈরি বা সম্পাদনা করতে পারে এবং তৈরি করা অ্যাট্রিবিউট সহ একটি শর্টকোড যোগ করতে পারে। যখন একটি বিশেষাধিকারপ্রাপ্ত ব্যবহারকারী পৃষ্ঠাটি পরিদর্শন করেন, তখন সংরক্ষিত পে লোডটি তাদের ব্রাউজারে কার্যকর হয়।.
গুরুত্বপূর্ণ বিষয়:
- ভেক্টর: শর্টকোড অ্যাট্রিবিউটের মাধ্যমে সংরক্ষিত XSS।.
- আক্রমণকারী অ্যাকাউন্ট: কন্ট্রিবিউটর (কম অধিকার) ইনজেক্ট করার জন্য যথেষ্ট।.
- লক্ষ্য: যে কোনও ব্যবহারকারী যে রেন্ডার করা পৃষ্ঠা দেখবে (প্রায়ই প্রশাসক, সম্পাদক)।.
- ট্রিগার: ফ্রন্ট-এন্ডে পৃষ্ঠা রেন্ডার করা বা প্রশাসক প্রিভিউ যা অরক্ষিত আউটপুট কার্যকর করে।.
কেন এটি গুরুত্বপূর্ণ (বাস্তব বিশ্বের ঝুঁকি)
সংরক্ষিত XSS কেবল একটি বিরক্তি নয়। এর বাস্তব-জগতের প্রভাবগুলির মধ্যে রয়েছে:
- অ্যাকাউন্ট দখল: যদি প্রশাসক বা সম্পাদকদের কুকি বা সেশন টোকেন পৃষ্ঠায় স্ক্রিপ্টের জন্য অ্যাক্সেসযোগ্য হয়, তবে আক্রমণকারীরা সেই মানগুলি চুরি করতে পারে এবং অ্যাকাউন্টটি হাইজ্যাক করতে পারে।.
- বিশেষাধিকার বৃদ্ধি: একটি প্রশাসক অ্যাকাউন্ট ক্ষতিগ্রস্ত হলে, আক্রমণকারী ব্যাকডোর ইনস্টল করতে, পাসওয়ার্ড পরিবর্তন করতে, নতুন প্রশাসক ব্যবহারকারী তৈরি করতে, DNS বা হোস্টিং বিবরণ পরিবর্তন করতে, ক্ষতিকারক কোড স্থাপন করতে এবং অ্যাক্সেসের জন্য অর্থ উপার্জন করতে পারে।.
- স্থায়ী সাইট আপস: মূল কন্ট্রিবিউটর সরিয়ে নেওয়া হলেও, সংরক্ষিত পেলোড রয়ে যেতে পারে এবং ব্যবহারকারীদের প্রভাবিত করতে পারে।.
- সরবরাহ চেইন/বাহ্যিক আক্রমণের সম্প্রসারণ: আক্রমণকারীরা ক্ষতিগ্রস্ত প্রশাসক অ্যাকাউন্টগুলি ব্যবহার করে ক্ষতিকারক প্লাগইন যোগ করতে বা ই-কমার্স সাইটগুলিতে গ্রাহক ডেটাতে অ্যাক্সেস করতে পারে।.
- খ্যাতি এবং SEO ক্ষতি: ইনজেক্ট করা বিজ্ঞাপন, রিডাইরেক্ট বা ম্যালওয়্যার অনুসন্ধান ইঞ্জিন বা ব্রাউজার দ্বারা ব্ল্যাকলিস্টিংয়ের দিকে নিয়ে যেতে পারে।.
যেহেতু কন্ট্রিবিউটরদের প্রায়ই বহু-লেখক ব্লগ বা কমিউনিটি সাইটে অনুমতি দেওয়া হয়, এই দুর্বলতা আক্রমণকারীদের জন্য প্রয়োজনীয় বারটি কমিয়ে দেয়: তাদের প্রশাসককে ফিশ করতে হবে না, কেবল একটি কন্ট্রিবিউটর অ্যাকাউন্ট ব্যবহার করতে হবে এবং প্রশাসককে পোস্ট বা পৃষ্ঠা দেখতে অপেক্ষা করতে হবে।.
কে ঝুঁকিতে আছে?
- সাইটগুলি যেখানে দুর্বল প্লাগইন ইনস্টল করা আছে (সংস্করণ ≤ 0.3)।.
- সাইটগুলি যেখানে কন্ট্রিবিউটর অ্যাকাউন্ট (অথবা উচ্চতর) পোস্ট/পৃষ্ঠা তৈরি করতে দেয় যা উৎপাদনে রেন্ডার করা হয় বা প্রশাসকদের দ্বারা প্রিভিউ করা হয়।.
- সাইটগুলি যার প্রশাসক বা সম্পাদকরা সাধারণত ব্যবহারকারী-সরবরাহিত সামগ্রী প্রিভিউ বা পরিদর্শন করেন যা স্যানিটাইজেশন ছাড়া।.
- সাইটগুলি যার কোনও WAF বা সামগ্রী স্ক্যানিং নেই যা ক্ষতিকারক পেলোডগুলি ব্লক করবে।.
এমনকি ছোট ব্যক্তিগত ব্লগগুলিও প্রভাবিত হতে পারে যদি একটি কন্ট্রিবিউটর অ্যাকাউন্ট ক্ষতিগ্রস্ত হয়, যেহেতু আক্রমণকারীরা সেটিকে আরও গুরুতর ক্ষতির দিকে স্কেল করতে ব্যবহার করতে পারে।.
পুনরুত্পাদন (সারসংক্ষেপ, নিরাপদ এবং অ-শোষণযোগ্য)
আমরা একটি কার্যকরী শোষণ প্রদান না করে উচ্চ স্তরে আক্রমণের প্রবাহ বর্ণনা করব। এটি ক্ষতিকারক ব্যবহারের সক্ষমতা এড়াতে, তবুও রক্ষকদের জন্য বিষয়টি স্পষ্ট করতে।.
- আক্রমণকারী WordPress সাইটে একটি নতুন কন্ট্রিবিউটর অ্যাকাউন্ট নিবন্ধন করে বা একটি বিদ্যমান অ্যাকাউন্ট ব্যবহার করে।.
- আক্রমণকারী একটি নতুন পোস্ট তৈরি করে বা একটি বিদ্যমান পোস্ট সম্পাদনা করে, বিশেষভাবে তৈরি করা HTML/JS পে লোড সহ দুর্বল শর্টকোড সন্নিবেশ করে।
নামবাপরিমাণবৈশিষ্ট্য মানগুলি।. - প্লাগইন এই শর্টকোড বৈশিষ্ট্যগুলি পোস্টের বিষয়বস্তু বা সংশ্লিষ্ট পোস্ট মেটাতে সংরক্ষণ করে।.
- একটি প্রশাসক/সম্পাদক সামনের দিকে পোস্টটি পরিদর্শন করে বা এটি প্রশাসনে পূর্বদর্শন করে। যখন শর্টকোডটি রেন্ডার হয়, প্লাগইন পৃষ্ঠায় বৈশিষ্ট্যটি আউটপুট করে।
নামএবং/অথবাপরিমাণপৃষ্ঠায় escaping ছাড়াই।. - ব্রাউজার স্ক্রিপ্টটি কার্যকর করে, যা প্রশাসকের সাইট সেশনের প্রসঙ্গে চলতে পারে এবং সেই ব্যবহারকারীর জন্য উপলব্ধ ক্রিয়াকলাপগুলি সম্পাদন করতে পারে।.
এটাই কারণ সংরক্ষিত XSS কে প্রতিফলিত XSS এর চেয়ে উচ্চ প্রভাবের হিসাবে বিবেচনা করা হয়: ক্ষতিকারক বিষয়বস্তু সংরক্ষিত হয় এবং যখন পৃষ্ঠাটি যোগ্য ব্যবহারকারীর দ্বারা দেখা হয় তখন এটি কার্যকর হতে পারে।.
সনাক্তকরণ — আপনার সাইটে শোষণের চিহ্নগুলি খুঁজে বের করার উপায়
যদি আপনার এই প্লাগইনটি ইনস্টল করা থাকে (বর্তমান সাইট চেক), তবে অবিলম্বে সনাক্তকরণ পদক্ষেপগুলিকে অগ্রাধিকার দিন। নিচে বিদ্যমান ইনজেকশন প্রচেষ্টাগুলি সনাক্ত করার জন্য ব্যবহারিক উপায়গুলি রয়েছে:
- সন্দেহজনক বৈশিষ্ট্য সহ শর্টকোডের জন্য পোস্টের বিষয়বস্তু অনুসন্ধান করুন:
wp db query "SELECT ID, post_title, post_content FROM wp_posts WHERE post_content LIKE '%[paypal %' OR post_content LIKE '%[paypal]%';" - ডেটাবেস ডাম্পে গ্রেপ করুন:
- আপনার ডেটাবেস রপ্তানি করুন এবং অনুসন্ধান করুন
[পেপালএবং পরিদর্শন করুনপরিমাণএবংনামHTML বা এনকোডেড পে লোডের জন্য বৈশিষ্ট্য।.
- আপনার ডেটাবেস রপ্তানি করুন এবং অনুসন্ধান করুন
- অপ্রত্যাশিত খুঁজুন
স্ক্রিপ্টবিষয়বস্তুতে ট্যাগ বা অন-ইভেন্ট বৈশিষ্ট্য:SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%' OR post_content LIKE '%onerror=%' OR post_content LIKE '%javascript:%'; - অবদানকারী অ্যাকাউন্ট থেকে সাম্প্রতিক সম্পাদনাগুলি নিরীক্ষণ করুন:
- প্রশাসক → ব্যবহারকারী এবং পোস্ট পরিবর্তন লগ (অথবা যদি আপনার একটি অডিট প্লাগইন থাকে তবে কার্যকলাপ লগ) নতুন বা সম্পাদিত পোস্টের জন্য কন্ট্রিবিউটর অ্যাকাউন্ট দ্বারা পরীক্ষা করুন।.
- পোস্টের সংস্করণগুলি পর্যালোচনা করুন যাতে দেখা যায় কোন বিষয়বস্তু যোগ করা হয়েছে।.
- একটি নিরাপত্তা স্ক্যানার ব্যবহার করে স্ক্যান করুন যা বিষয়বস্তু পরিদর্শন অন্তর্ভুক্ত করে (WP‑Firewall, অন্যান্য স্ক্যানার): কোণার ব্র্যাকেট, এমবেডেড ট্যাগ সহ উদ্ধৃতি, বা এনকোডেড পে লোডগুলি ধারণকারী শর্টকোড বৈশিষ্ট্যগুলি খুঁজুন।.
- অস্বাভাবিক IP বা সময় থেকে সন্দেহজনক প্রশাসক ব্যবহারকারীর কার্যকলাপের জন্য সার্ভার লগ পরীক্ষা করুন।.
যদি আপনি কোনো সন্দেহজনক শর্টকোড ব্যবহারের সন্ধান পান, তবে এটি একটি সম্ভাব্য আপস হিসেবে বিবেচনা করুন এবং নিচের পুনরুদ্ধার পদক্ষেপগুলি অনুসরণ করুন।.
আপনি যে তাত্ক্ষণিক প্রতিকারগুলি প্রয়োগ করবেন (ধাপে ধাপে)
যদি আপনার সাইটটি দুর্বল প্লাগইন ব্যবহার করে এবং আপনি তাৎক্ষণিকভাবে আপডেট করতে না পারেন, তবে এই জরুরি পদক্ষেপগুলি নিন:
- প্লাগইনটি তাত্ক্ষণিকভাবে নিষ্ক্রিয় বা মুছে ফেলুন
নিষ্ক্রিয়করণ হল সামনের দিকে দুর্বল শর্টকোডের রেন্ডারিং বন্ধ করার দ্রুততম উপায়। প্লাগইনটি মুছে ফেলা আরও শোষণ প্রতিরোধ করে।. - অবদানকারী/সম্পাদক প্রিভিউ কার্যক্রম সীমাবদ্ধ করুন
স্বল্পমেয়াদে, অবদানকারীদের দ্বারা তৈরি বা সম্পাদিত পোস্টগুলি প্রিভিউ বা দেখার থেকে বিরত থাকুন যতক্ষণ না আপনি বিষয়বস্তু স্ক্যান এবং পরিষ্কার করেন।. - ক্ষতিকারক বিষয়বস্তু স্ক্যান করুন এবং মুছে ফেলুন
ডেটাবেসে অনুসন্ধান করুন[পেপালশর্টকোড এবং পরিদর্শন করুনপরিমাণএবংনামগুণাবলী ম্যানুয়ালি (সনাক্তকরণ পদক্ষেপ দেখুন)। যেকোনো সন্দেহজনক গুণাবলী মুছে ফেলুন বা সুরক্ষিত মান দ্বারা প্রতিস্থাপন করে স্যানিটাইজ করুন।. - প্রশাসক শংসাপত্র ঘুরিয়ে দিন এবং প্রশাসক অ্যাকাউন্টগুলি নিশ্চিত করুন
যদি আপনি সন্দেহ করেন যে একটি প্রশাসক অ্যাকাউন্ট লক্ষ্যবস্তু হয়েছে বা XSS কার্যকর করেছে, তবে প্রশাসকদের জন্য পাসওয়ার্ড ঘুরিয়ে দিন এবং সমস্ত বিশেষাধিকারযুক্ত অ্যাকাউন্টের জন্য 2FA প্রয়োগ করুন।. - ব্যবহারকারী অ্যাকাউন্টগুলি নিরীক্ষণ করুন এবং অজানা অবদানকারীদের মুছে ফেলুন
নতুন বা সন্দেহজনক অবদানকারী অ্যাকাউন্টগুলি অস্থায়ীভাবে স্থগিত করুন এবং তাদের পোস্টগুলি পর্যালোচনা করুন।. - WAF নিয়ম বা বিষয়বস্তু ফিল্টারিং (তাত্ক্ষণিক ভার্চুয়াল প্যাচ) প্রয়োগ করুন
আপনার WAF ব্যবহার করুন POST বা আপডেটগুলি ব্লক করতে যা পোস্ট_কন্টেন্ট বা অনুরোধগুলিতে সন্দেহজনক পে লোড ধারণ করে যেখানে অবদানকারীরা বিষয়বস্তু তৈরি করে। উদাহরণস্বরূপ, ব্লক করুন অনুরোধগুলি যা ধারণ করে<script,জাভাস্ক্রিপ্ট:, অথবা শর্টকোড গুণাবলীর প্রসঙ্গে সন্দেহজনক ইভেন্ট হ্যান্ডলার গুণাবলী।. - স্থায়ী ব্যাকডোরগুলি সন্ধান করুন এবং মুছে ফেলুন
একটি ম্যালওয়্যার স্ক্যান চালান (ফাইল, ডেটাবেস) এবং পরীক্ষা করুনwp_options,wp_posts সম্পর্কে, এবং ইনজেক্ট করা PHP ফাইল বা সংশোধনের জন্য প্লাগইন/থিম ডিরেক্টরিগুলি।. - অস্বাভাবিক আচরণের জন্য পর্যবেক্ষণ শুরু করুন
প্রশাসক কার্যক্রম, ফাইল পরিবর্তন এবং নতুন প্লাগইন ইনস্টলেশনের জন্য লগিং সক্ষম করুন।.
দীর্ঘমেয়াদী মেরামতের জন্য সুপারিশ করা হয়েছে
- যখন একটি অফিসিয়াল প্যাচ প্রকাশিত হয় তখন প্লাগইন আপডেট করুন
সেরা বিকল্প হল লেখক একটি ফিক্স প্রকাশ করার পরে প্লাগইনটি একটি নিরাপদ, প্যাচ করা রিলিজে আপগ্রেড করা।. - যদি কোনও প্যাচ উপলব্ধ না থাকে, তবে কার্যকারিতা প্রতিস্থাপন করুন
প্লাগইনটি সরিয়ে ফেলা এবং একটি ভাল-কোড করা বিকল্প ব্যবহার করা বা একটি কাস্টম, নিরাপদ উপায়ে প্রয়োজনীয় কার্যকারিতা বাস্তবায়নের কথা বিবেচনা করুন।. - লেখার কাজের প্রবাহকে শক্তিশালী করুন
যদি প্রয়োজন না হয় তবে অবদানকারী ভূমিকা অনুমোদন করার বিষয়ে পুনর্বিবেচনা করুন। একটি মডারেশন ওয়ার্কফ্লো ব্যবহার করুন যেখানে অবদানকারীরা পোস্ট তৈরি করে কিন্তু সম্পাদকরা প্রকাশনার আগে বিষয়বস্তু পর্যালোচনা এবং স্যানিটাইজ করে।. - সর্বনিম্ন বিশেষাধিকার প্রয়োগ করুন
ভূমিকা এবং ক্ষমতাগুলি মূল্যায়ন করুন এবং শুধুমাত্র যা প্রয়োজন তা প্রদান করুন।. - বিষয়বস্তু স্যানিটাইজেশন ফাংশন ব্যবহার করুন
ডেভেলপারদের ইনপুটে সমস্ত শর্টকোড অ্যাট্রিবিউট স্যানিটাইজ এবং বৈধতা যাচাই করা উচিত এবং আউটপুটে এস্কেপ করা উচিত। উদাহরণস্বরূপ:- সংখ্যাগত মানের জন্য: ফ্লোট/ইন্টে কাস্ট করুন বা ব্যবহার করুন
floatval()/অন্তর্বর্তী ()এবংসংখ্যা_ফরম্যাট()প্রয়োজন অনুযায়ী।. - টেক্সট মানের জন্য: ব্যবহার করুন
sanitize_text_field()ইনপুটে এবংesc_html()বাএসএসসি_এটিআর()আউটপুটে, প্রসঙ্গের উপর নির্ভর করে।. - ব্যবহার করুন
wp_kses()যখন একটি ছোট HTML উপসেট অনুমোদন করা হয়।.
- সংখ্যাগত মানের জন্য: ফ্লোট/ইন্টে কাস্ট করুন বা ব্যবহার করুন
- কোড পর্যালোচনা এবং নিরাপদ উন্নয়ন অনুশীলন বাস্তবায়ন করুন
শর্টকোড হ্যান্ডলারদের ইনপুট/আউটপুট পরিচালনার জন্য পর্যালোচনা করা উচিত। অবিশ্বাস্য ব্যবহারকারীদের থেকে অ্যাট্রিবিউটগুলিতে কখনও বিশ্বাস করবেন না।. - স্বয়ংক্রিয় পরীক্ষা এবং নিরাপত্তা চেক ব্যবহার করুন
আপনার উন্নয়ন প্রক্রিয়ায় স্থির বিশ্লেষণ এবং গতিশীল নিরাপত্তা পরীক্ষাকে একীভূত করুন।.
প্লাগইন ডেভেলপারদের জন্য প্রস্তাবিত নিরাপদ প্যাচ (ধারণাগত)
নীচে একটি উদাহরণ দেওয়া হয়েছে কিভাবে শর্টকোড হ্যান্ডলার অ্যাট্রিবিউটগুলি স্যানিটাইজ এবং এস্কেপ করা উচিত। এটি ধারণাগত এবং প্লাগইন লেখকদের জন্য তৈরি করা হয়েছে যারা মূল কারণটি ঠিক করতে প্রয়োজন।.
উদাহরণ (ধারণাগত PHP):
function paypal_shortcode_handler( $atts ) {'<div class="paypal-shortcode"><span class="paypal-name">%s</span><span class="paypal-amount">%s</span></div>',;
মূল ডেভেলপার নেওয়ার বিষয়গুলি:
- সর্বদা ইনপুটকে প্রাথমিকভাবে স্যানিটাইজ করুন (ইনপুটে বা ব্যবহারের ঠিক আগে)।.
- সর্বদা সঠিক এস্কেপিং ফাংশন দিয়ে আউটপুটকে এস্কেপ করুন প্রসঙ্গের জন্য।.
- সংখ্যাগত ইনপুটের জন্য, কঠোরভাবে সংখ্যাগত যাচাইকরণ প্রয়োগ করুন — অযাচিত অক্ষর অনুমতি দেবেন না।.
- ইনলাইন ইভেন্ট হ্যান্ডলার বা সেই প্রসঙ্গে যেখানে জাভাস্ক্রিপ্ট ইনজেক্ট করা যেতে পারে, সেখানে কাঁচা অ্যাট্রিবিউট মানগুলি ইকো করা এড়িয়ে চলুন।.
উদাহরণ WAF নিয়ম এবং ভার্চুয়াল প্যাচিং কৌশল (প্রস্তাবিত)
একটি WAF বিক্রেতা এবং ঘটনা প্রতিক্রিয়া হিসাবে, আমরা আপনার WAF এর মাধ্যমে ভার্চুয়াল প্যাচিংয়ের সুপারিশ করি যতক্ষণ না আপনি একটি পূর্ণ প্লাগইন আপডেট প্রয়োগ করতে পারেন। নিম্নলিখিত পদ্ধতিগুলি বিক্রেতা নির্দিষ্ট নয় এবং সাধারণ নিয়ম হিসাবে বাস্তবায়িত হতে পারে। এগুলিকে আপনার WAF এর নিয়মের সিনট্যাক্সে অভিযোজিত করুন।.
- সন্দেহজনক অ্যাট্রিবিউট পে লোড সহ কনটেন্ট আপডেট ব্লক করুন:
যদি একটি POSTwp-admin/post.phpবাwp-admin/post-new.phpধারণ করেপোস্ট_কন্টেন্টসঙ্গে[পেপালএবং কোণার ব্র্যাকেট বাজাভাস্ক্রিপ্ট:অ্যাট্রিবিউটগুলির ভিতরে, অনুরোধটি ব্লক করুন।. - শর্টকোড অ্যাট্রিবিউটগুলিতে স্ক্রিপ্টের মতো প্যাটার্ন সনাক্ত করুন:
উদাহরণ regex (ধারণাগত):(\[paypal[^\]]*(নাম|পরিমাণ)\s*=\s*"(?:[^"]*]+>[^"]*|[^"]*javascript:)[^"]*")যে অনুরোধগুলি মেলে সেগুলি ব্লক বা লগ করুন এবং চ্যালেঞ্জ করুন (CAPTCHA)।.
- প্রতিক্রিয়া স্যানিটাইজ করুন (কিছু ক্ষেত্রে রেন্ডারিংয়ের আগে ক্ষতিকারক অ্যাট্রিবিউটগুলি সরান):
যদি পৃষ্ঠায় থাকে[পেপাল1. শর্টকোড, WAF প্রতিক্রিয়া পুনঃলিখন করতে পারে যাতে প্রতিক্রিয়া থেকে অপসারণ করা হয়স্ক্রিপ্ট2. ট্যাগ বা সন্দেহজনক on* অ্যাট্রিবিউটগুলি তৈরি করা HTML এর মধ্যে একটি অস্থায়ী প্রশমন হিসাবে।. - 3. অবদানকারী ভূমিকার IP এর জন্য প্রিভিউ এবং সম্পাদনা এন্ডপয়েন্টগুলির রেট-লিমিট করুন:
4. অ-অ্যাডমিন ভূমিকা থেকে আসার সময় সম্পাদনা এন্ডপয়েন্টগুলিতে কঠোর অনুরোধ নিয়ন্ত্রণ যোগ করুন।পোস্ট5. নতুন/কম খ্যাতি সম্পন্ন অ্যাকাউন্ট থেকে সন্দেহজনক পোস্ট তৈরি করার জন্য পর্যবেক্ষণ করুন:. - 6. নতুন অবদানকারী অ্যাকাউন্টগুলিকে চিহ্নিত করুন যারা অবিলম্বে শর্টকোড-সমৃদ্ধ পোস্ট তৈরি করে।
7. বৈধ সামগ্রী ব্লক করে এমন অত্যধিক আগ্রাসী নিয়মগুলি এড়িয়ে চলুন। আপনার WAF এটি সমর্থন করে কিনা তা পরীক্ষা করার আগে শিখন/লগ মোডে যেকোনো নিয়ম পরীক্ষা করুন।.
গুরুত্বপূর্ণ: 8. সন্দেহজনক শোষণের পরে কীভাবে পরিষ্কার করবেন.
9. প্রভাবিত পোস্টগুলি চিহ্নিত করুন এবং বিচ্ছিন্ন করুন
- 10. পরিবর্তিত শর্টকোড ধারণকারী পোস্টগুলি খুঁজে পেতে সনাক্তকরণ পদক্ষেপগুলি ব্যবহার করুন। সেগুলি রপ্তানি করুন এবং সতর্কতার সাথে পরিদর্শন করুন।
11. ক্ষতিকারক পে-লোড অপসারণ করুন. - 12. হয় offending পোস্টগুলি মুছে ফেলুন, অথবা সম্পাদনা করুন এবং ইনজেক্ট করা শর্টকোড অ্যাট্রিবিউটগুলি অপসারণ করুন। নিরাপদ সামগ্রী দিয়ে প্রতিস্থাপন করুন।
13. ব্যবহারকারীর ইতিহাস পর্যালোচনা করুন. - 14. সন্দেহজনক সম্পাদনার জন্য অবদানকারী অ্যাকাউন্টগুলি এবং ব্যবহৃত IP ঠিকানাগুলি পরীক্ষা করুন। আপনি যা চিনতে পারেন না তা মুছে ফেলুন বা নিষ্ক্রিয় করুন।
15. সমস্ত বিশেষাধিকারপ্রাপ্ত অ্যাকাউন্ট এবং সন্দেহজনক আপসের পরে অ্যাক্সেস করা হতে পারে এমন যেকোনো অ্যাকাউন্টের জন্য পাসওয়ার্ড পুনরায় সেট করুন।. - শংসাপত্রগুলি ঘোরান
16. সমস্ত ফাইল স্ক্যান করুন. - 17. , থিম এবং প্লাগইনগুলির জন্য সম্প্রতি পরিবর্তিত ফাইল এবং অদ্ভুত সামগ্রী সহ ফাইলগুলি। পরিবর্তিত ফাইলগুলি অপসারণ করুন বা প্রতিস্থাপন করুন।
স্ক্যান করুনwp-সামগ্রী, 18. নির্ধারিত কাজ এবং ডেটাবেস টেবিলগুলি পর্যালোচনা করুন. - 19. অনুমোদিত নির্ধারিত ইভেন্ট, দুষ্ট অ্যাডমিন ব্যবহারকারী এবং পরিবর্তনের জন্য দেখুন
অনুমোদিত সময়সূচী ইভেন্ট, দুষ্ট প্রশাসক ব্যবহারকারী এবং পরিবর্তনগুলি খুঁজুনwp_options. - প্রয়োজনে পরিষ্কার ব্যাকআপ থেকে পুনরুদ্ধার করুন।
যদি আপনি সাইটটি নির্ভরযোগ্যভাবে পরিষ্কার করতে না পারেন, তবে একটি পরিচিত ভাল ব্যাকআপ থেকে পুনরুদ্ধার করুন এবং দূরবর্তী অ্যাক্সেস পুনরায় সক্ষম করার আগে শক্তিশালীকরণ পদক্ষেপগুলি প্রয়োগ করুন।. - পুনঃসংক্রমণের জন্য পর্যবেক্ষণ করুন
লগগুলি পর্যবেক্ষণ করতে থাকুন এবং ফাইল অখণ্ডতা পর্যবেক্ষণ একীভূত করুন।.
সনাক্তকরণ প্রশ্ন এবং মেরামতের কমান্ডের ব্যবহারিক উদাহরণ
- শর্টকোড সহ বিষয়বস্তু খুঁজুন:
wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%[paypal %' OR post_content LIKE '%[paypal]%';" - সম্ভাব্য বিপজ্জনক বিষয়বস্তু প্রতিস্থাপন করুন (উদাহরণ: শর্টকোড ধারণকারী পোস্ট থেকে স্ক্রিপ্ট ট্যাগগুলি মুছে ফেলুন — সতর্কতার সাথে এগিয়ে যান এবং প্রথমে ডিবি ব্যাকআপ করুন):
wp db query "UPDATE wp_posts SET post_content = REPLACE(post_content, '<script', '<script_removed' ) WHERE post_content LIKE '%[paypal %';"বিঃদ্রঃ: উপরেরটি উদাহরণস্বরূপ। ব্যাপক অন্ধ প্রতিস্থাপনের পরিবর্তে ম্যানুয়াল পর্যালোচনা বা একটি পরীক্ষিত স্ক্রিপ্ট ব্যবহার করে স্যানিটাইজ করা পছন্দ করুন।.
- পরিদর্শনের জন্য সন্দেহজনক পোস্টগুলি রপ্তানি করুন:
wp post get --field=post_content > /tmp/post-.html - প্লাগইনটি মুছে ফেলুন:
wp plugin deactivate paypal-shortcodes wp plugin delete paypal-shortcodes
সর্বদা ব্যাপক আপডেট চালানোর আগে একটি সম্পূর্ণ ব্যাকআপ নিন।.
প্রতিরোধ: নিরাপদ শর্টকোড প্যাটার্ন এবং ডেভেলপার চেকলিস্ট
- সর্বদা প্রত্যাশিত ধরনের অনুযায়ী অ্যাট্রিবিউটগুলি যাচাই করুন।.
- সর্বদা ইনপুটগুলি স্যানিটাইজ করুন: ব্যবহার করুন
sanitize_text_field(),esc_url_raw(),absint(),floatval()যথাযথভাবে। - সঠিক ফাংশনগুলি ব্যবহার করে আউটপুটগুলি এস্কেপ করুন:
এসএসসি_এটিআর(),esc_html(),esc_url(),wp_kses_post()যখন প্রয়োজন।. - অবিশ্বস্ত ডেটাকে ইনলাইন ইভেন্ট হ্যান্ডলারগুলিতে রেন্ডার করা এড়িয়ে চলুন অথবা
href="javascript:...". - ব্যবহার করা এড়িয়ে চলুন
ইভাল()বাঅভ্যন্তরীণ এইচটিএমএল-স্টাইল নির্মাণগুলি সামনের দিকে অবিশ্বাস্য ডেটার সাথে।. - সাধারণ ইনজেকশন ভেক্টরগুলি পরীক্ষা করার জন্য ইউনিট টেস্ট এবং সিকিউরিটি টেস্ট করুন।.
- একটি কন্টেন্ট নীতি বিবেচনা করুন যেখানে ব্যবহারকারী সরবরাহিত শর্টকোডগুলি শুধুমাত্র প্রশাসক অনুমোদনের পরে রেন্ডার করা হয়।.
উদাহরণ: একটি নিরাপদ শর্টকোড অ্যাট্রিবিউট প্রবাহ কেমন দেখায়
- শর্টকোড অ্যাট্রিবিউটগুলি ওয়ার্ডপ্রেস কোর দ্বারা পার্স করা হয়
6. shortcode_atts(). - যেকোনো DB লেখার আগে উপযুক্ত ফাংশনের সাথে তাত্ক্ষণিকভাবে স্যানিটাইজ করুন (যদি অ্যাট্রিবিউটগুলি সংরক্ষিত হয়)।.
- আউটপুটে এস্কেপ করুন, আউটপুট HTML টেক্সট, একটি অ্যাট্রিবিউট, বা জাভাস্ক্রিপ্টের ভিতরে কিনা তার উপর ভিত্তি করে।.
একটি নমুনা নিরাপদ প্রবাহ (উচ্চ স্তর):
- ইনপুটে: ব্যবহারকারী অ্যাট্রিবিউট সরবরাহ করে →
sanitize_text_field()/floatval()→ নিরাপদ ক্যানোনিকাল মান সংরক্ষণ করুন।. - আউটপুটে: ব্যবহার করুন
এসএসসি_এটিআর()যদি উপাদান অ্যাট্রিবিউটগুলির ভিতরে ব্যবহৃত হয়, তবে ব্যবহার করুনesc_html()পাঠ্য সামগ্রীর জন্য।.
টাইমলাইন এবং CVE
- প্রকাশ: ২৩ মার্চ ২০২৬।.
- CVE: CVE-2026-3617।.
- রিপোর্ট করা তীব্রতা: CVSS 6.5 (মধ্যম)। যদিও একটি মধ্যম স্কোর অনেক ক্ষেত্রে শোষণ ট্রিগার করার জন্য একটি বিশেষাধিকারপ্রাপ্ত ব্যবহারকারীর প্রয়োজনীয়তা প্রতিফলিত করে, প্রভাব — প্রশাসক সেশন চুরি বা সাইট দখল — গুরুতর হতে পারে যদি একজন প্রশাসক কনটেন্ট দেখার জন্য প্রতারিত হন।.
WP‑Firewall কি সুপারিশ করে (সংক্ষিপ্ত চেকলিস্ট)
- যদি আপনি দুর্বল প্লাগইনটি চালান (≤ 0.3), তবে এটি অবিলম্বে নিষ্ক্রিয় করুন যতক্ষণ না একটি প্যাচ করা সংস্করণ উপলব্ধ হয়।.
- আপনার কনটেন্ট এবং ডেটাবেস স্ক্যান করুন
[পেপাল]শর্টকোড এবং কাছ থেকে দেখুননামএবংপরিমাণবৈশিষ্ট্য।. - সন্দেহজনক অ্যাট্রিবিউট এবং কন্টেন্ট মুছে ফেলুন বা স্যানিটাইজ করুন।.
- সর্বনিম্ন অনুমতি প্রয়োগ করুন: লেখার বা প্রিভিউ করার ক্ষমতা সহ অ্যাকাউন্টের সংখ্যা কমান।.
- পরিচয়পত্র পরিবর্তন করুন এবং সমস্ত প্রশাসক ব্যবহারকারীর জন্য 2FA সক্ষম করুন।.
- আপনার WAF-এ ভার্চুয়াল প্যাচ স্থাপন করুন: কোণার ব্র্যাকেট বা
জাভাস্ক্রিপ্ট:অ্যাট্রিবিউটে শর্টকোড তৈরি করা অনুরোধগুলি ব্লক করুন।. - সন্দেহজনক পরিবর্তনের সময়সীমার পরে অস্বাভাবিক প্রশাসক কার্যকলাপের জন্য সাইট লগগুলি পর্যবেক্ষণ করুন।.
- সমস্ত শর্টকোড এবং ব্যবহারকারী ইনপুটের জন্য নিরাপদ উন্নয়ন অনুশীলন প্রয়োগ করুন।.
বাস্তব ঘটনা দৃশ্যকল্প (গোপনীয় এবং সম্ভাব্য)
একটি সম্প্রদায় ব্লগ কল্পনা করুন যা নিবন্ধিত অবদানকারীদের নিবন্ধ জমা দিতে দেয়। একজন আক্রমণকারী একটি অবদানকারী অ্যাকাউন্ট নিবন্ধন করে এবং তাদের একটি পোস্টে PayPal শর্টকোডের নাম অ্যাট্রিবিউটে একটি ক্ষতিকারক পে লোড সন্নিবেশ করে। যখন একজন সম্পাদক পোস্টটি পর্যালোচনা করেন এবং এটি WordPress প্রশাসনে প্রিভিউ করেন, তখন পে লোডটি চলে এবং সম্পাদকটির সেশন টোকেনটি আক্রমণকারীর কাছে প্রেরণ করে। তারপর আক্রমণকারী সম্পাদক হিসেবে লগ ইন করে, একটি নতুন প্রশাসক ব্যবহারকারী তৈরি করে অনুমতি বাড়ায় এবং একটি ব্যাকডোর প্লাগইন ইনস্টল করে। এইভাবে ছোট ত্রুটিগুলি সম্পূর্ণ সাইটের আপস হয়ে যায় — এবং এটি একটি প্লাগইনে অস্বাস্থ্যকর ব্যবহারকারী ইনপুট দিয়ে শুরু হয়।.
WP‑Firewall ফ্রি প্ল্যানে সাইনআপের জন্য শিরোনাম প্রস্তাবনা এবং সংক্ষিপ্ত প্যারাগ্রাফ
আজই WP‑Firewall ফ্রি প্ল্যানের সাথে আপনার প্রতিরক্ষা শক্তিশালী করুন
যদি আপনি এক বা একাধিক WordPress সাইট পরিচালনা করেন এবং একটি তাত্ক্ষণিক, বিনামূল্যের নিরাপত্তা নেট চান, তবে আমাদের WP‑Firewall বেসিক (ফ্রি) পরিকল্পনাটি চেষ্টা করুন। এটি আউট অফ দ্য বক্স মৌলিক, পরিচালিত সুরক্ষা প্রদান করে — একটি শক্তিশালী WAF, ম্যালওয়ারের জন্য চলমান স্ক্যানিং, OWASP শীর্ষ 10 ঝুঁকির জন্য মিটিগেশন এবং নিরাপত্তা কার্যক্রমের জন্য সীমাহীন ব্যান্ডউইথ। একটি ফ্রি WAF এবং কন্টেন্ট স্ক্যানার স্থাপন করা আপনার সংরক্ষিত XSS এবং অনুরূপ কন্টেন্ট ইনজেকশন আক্রমণের জন্য আপনার এক্সপোজার কমায় যখন আপনি দুর্বল প্লাগইনগুলি প্যাচ বা প্রতিস্থাপন করেন। এখনই ফ্রি প্ল্যানে সাইন আপ করুন এবং আপনার সাইটকে একটি নিরাপত্তা স্তর দিন যখন আপনি দুর্বল উপাদানগুলি পরিষ্কার বা আপগ্রেড করছেন: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(যদি আপনি স্বয়ংক্রিয় ম্যালওয়্যার অপসারণ বা মাসিক নিরাপত্তা রিপোর্টিংয়ের মতো অতিরিক্ত সুরক্ষার জন্য প্রস্তুত হন, তবে স্ট্যান্ডার্ড এবং প্রো পরিকল্পনাগুলি দেখুন — এগুলি স্বয়ংক্রিয় ক্লিনআপ, আইপি ব্যবস্থাপনা, দুর্বলতা ভার্চুয়াল প্যাচিং এবং উৎপাদন সাইটগুলির জন্য ডিজাইন করা পরিচালিত পরিষেবার একটি সেট যুক্ত করে।)
সমাপ্ত চিন্তাভাবনা — পরবর্তী কী করবেন
এই দুর্বলতা দুটি বাস্তবতার একটি উপকারী স্মারক:
- প্লাগইনগুলি একটি সহজ এবং সাধারণ আক্রমণ পৃষ্ঠ। শর্টকোডের মতো ছোট বৈশিষ্ট্যগুলি যখন ইনপুট সঠিকভাবে পরিচালিত হয় না তখন সিস্টেমিক ঝুঁকি তৈরি করতে পারে।.
- গভীরতায় প্রতিরক্ষা গুরুত্বপূর্ণ। একটি একক সুরক্ষামূলক স্তর (যেমন, ঝুঁকিপূর্ণ প্লাগইনগুলি মুছে ফেলা) যথেষ্ট নয়। নিরাপদ উন্নয়ন, ভূমিকা শক্তিশালীকরণ, কন্টেন্ট পর্যালোচনা, ব্যাকআপ, 2FA এবং একটি সক্ষম WAF একত্রিত করুন।.
WP‑Firewall-এ আমরা সময় প্যাচিং এবং ক্লিনআপের জন্য ক্রিয়াকলাপের স্তরযুক্ত প্রতিরক্ষা অগ্রাধিকার দিই। যদি আপনাকে স্ক্যানিং, ক্লিনিং বা জরুরি ভার্চুয়াল প্যাচ বাস্তবায়নে সহায়তার প্রয়োজন হয়, তবে আমাদের নিরাপত্তা দল আপনাকে আপনার ঝুঁকির অনুপাতে একটি প্রতিক্রিয়া পরিকল্পনা ডিজাইন করতে সহায়তা করতে পারে।.
যদি আপনি উদ্বিগ্ন হন যে আপনার সাইট আজ প্রভাবিত হতে পারে, তবে আগে বর্ণিত জরুরি পদক্ষেপগুলি নিন: প্লাগইন নিষ্ক্রিয় করুন, আপনার পোস্টগুলিতে ইনজেক্ট করা শর্টকোডগুলি সন্ধান করুন এবং বিশেষাধিকারযুক্ত শংসাপত্রগুলি ঘুরিয়ে দিন। তারপর চলমান WAF এবং কন্টেন্ট স্ক্যানিং সুরক্ষা স্থাপন করুন যাতে আপনি পরবর্তী সময়ে একটি দুর্বলতা প্রকাশিত হলে অরক্ষিত না হন।.
নিরাপদ থাকুন এবং আপনার সাইটগুলি প্যাচ করা এবং অপ্রয়োজনীয় প্লাগইন এবং ভূমিকা থেকে মুক্ত রাখুন। যদি আপনি আপনার সাইটকে শক্তিশালী করতে বা বিনামূল্যে WP‑Firewall পরিষেবা স্থাপন করতে সাহায্য চান, তাহলে যান: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
যদি আপনি চান, আমরা:
- একটি প্রস্তুত‑করা WAF নিয়ম সেট প্রদান করুন যা শর্টকোড অ্যাট্রিবিউট ইনজেকশন ব্লক করতে টিউন করা হয়েছে (আমরা এটি আপনার WAF সিনট্যাক্স অনুযায়ী তৈরি করব)।.
- আপনার সাইট জুড়ে একটি স্ক্যান চালান যাতে দুর্বল শর্টকোডের উদাহরণগুলি সনাক্ত করা যায় এবং আপনাকে সেগুলি পরিষ্কার করতে সাহায্য করে।.
- একটি সংক্ষিপ্ত ডেভেলপার গাইড প্রদান করুন যা আপনি প্লাগইন লেখককে নিরাপদ অ্যাট্রিবিউট পরিচালনা বাস্তবায়নের জন্য হস্তান্তর করতে পারেন।.
WP‑Firewall সমর্থনের সাথে যোগাযোগ করুন একটি পরামর্শের জন্য এবং আমরা আপনার পরিবেশের জন্য নির্দিষ্ট পদক্ষেপগুলি নিয়ে আলোচনা করব।.
