
আপনার ওয়ার্ডপ্রেস সাইটকে ডিপিক্টর স্লাইডার SQL ইনজেকশন দুর্বলতা থেকে রক্ষা করা
ইন্টারনেটে সমস্ত ওয়েবসাইটের 40% এর উপরে ওয়ার্ডপ্রেসের ক্ষমতা রয়েছে। এই জনপ্রিয়তা এটিকে আক্রমণকারীদের জন্য একটি প্রধান লক্ষ্য করে তোলে যারা যেকোনো দুর্বল লিঙ্ককে কাজে লাগাতে চায়—বিশেষ করে তৃতীয় পক্ষের বিক্রেতাদের দ্বারা তৈরি প্লাগইন। সম্প্রতি, নিরাপত্তা গবেষকরা Depicter Slider প্লাগইন (সংস্করণ ≤ 3.6.1) এ একটি উচ্চ-তীব্রতা SQL ইনজেকশন দুর্বলতা (CVE-2025-2011) প্রকাশ করেছেন। এই দুর্বলতা অননুমোদিত আক্রমণকারীদের মাধ্যমে ইচ্ছামত SQL ইনজেক্ট করার অনুমতি দেয় গুলি
প্যারামিটার, সম্ভাব্যভাবে আপনার সাইটের ডেটাবেস প্রকাশ বা পরিবর্তন করতে পারে।
এই বিস্তৃত নির্দেশিকায়, আমরা:
- SQL ইনজেকশনের প্রকৃতি ব্যাখ্যা করো এবং এটি Depicter Slider-এর ক্ষেত্রে কীভাবে প্রযোজ্য?
- শোষণের পরিস্থিতি এবং আপনার সাইটের উপর সম্ভাব্য প্রভাব সম্পর্কে জানুন।
- আপডেট, কঠোরকরণ এবং পর্যবেক্ষণ সহ ব্যবহারিক প্রশমন পদক্ষেপগুলি অফার করুন
- WP-Firewall এর MANAGED FIREWALL এবং VIRTUAL PATCHING কীভাবে তাৎক্ষণিকভাবে আপনাকে সুরক্ষা দিতে পারে তা দেখান।
আপনি একজন সাইটের মালিক, ডেভেলপার, অথবা নিরাপত্তা উৎসাহী যাই হোন না কেন, এই নিবন্ধটি আপনাকে এই উদীয়মান হুমকির বিরুদ্ধে প্রতিরক্ষা করার জ্ঞান দিয়ে সজ্জিত করবে—আপনার হোস্ট বা প্লাগইন বিক্রেতার জন্য অপেক্ষা না করেই।
সুচিপত্র
- এসকিউএল ইনজেকশন বোঝা
- ডেপিক্টর স্লাইডার প্লাগইন দুর্বলতার সংক্ষিপ্ত বিবরণ
- টেকনিক্যাল ডিপ ডাইভ: 's' প্যারামিটার কীভাবে কাজে লাগানো হয়
- সম্ভাব্য প্রভাব এবং বাস্তব-বিশ্বের পরিস্থিতি
- আপসের লক্ষণ সনাক্ত করা
- তাৎক্ষণিক প্রশমন: প্যাচিং এবং আপডেট
- আপনার সাইটকে শক্তিশালী করার জন্য সেরা অনুশীলনগুলি
- WP-ফায়ারওয়াল কীভাবে আপনাকে সুরক্ষিত রাখে
- WP-ফায়ারওয়াল ফ্রি প্ল্যানের মাধ্যমে প্রয়োজনীয় সুরক্ষা
- উন্নত নিরাপত্তায় আপগ্রেড করা হচ্ছে
- উপসংহার
এসকিউএল ইনজেকশন বোঝা
SQL ইনজেকশন এখনও সবচেয়ে পুরনো এবং দুর্ভাগ্যবশত এখনও সবচেয়ে প্রচলিত ওয়েব অ্যাপ্লিকেশন দুর্বলতাগুলির মধ্যে একটি। এটি তখন ঘটে যখন ব্যবহারকারীর সরবরাহকৃত ডেটা সরাসরি একটি DATABASE কোয়েরিতে যথাযথ স্যানিটাইজেশন বা প্যারামিটারাইজেশন ছাড়াই ঢোকানো হয়। আক্রমণকারীরা কোয়েরি কাঠামোটি ম্যানিপুলেট করতে পারে:
- সংবেদনশীল ডেটা (ব্যবহারকারীর নাম, পাসওয়ার্ড, ব্যক্তিগত পোস্ট) এক্সফিল্ট্রেট করুন
- রেকর্ড পরিবর্তন বা মুছে ফেলুন (বিকৃতি, ডেটা ধ্বংস)
- ডাটাবেসে MALICIOUS BACKDOORS লিখে সুবিধা বৃদ্ধি করুন।
আক্রমণের জটিলতা ভিন্ন: কিছু ইনজেকশনের জন্য অনুমোদনপ্রাপ্ত অ্যাক্সেস প্রয়োজন; অন্যগুলি, যেমন এই Depicter Slider ত্রুটি, অননুমোদিত, যার অর্থ যে কেউ লগ ইন না করেই আক্রমণ শুরু করতে পারে।
SQL ইনজেকশন টিকে থাকার মূল কারণগুলি:
- ডেভেলপাররা কঠোর VALIDATION প্রয়োগের পরিবর্তে ব্যবহারকারীর ইনপুট বিশ্বাস করছে
- আধুনিক নিরাপত্তা লাইব্রেরিগুলি সাধারণ হয়ে ওঠার আগে তৈরি লিগ্যাসি কোড
- নিরাপত্তার চেয়ে নমনীয়তা (গতিশীল প্রশ্ন) কে অগ্রাধিকার দেওয়ার বৈশিষ্ট্যগুলি
ওয়ার্ডপ্রেসের প্রেক্ষাপটে, প্লাগইনগুলি প্রায়শই কাস্টম ডেটাবেস কোয়েরিগুলি প্রবর্তন করে - বিশেষ করে স্লাইডার, ফর্ম, বা অনুসন্ধান মডিউল - যা প্রাইম ইনজেকশন সারফেস উপস্থাপন করে। ডেপিক্টর স্লাইডার প্লাগইনটি এর মাধ্যমে এই ধরণের সারফেসকে প্রকাশ করে গুলি
স্লাইডার আইটেম অনুসন্ধান এবং ফিল্টার করার জন্য ব্যবহৃত প্যারামিটার।
ডেপিক্টর স্লাইডার প্লাগইন দুর্বলতার সংক্ষিপ্ত বিবরণ
প্লাগইনের নাম: চিত্রক স্লাইডার
প্রভাবিত সংস্করণগুলি: ≤ ৩.৬.১
স্থির সংস্করণ: 3.6.2
নির্দয়তা: সমালোচনামূলক (CVSS 9.3)
আক্রমণ ভেক্টর: অপ্রমাণিত SQL ইনজেকশনের মাধ্যমে গুলি
URL প্যারামিটার (যেমন, /wp-admin/admin-ajax.php?action=dp_slider_data&s=…
)
আবিষ্কার করেছেন: মুহাম্মদ ভিসাত
জনসাধারণের প্রকাশ: ৫ মে, ২০২৫
Depicter Slider হল রেসপন্সিভ IMAGE SLIDERS এবং POPUPS তৈরির জন্য একটি জনপ্রিয় প্লাগইন। এটি একটি AJAX এন্ডপয়েন্ট (ডিপি_স্লাইডার_ডেটা
) যা একটি অনুসন্ধান প্যারামিটার গ্রহণ করে গুলি
। দুর্বল সংস্করণগুলিতে, এই প্যারামিটারটি সরাসরি একটি SQL কোয়েরিতে সংযুক্ত করা হয়—কোনও এস্কেপিং বা প্রস্তুত বিবৃতি ছাড়াই—যার ফলে এটি পেলোড তৈরির ক্ষেত্রে তুচ্ছ হয়ে যায় যেমন:
/wp-admin/admin-ajax.php?action=dp_slider_data&s=' অথবা 1=1#
এই ধরনের পেলোড সমস্ত স্লাইডার এন্ট্রি ফেরত দেয়, তবে আরও ক্ষতিকারক ভেরিয়েন্টগুলি ব্যবহারকারীর শংসাপত্র, WP বিকল্পগুলি বের করতে, এমনকি ধ্বংসাত্মক প্রশ্নগুলি লিখতে অতিরিক্ত SELECT বিবৃতিগুলি সংযুক্ত করতে পারে।
টেকনিক্যাল ডিপ ডাইভ: 's' প্যারামিটার কীভাবে কাজে লাগানো হয়
নিচে দুর্বল কোডের একটি সরলীকৃত উপস্থাপনা দেওয়া হল ক্লাস-স্লাইডার-ডেটা.পিএইচপি
:
পাবলিক ফাংশন get_slider_data() {
বিশ্বব্যাপী $wpdb;
$search = $_REQUEST['s']; // <- স্যানিটাইজেশন নেই
$query = "
নির্বাচন করুন *
{$wpdb->prefix}depict_slides থেকে
যেখানে শিরোনাম '%{$search}%' এর মতো
";
$results = $wpdb->get_results($query);
wp_send_json_success(1TP4 ফলাফল);
}
মূল সমস্যা:
- সরাসরি সংযোজন
১TP4T_অনুরোধ['গুলি']
SQL স্টেটমেন্টে - কোন ব্যবহার নেই
$wpdb->প্রস্তুত করুন()
অথবা প্যারামিটার বাইন্ডিং - ক্ষমতা যাচাইয়ের অভাব—এমনকি অননুমোদিত দর্শকরাও এই AJAX অ্যাকশনটি ব্যবহার করতে পারেন
এক্সপ্লয়েট ওয়াকথ্রু
- শেষ বিন্দু আবিষ্কার করুন
ব্রাউজ করুন?অ্যাকশন=ডিপি_স্লাইডার_ডেটা
না দিয়েগুলি
প্যারামিটার; প্রতিক্রিয়াগুলি সাধারণত খালি থাকে অথবা ডিফল্টরূপে সমস্ত স্লাইড ধারণ করে। - ইনজেক্ট টাউটোলজি
যোগ করুনs=' অথবা '1'='1
যেকোনো ফিল্টারিং বাইপাস করতে এবং সমস্ত সারি পুনরুদ্ধার করতে। - সংবেদনশীল টেবিলগুলি বের করুন
WP ব্যবহারকারী বা বিকল্পগুলিকে লক্ষ্য করতে UNION SELECT ব্যবহার করুন।s=' UNION wp_users থেকে user_login, user_pass, user_email, 1,2 নির্বাচন করুন--
- স্বয়ংক্রিয় নিষ্কাশন
আক্রমণকারীরা অ্যাডমিন ব্যবহারকারীর নাম এবং হ্যাশ করা পাসওয়ার্ড পুনরুদ্ধারের জন্য অনুরোধগুলি স্ক্রিপ্ট করতে পারে, তারপর অফলাইনে ক্র্যাক করতে পারে।
ডেমো পেলোড
/wp-admin/admin-ajax.php?action=dp_slider_data&s=' সকল ইউনিয়ন wp_users থেকে ব্যবহারকারী_লগইন, ব্যবহারকারী_পাস, ব্যবহারকারী_ইমেল, 0x3a, 0x3a নির্বাচন করুন--
সম্ভাব্য প্রভাব এবং বাস্তব-বিশ্বের পরিস্থিতি
CVSS 9.3 রেটিংপ্রাপ্ত একটি দুর্বলতা গুরুতর প্রভাব নির্দেশ করে:
- ডেটা চুরি: ব্যবহারকারীর শংসাপত্র, সংরক্ষিত API কী, ব্যক্তিগত ডেটা চুরি করা
- সাইটের আপস: ক্ষতিকারক এন্ট্রি লিখুন অথবা অ্যাডমিনের সুবিধাগুলি টগল করুন
- পিভোটিং: অন্যান্য সিস্টেমকে লক্ষ্য করে ডেটাবেস তথ্য ব্যবহার করুন
- গণ শোষণ: স্বয়ংক্রিয় বটগুলির আবিষ্কার এবং শোষণের জন্য এই ত্রুটিটি তুচ্ছ।
বাস্তব-বিশ্ব আক্রমণ প্রবাহ
- রিকনেসান্স: স্বয়ংক্রিয় স্ক্যানারগুলি AJAX এন্ডপয়েন্ট এবং প্যারামিটার সনাক্ত করে।
- পেলোড ইনজেকশন: বটগুলি লক্ষ লক্ষ সাইট জুড়ে সমান্তরালভাবে ইনজেকশন স্ট্রিং জমা দেয়।
- নিষ্কাশন: প্রমাণপত্রাদি এবং গোপন তথ্য পাবলিক লিক ফোরামে সংগ্রহ করা হয় অথবা ডার্কনেট মার্কেটে বিক্রি করা হয়।
- বিকৃতি বা ম্যালওয়্যার: আক্রমণকারীরা ম্যালিসিওস জাভাস্ক্রিপ্ট বা ব্যাকডোর অ্যাডমিন ব্যবহারকারীদের ইনজেক্ট করে।
যেহেতু অনেক ওয়ার্ডপ্রেস সাইটে পুরনো প্লাগইন চালানো হয়, তাই এই ধরণের ত্রুটি দ্রুত ছড়িয়ে পড়তে পারে—প্রকাশের কয়েক ঘন্টার মধ্যেই হাজার হাজার সাইটের ক্ষতি হতে পারে।
আপসের লক্ষণ সনাক্ত করা
প্রাথমিকভাবে রোগ নির্ণয় করা অত্যন্ত গুরুত্বপূর্ণ। লক্ষ্য রাখুন:
- আপনার লগে অপ্রত্যাশিত ডেটাবেস কোয়েরি রেফারেন্সিং
ডিপি_স্লাইডার_ডেটা
- অদ্ভুতের সাথে অ্যাডমিন-ajax.php ট্র্যাফিকের বৃদ্ধি
গুলি
মান - অননুমোদিত ব্যবহারকারী-সৃষ্টির ঘটনা বা WP OPTIONS-এ পরিবর্তন
- ডেটাবেসের অসঙ্গতি: সন্দেহজনক সারিগুলির হঠাৎ সন্নিবেশ
- আপলোড বা থিম ফাইলগুলিতে ওয়েবশেল বা ব্যাকডোর
অনুরোধ ফিল্টার করতে লগিং প্লাগইন অথবা আপনার হোস্টের অ্যাক্সেস লগ ব্যবহার করুন:
grep "admin-ajax.php.*dp_slider_data" অ্যাক্সেস.লগ
এর মতো প্যাটার্নগুলি সন্ধান করুন s='
বা OR1=1
.
তাৎক্ষণিক প্রশমন: প্যাচিং এবং আপডেট
- ডিপিক্টর স্লাইডার ৩.৬.২ বা তার পরবর্তী সংস্করণে আপডেট করুন
প্লাগইন লেখক একটি প্যাচ প্রকাশ করেছেন যা কোয়েরিগুলিকে মোড়ানো করে$wpdb->প্রস্তুত করুন()
, পালিয়ে যাওয়াগুলি
প্যারামিটার - প্লাগইনটি সাময়িকভাবে নিষ্ক্রিয় করুন যদি তাৎক্ষণিকভাবে আপডেট সম্ভব না হয়।
- অ্যাক্সেস সীমাবদ্ধ করুন থেকে
অ্যাডমিন-ajax.php?অ্যাকশন=dp_slider_data
আপনার ওয়েব সার্ভারে আইপি অনুমতি/অস্বীকারের মাধ্যমে। - আপনার ডাটাবেস স্ক্যান করুন নতুন তৈরি অ্যাডমিন ব্যবহারকারী বা সন্দেহজনক টেবিলের জন্য।
দ্রষ্টব্য: প্লাগইন আপডেট করা অত্যন্ত গুরুত্বপূর্ণ—কিন্তু যদি আপনি এখনই আপডেট করতে না পারেন, তাহলে আপনার একটি FIREWALL RULE অথবা VIRTUAL PATCH প্রয়োজন।
আপনার সাইটকে শক্তিশালী করার জন্য সেরা অনুশীলনগুলি
প্যাচিংয়ের বাইরে:
- ন্যূনতম সুযোগ-সুবিধার নীতি
কখনোই মঞ্জুর করো নাপ্রশাসক
বাসম্পাদনা_পোস্ট
অবিশ্বস্ত ব্যবহারকারীদের ক্ষমতা প্রদান করে। - HTTP প্রমাণীকরণ
WP অ্যাডমিন-এজাক্স এন্ডপয়েন্টের জন্য অতিরিক্ত শংসাপত্র যোগ করুন। - ডাটাবেস ব্যাকআপ
ঘন ঘন ব্যাকআপের সময়সূচী করুন—স্বয়ংক্রিয় এবং সাইটের বাইরে সংরক্ষিত। - নিরাপত্তা শিরোনাম
কন্টেন্ট সিকিউরিটি পলিসি, এক্স-ফ্রেম-বিকল্প এবং এইচএসটিএস সক্ষম করুন। - দ্বি-ফ্যাক্টর প্রমাণীকরণ
সকল প্রশাসক অ্যাকাউন্টের জন্য MFA বলবৎ করুন। - ফাইল ইন্টিগ্রিটি মনিটরিং
প্লাগইন ডিরেক্টরিতে অননুমোদিত ফাইল পরিবর্তন সনাক্ত করুন। - পর্যায়ক্রমিক নিরাপত্তা নিরীক্ষা
ইনস্টলেশনের আগে কাস্টম কোড এবং তৃতীয় পক্ষের প্লাগইনগুলি পর্যালোচনা করুন।
WP-ফায়ারওয়াল কীভাবে আপনাকে সুরক্ষিত রাখে
১. পরিচালিত ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (WAF)
WP-Firewall এর WAF আপনার ওয়ার্ডপ্রেস সাইটের প্রতিটি অনুরোধ বিশ্লেষণ করে। আমাদের নিয়ম সেটগুলিতে এই Depicter Slider SQLi এর জন্য একটি ডেডিকেটেড স্বাক্ষর অন্তর্ভুক্ত রয়েছে:
- স্বাক্ষর সনাক্তকরণ: সঠিক AJAX অ্যাকশন এবং ইনজেকশন প্যাটার্নগুলি শুঁকে।
- ব্লক করা হচ্ছে: PHP-তে পৌঁছানোর আগেই ম্যালিসিওস রিকুয়েস্টগুলি স্বয়ংক্রিয়ভাবে ড্রপ করে।
- লগিং এবং সতর্কতা: যখন কোনও ইনজেকশন ব্লক করা হয় তখন আপনি রিয়েল-টাইম অ্যালার্ট পাবেন।
2. ম্যালওয়্যার স্ক্যানার এবং অপসারণ
- ক্রমাগত স্ক্যানিং: প্লাগইন, থিম এবং আপলোড ফোল্ডারগুলির দৈনিক স্ক্যান।
- তাৎক্ষণিক পরিষ্কার-পরিচ্ছন্নতা: পরিচিত ব্যাকডোর, অস্পষ্ট কোড এবং ক্ষতিকারক ইনজেকশনগুলি সরান।
- পৃথকীকরণ: সংক্রামিত ফাইলগুলি বিচ্ছিন্ন করা হয়েছে, আরও ক্ষতি রোধ করা হচ্ছে।
৩. ভার্চুয়াল প্যাচিং (প্রো প্ল্যান)
প্লাগইন বিক্রেতারা সংশোধন প্রকাশ করার আগেই, WP-Firewall ভার্চুয়াল প্যাচ স্থাপন করতে পারে:
- তাৎক্ষণিক সুরক্ষা: ইনপুট স্যানিটাইজ করতে বা দুর্বল এন্ডপয়েন্টগুলি অক্ষম করতে একটি WAF নিয়ম প্রয়োগ করুন।
- ন্যূনতম কর্মক্ষমতা প্রভাব: নিয়মগুলি প্রান্তে কাজ করে, আপনার পৃষ্ঠার গতি সংরক্ষণ করে।
- শূন্য-কোড পরিবর্তন: প্লাগইন ফাইল পরিবর্তন বা রক্ষণাবেক্ষণ উইন্ডোজ স্থাপন করার প্রয়োজন নেই।
৪. OWASP শীর্ষ ১০ প্রশমন
আমাদের পরিচালিত ফায়ারওয়াল SQL ইনজেকশন (A1) সহ সমস্ত OWASP শীর্ষ 10 বিভাগকে অন্তর্ভুক্ত করে। এর অর্থ হল আপনি কেবল পরিচিত ডিপিক্টর স্লাইডার ত্রুটিগুলি থেকেই সুরক্ষিত নন, বরং ভবিষ্যতে অনুরূপ ইনজেকশন প্রচেষ্টা থেকেও সুরক্ষিত।
৫. ব্যবহারকারী-বান্ধব ড্যাশবোর্ড
- লাইভ থ্রেট ফিড: রিয়েল টাইমে আক্রমণগুলি অবরুদ্ধ দেখুন।
- নিরাপত্তা প্রতিবেদন: মাসিক সারসংক্ষেপ (প্রো প্ল্যান) যেখানে ব্লক করা প্রচেষ্টা, ম্যালওয়্যার খুঁজে পাওয়া এবং সুপারিশ দেখানো হয়েছে।
- এক-ক্লিক হার্ডেনিং: নিরাপত্তা হেডার প্রয়োগ করুন, XML-RPC নিষ্ক্রিয় করুন, ফাইলের অনুমতি লক করুন।
WP-ফায়ারওয়াল ফ্রি প্ল্যানের মাধ্যমে প্রয়োজনীয় সুরক্ষা
সাইট মালিকদের জন্য ডিজাইন করা হয়েছে যারা সম্পূর্ণ মৌলিক নিরাপত্তা চান, বিনামূল্যে
আমাদের বেসিক (বিনামূল্যে) পরিকল্পনা আপনাকে নিম্নলিখিতগুলি দিয়ে সজ্জিত করে:
- SQL ইনজেকশন, XSS, CSRF, এবং আরও অনেক কিছু কভার করে WAF স্বাক্ষর সহ পরিচালিত ফায়ারওয়াল
- সীমাহীন ব্যান্ডউইথ—আক্রমণ ব্লকিংয়ের কারণে ট্র্যাফিক বৃদ্ধির জন্য কোনও অতিরিক্ত ফি নেই
- স্বয়ংক্রিয় কোয়ারেন্টাইন সহ অন্তর্নির্মিত ম্যালওয়্যার স্ক্যানার
- পূর্বনির্ধারিত নিয়মের মাধ্যমে OWASP-এর প্রশমন শীর্ষ ১০ ঝুঁকি
WP-Firewall ফ্রি প্ল্যানে সাইন আপ করে আজই আপনার সাইটকে সুরক্ষিত করুন:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
উন্নত নিরাপত্তায় আপগ্রেড করা হচ্ছে
আপনার যদি আরও উন্নত বৈশিষ্ট্যের প্রয়োজন হয়, তাহলে আমাদের স্ট্যান্ডার্ড বা প্রো প্ল্যানগুলি বিবেচনা করুন:
বৈশিষ্ট্য | বিনামূল্যে (মৌলিক) | স্ট্যান্ডার্ড | প্রো |
---|---|---|---|
স্বয়ংক্রিয় ম্যালওয়্যার অপসারণ | ✕ | ✓ | ✓ |
আইপি ব্ল্যাকলিস্ট/হোয়াইটলিস্ট (২০) | ✕ | ✓ | ✓ |
মাসিক নিরাপত্তা প্রতিবেদন | ✕ | ✕ | ✓ |
ভার্চুয়াল প্যাচিং | ✕ | ✕ | ✓ |
নিবেদিতপ্রাণ অ্যাকাউন্ট ম্যানেজার | ✕ | ✕ | ✓ |
নিরাপত্তা অপ্টিমাইজেশন | ✕ | ✕ | ✓ |
পরিচালিত WP পরিষেবা | ✕ | ✕ | ✓ |
- স্ট্যান্ডার্ড: $50/বছর—ছোট ব্যবসার জন্য উপযুক্ত যাদের স্বয়ংক্রিয় পরিষ্কার এবং কাস্টম আইপি নিয়ম প্রয়োজন।
- প্রো: $299/বছর—এজেন্সি, উচ্চ-ট্রাফিক সাইট এবং মিশন-সমালোচনামূলক অ্যাপ্লিকেশনের জন্য আদর্শ।
উপসংহার
ডিপিক্টর স্লাইডারে (≤ 3.6.1) SQL ইনজেকশন দুর্বলতা স্পষ্ট করে যে কীভাবে একটি একক অনিরাপদ প্যারামিটার একটি সম্পূর্ণ ওয়ার্ডপ্রেস সাইটকে ঝুঁকির মুখে ফেলতে পারে। যদিও প্লাগইনটির তাৎক্ষণিক প্যাচিং প্রথম পদক্ষেপ, আপনার নিরাপত্তা অবস্থান কখনই কেবল তৃতীয় পক্ষের বিক্রেতাদের উপর নির্ভর করা উচিত নয়।
WP-ফায়ারওয়াল একটি স্তরযুক্ত প্রতিরক্ষা প্রদান করে:
- রিয়েল টাইমে আক্রমণ ব্লক করার জন্য WAF পরিচালিত
- সংক্রমণ সনাক্ত এবং প্রতিকারের জন্য ম্যালওয়্যার স্ক্যানিং
- শূন্য-দিন সুরক্ষার জন্য ভার্চুয়াল প্যাচিং (প্রো)
পরবর্তী সুযোগের জন্য অপেক্ষা করবেন না—আজই শক্তিশালী, সর্বদা-অন-অন সুরক্ষা প্রয়োগ করুন। আমাদের বিনামূল্যের পরিকল্পনা দিয়ে শুরু করুন, তারপর আপনার সাইটের বৃদ্ধি এবং আপনার সুরক্ষার চাহিদা বৃদ্ধির সাথে সাথে স্ট্যান্ডার্ড বা প্রো-তে স্কেল করুন।
সেরা অনুশীলন, সময়োপযোগী আপডেট এবং WP-Firewall এর প্রমাণিত সমাধানগুলিকে একত্রিত করে, আপনি নিশ্চিন্ত থাকতে পারেন যে আপনার ওয়ার্ডপ্রেস সাইটটি Depicter Slider SQL Injection এবং অন্যান্য অসংখ্য হুমকির বিরুদ্ধে সুরক্ষিত।