
| প্লাগইনের নাম | XStore Core |
|---|---|
| দুর্বলতার ধরণ | ক্রস-সাইট স্ক্রিপ্টিং (XSS) |
| সিভিই নম্বর | CVE-2026-25306 |
| জরুরি অবস্থা | মধ্যম |
| সিভিই প্রকাশের তারিখ | 2026-03-19 |
| উৎস URL | CVE-2026-25306 |
XStore Core প্লাগইনে প্রতিফলিত XSS (≤ 5.6.4): ওয়ার্ডপ্রেস সাইটের মালিকদের যা জানা দরকার — এবং কিভাবে WP‑Firewall আপনাকে রক্ষা করে
লেখক: WP‑Firewall সিকিউরিটি টিম
তারিখ: 2026-03-20
ট্যাগ: ওয়ার্ডপ্রেস, নিরাপত্তা, XSS, XStore Core, WAF, WP-Firewall
সারাংশ
- মার্চ 2026-এ প্রকাশিত একটি প্রতিফলিত ক্রস-সাইট স্ক্রিপ্টিং (XSS) দুর্বলতা যা XStore Core প্লাগইনের সংস্করণ ≤ 5.6.4 (CVE‑2026‑25306) প্রভাবিত করে এবং 5.6.5-এ প্যাচ করা হয়েছে।.
- এই ত্রুটিটি তৈরি করা URL বা প্যারামিটার দ্বারা ট্রিগার করা যেতে পারে এবং ব্যবহারকারীর ইন্টারঅ্যাকশনের পরে প্রশাসকের ব্রাউজারে স্ক্রিপ্ট কার্যকর করার অনুমতি দিতে পারে — কুকি চুরি, অধিকার বৃদ্ধি, বা প্রশাসক UI манипуляция সক্ষম করে।.
- তাত্ক্ষণিক পদক্ষেপ: ≥ 5.6.5-এ আপডেট করুন, যদি আপনি তাত্ক্ষণিকভাবে আপডেট করতে না পারেন তবে ভার্চুয়াল প্যাচিং / WAF নিয়ম প্রয়োগ করুন, এবং আপডেটের পরে আপসের চিহ্নের জন্য একটি সতর্ক পর্যালোচনা করুন।.
- এই নিবন্ধটি একটি ব্যবহারিক স্তরে দুর্বলতা ব্যাখ্যা করে, সনাক্তকরণ এবং প্রশমন পদক্ষেপগুলি অফার করে, একটি পরিচালিত WAF কিভাবে সাহায্য করে তা দেখায়, এবং একটি কার্যক্রম চেকলিস্ট দেয় যা আপনি এখনই ব্যবহার করতে পারেন।.
1 — দ্রুত প্রযুক্তিগত পর্যালোচনা
XStore Core প্লাগইনে একটি প্রতিফলিত ক্রস-সাইট স্ক্রিপ্টিং (XSS) দুর্বলতা (সংস্করণ 5.6.4 পর্যন্ত এবং অন্তর্ভুক্ত) CVE‑2026‑25306 বরাদ্দ করা হয়েছে। বিক্রেতা একটি সংশোধিত সংস্করণ, 5.6.5 প্রকাশ করেছে। দুর্বলতাটি মধ্যম (CVSS 7.1) হিসাবে শ্রেণীবদ্ধ এবং — সমালোচনামূলকভাবে — এটি একটি অপ্রমাণিত আক্রমণকারী দ্বারা শুরু করা যেতে পারে, তবে সফল শোষণের জন্য একটি বিশেষাধিকারপ্রাপ্ত ব্যবহারকারীকে একটি তৈরি করা URL বা ইনপুটের সাথে ইন্টারঅ্যাক্ট করতে হবে (যেমন, একজন প্রশাসক একটি লিঙ্কে ক্লিক করা বা প্রশাসক এলাকায় একটি বিশেষভাবে তৈরি পৃষ্ঠা লোড করা)।.
এর অর্থ সাধারণ ভাষায়:
- একজন আক্রমণকারী একটি URL বা একটি ইনপুট পে-লোড তৈরি করতে পারে যা স্ক্রিপ্ট সামগ্রী অন্তর্ভুক্ত করে।.
- যদি একটি বিশেষাধিকারপ্রাপ্ত ব্যবহারকারী (সাইট প্রশাসক/সম্পাদক) সেই URL খুলে বা সেই পৃষ্ঠার সাথে ইন্টারঅ্যাক্ট করে যা সেই পে-লোড প্রতিফলিত করে সঠিক আউটপুট এনকোডিং ছাড়াই, তবে আক্রমণকারীর স্ক্রিপ্ট প্রশাসকের ব্রাউজারের প্রসঙ্গে চলে।.
- সেই স্ক্রিপ্টটি প্রশাসক যা করতে পারে (যেমন, পোস্ট তৈরি করা, বিকল্প পরিবর্তন করা, প্লাগইন ইনস্টল করা) বা সেশন কুকি এবং টোকেন চুরি করতে পারে, যা স্থায়িত্ব বা সাইট দখলের দিকে নিয়ে যায়।.
যেহেতু অনেক ওয়ার্ডপ্রেস সাইট জনপ্রিয় থিম এবং প্লাগইনগুলির উপর নির্ভর করে জটিল কনফিগারেশনে, ব্যাপকভাবে ইনস্টল করা উপাদানগুলিতে প্রতিফলিত XSS আক্রমণকারীদের জন্য একটি আকর্ষণীয় ভেক্টর।.
2 — কেন প্রতিফলিত XSS ওয়ার্ডপ্রেস সাইটগুলির জন্য বিপজ্জনক
প্রতিফলিত XSS প্রায়ই বিমূর্তভাবে বর্ণনা করা হলে “শুধু একটি বিরক্তি” হিসাবে অগ্রাহ্য করা হয়, তবে বাস্তব ওয়ার্ডপ্রেস আক্রমণে এটি একটি আক্রমণকারীর ব্যবহারের জন্য সবচেয়ে কার্যকর কৌশলগুলির মধ্যে একটি:
- এটি ব্যবহারকারীদের লক্ষ্য করে যারা সাইট পরিবর্তন করার ক্ষমতা রাখে: প্রশাসক এবং সম্পাদক। যদি একজন প্রশাসক একটি ক্ষতিকারক লিঙ্ক খুলতে বাধ্য হন, তবে আক্রমণকারী ব্রাউজারে সেই প্রশাসকের সমান স্তরের অ্যাক্সেস পায়।.
- প্রশাসক ব্রাউজারের প্রসঙ্গের মাধ্যমে, একজন আক্রমণকারী API কল করতে পারে, প্রশাসক ব্যবহারকারী তৈরি করতে পারে, ব্যাকডোর ইনস্টল করতে পারে, থিম/প্লাগইন কোড পরিবর্তন করতে পারে, বা সংবেদনশীল তথ্য রপ্তানি করতে পারে।.
- আক্রমণকারী যদি সরাসরি পরিবর্তন না করে, তবুও তারা একটি স্থায়ী JavaScript ইনস্টল করতে পারে যা একটি নিয়ন্ত্রণ সার্ভারের সাথে যোগাযোগ করে, অ্যাক্সেস বাড়ায়, অ্যাকাউন্ট তৈরি করে, বা বিশ্বাস কমিয়ে দেয় (যেমন, স্প্যাম ইনজেক্ট করা বা ট্রাফিক পুনঃনির্দেশ করা)।.
- ই‑কমার্স বা উচ্চ‑ট্রাফিক সাইটগুলিতে এটি আর্থিক ক্ষতি, ডেটা লঙ্ঘন, SEO বিষাক্ততা, এবং বৃহত্তর খ্যাতির ক্ষতির দিকে নিয়ে যেতে পারে।.
সংক্ষেপে: প্রতিফলিত XSS + একটি প্রশাসক ক্লিক = একটি গুরুতর আপসের খুব উচ্চ সম্ভাবনা।.
3 — আক্রমণকারীরা সাধারণত এই ধরনের দুর্বলতা কীভাবে ব্যবহার করে
একটি আক্রমণকারীর কাজের প্রবাহ সাধারণত হয়:
- একটি দুর্বল লক্ষ্য চিহ্নিত করা (XStore Core প্লাগইন ≤ 5.6.4 চলমান সাইট)।.
- একটি URL তৈরি করা যা প্রশ্নের প্যারামিটার, পাথ সেগমেন্ট, বা POST ডেটাতে ক্ষতিকারক স্ক্রিপ্ট পে লোড অন্তর্ভুক্ত করে।.
- সেই URL টি উচ্চতর অনুমতি সহ কারো কাছে পাঠান — সাধারণত নকল ইমেইল, চ্যাট, সমর্থন টিকিট, বা ব্যবহারকারী যে তৃতীয়‑পক্ষের প্রশাসক ড্যাশবোর্ডে প্রবেশ করতে পারে সেখানে এম্বেড করে।.
- যদি অনুমতিপ্রাপ্ত ব্যবহারকারী লিঙ্কটি খুলে বা পৃষ্ঠার সাথে যোগাযোগ করে, তবে প্লাগইন আক্রমণকারীর পে লোডটি অস্বচ্ছভাবে প্রতিফলিত করে প্রতিক্রিয়ায় (যেমন, HTML বা একটি ইনলাইন স্ক্রিপ্টে) এবং ব্রাউজার এটি কার্যকর করে।.
- আক্রমণকারীর স্ক্রিপ্ট ব্রাউজারের ভিতরে সেই ব্যবহারকারীর অনুমতির সাথে চলে, ব্যবহারকারীর পক্ষে কার্যক্রম করার অনুমতি দেয়।.
এ কারণেই প্রতিফলিত XSS প্রায়ই সামাজিক প্রকৌশলের সাথে সংযুক্ত হয়: প্রযুক্তিগত ত্রুটি এটি সক্ষম করে, কিন্তু একটি ব্যবহারকারীকে ক্লিক করতে প্রলুব্ধ করা আক্রমণের চেইন সম্পূর্ণ করে।.
4 — ব্যবহারিক সনাক্তকরণ: আপনি প্রভাবিত হয়েছেন কিনা তা কীভাবে খুঁজে বের করবেন
- প্লাগইন সংস্করণ
- সবচেয়ে সহজ পরীক্ষা: আপনার WordPress প্রশাসনে (প্লাগইন), ইনস্টল করা XStore Core প্লাগইনের সংস্করণ নিশ্চিত করুন।.
- যদি আপনি wp-admin অ্যাক্সেস করতে না পারেন, তবে ফাইল সিস্টেমটি পরীক্ষা করুন: প্লাগইন ডিরেক্টরি খুঁজুন (সাধারণত নামকরণ করা হয়
এক্সস্টোর-কোর,এক্সস্টোর-কোর-প্লাগইন, বা অনুরূপ) এবং খুলুনreadme.txt এর মাধ্যমে সংস্করণ খুঁজুনঅথবা সংস্করণ শিরোনামের জন্য প্রধান প্লাগইন ফাইল।.
- সার্ভার এবং অ্যাক্সেস লগ
- প্রশ্নের স্ট্রিং বা POST বডিতে সন্দেহজনক স্ক্রিপ্ট ধারণকারী আগত অনুরোধগুলি খুঁজুন। লগগুলিতে যেমন প্যাটার্নের জন্য অনুসন্ধান করুন
<script,ত্রুটি =,জাভাস্ক্রিপ্ট:, বা URL এনকোডেড ভেরিয়েন্ট (স্ক্রিপ্ট). - উদাহরণ grep:
grep -iE "স্ক্রিপ্ট|<script|onerror=|javascript:" /var/log/apache2/*access* /var/log/nginx/*access* -R
- প্রশ্নের স্ট্রিং বা POST বডিতে সন্দেহজনক স্ক্রিপ্ট ধারণকারী আগত অনুরোধগুলি খুঁজুন। লগগুলিতে যেমন প্যাটার্নের জন্য অনুসন্ধান করুন
- প্রশাসক কার্যকলাপ
- পর্যালোচনা করুন
wp_usersএবংwp_usermeta সম্পর্কে3. সম্প্রতি যোগ করা প্রশাসক ব্যবহারকারীদের জন্য টেবিল।. - 4. সাম্প্রতিক সংশোধন, নতুন প্রকাশিত পোস্ট এবং বিকল্পগুলিতে পরিবর্তনগুলি পরীক্ষা করুন (পরিবর্তিত সময়সীমার জন্য কলামগুলি দেখুন)।
wp_optionsবিকল্পের নাম5. অজানা কাজ এবং অস্বাভাবিক নির্ধারিত হুকগুলির জন্য নির্ধারিত কাজ (ক্রন) পর্যালোচনা করুন।. - 6. WordPress কনটেন্টের ভিতরে সূচকগুলি.
- পর্যালোচনা করুন
- 7. ইনজেক্ট করা পোস্ট, উইজেট, মেনু এবং অপশন ক্ষেত্রগুলি অনুসন্ধান করুন
- 8. ডেটাবেস কোয়েরি ব্যবহার করুন:
স্ক্রিপ্টট্যাগ বা অবরুদ্ধ জাভাস্ক্রিপ্ট।. - 9. ইনজেক্ট করা কোডের জন্যও পরীক্ষা করুন।
SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%'; - 10. স্ক্যানিং এবং দুর্বলতা সতর্কতা
wp_optionsএবংwp_postmeta সম্পর্কে11. দুর্বল প্লাগইন সংস্করণ চিহ্নিত করতে একটি প্লাগইন বা বাইরের স্ক্যানার ব্যবহার করুন। যদি আপনি একটি পরিচালিত WAF/ভার্চুয়াল প্যাচিং পরিষেবা চালান, তবে এই দুর্বলতার জন্য নিয়মটি ট্রিগার হয়েছে কিনা তা পরীক্ষা করুন।.
- 8. ডেটাবেস কোয়েরি ব্যবহার করুন:
- 12. সনাক্তকরণ দ্বি-দিকীয় — প্রথমে প্লাগইন সংস্করণ নিশ্চিত করুন, তারপর শোষণের চিহ্নগুলির জন্য স্ক্যান করুন। আপনি যদি দুর্বল প্লাগইন ইনস্টল করে থাকেন তবে আপনি হয়তো শোষিত হননি; তবে আপনি আপডেট না হওয়া পর্যন্ত নিরাপত্তা অনুমান করবেন না।
- 13. 5 — তাত্ক্ষণিক মেরামতের চেকলিস্ট.
বিঃদ্রঃ: 14. যদি আপনি নিশ্চিত করেন যে আপনি XStore Core ≤ 5.6.4 চালাচ্ছেন, তাহলে এই পদক্ষেপগুলি অনুসরণ করুন:.
15. একটি সম্পূর্ণ ব্যাকআপ (ফাইল + ডেটাবেস) তৈরি করুন এবং এটি অফসাইটে সংরক্ষণ করুন। এটি তদন্ত করার এবং প্রয়োজনে রোল ব্যাক করার ক্ষমতা সংরক্ষণ করে।
16. XStore Core কে সংস্করণ 5.6.5 (অথবা পরে) তাত্ক্ষণিকভাবে আপডেট করুন। এটি দুর্বল কোড পাথ মুছে ফেলার দ্রুততম উপায়।
- ব্যাকআপ
- 17. যদি প্লাগইনটি একটি থিমের সাথে bundled হয় বা আপনার থিম মার্কেটপ্লেস দ্বারা পরিচালিত হয়, তবে আপডেট করতে অফিসিয়াল বিক্রেতার বিতরণ ব্যবহার করুন।.
- প্লাগইনটি আপডেট করুন
- 18. সাইটটিকে শুধুমাত্র প্রশাসকদের জন্য রক্ষণাবেক্ষণ মোডে রাখুন।.
- যদি প্লাগইনটি একটি থিমের সাথে যুক্ত থাকে বা আপনার থিম মার্কেটপ্লেস দ্বারা পরিচালিত হয়, তবে আপডেট করার জন্য অফিসিয়াল বিক্রেতার বিতরণ ব্যবহার করুন।.
- যদি আপনি তাৎক্ষণিকভাবে আপডেট করতে না পারেন
- শুধুমাত্র প্রশাসকদের জন্য সাইটটি রক্ষণাবেক্ষণ মোডে রাখুন।.
- যদি এটি সাইটকে গুরুতরভাবে ভেঙে না ফেলে তবে প্লাগইনটি অস্থায়ীভাবে নিষ্ক্রিয় করুন (FTP / SFTP এর মাধ্যমে প্লাগইন ডিরেক্টরির নাম পরিবর্তন করুন)।.
- আপডেট করার সময় পর্যন্ত এক্সপ্লয়ট পে লোডগুলি ব্লক করতে WAF নিয়মের মাধ্যমে ভার্চুয়াল প্যাচিং বাস্তবায়ন করুন (পরবর্তী বিভাগ দেখুন)।.
- শংসাপত্র এবং টোকেনগুলি ঘুরিয়ে দিন
- সমস্ত প্রশাসক এবং সম্পাদক অ্যাকাউন্টের জন্য পাসওয়ার্ড পুনরায় সেট করতে বলুন।.
- API কী, ওয়েবহুক বা ডেটাবেসে গোপনীয়তা ব্যবহার করা সাইটগুলির জন্য, সেই শংসাপত্রগুলি ঘুরিয়ে দিন।.
- পুরনো বা অপ্রয়োজনীয় OAuth টোকেন বাতিল করুন।.
- স্ক্যান ও পরিষ্কার করুন
- লাগানো ব্যাকডোরগুলি সনাক্ত করতে একটি সম্পূর্ণ সাইট ম্যালওয়্যার স্ক্যান চালান (ফাইল + ডেটাবেস)।.
- যদি আপনার স্ক্যানার সন্দেহজনক ফাইল খুঁজে পায়, তবে ম্যানুয়ালি তদন্ত করুন; ক্ষতিকারক কোড প্রায়ই অব্যবহৃত বা বৈধ ফাইলগুলিতে যুক্ত করা হয়।.
- পোস্ট-আপডেট যাচাইকরণ
- আপসের প্রমাণের জন্য ব্যবহারকারী অ্যাকাউন্ট, নির্ধারিত কাজ এবং নতুন ফাইল পর্যালোচনা করুন।.
- সন্দেহজনক ক্ষতিকারক URL অ্যাক্সেস করার সময়ের চারপাশে লগগুলি পরীক্ষা করুন।.
- যদি আপনি নিশ্চিত ক্ষতিকারক আর্টিফ্যাক্ট খুঁজে পান, তবে একটি পরিচিত ভাল ব্যাকআপ থেকে সম্পূর্ণ পুনরুদ্ধারের কথা বিবেচনা করুন।.
6 — ভার্চুয়াল প্যাচিং এবং পরিচালিত WAF: আপনি আপডেট করার সময় কী করবেন
একটি পরিচালিত ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (WAF) বা ভার্চুয়াল প্যাচিং পরিষেবা হল ঝুঁকি কমানোর দ্রুততম উপায় যখন আপনি প্লাগইন আপডেট প্রস্তুত এবং পরীক্ষা করছেন। কার্যকরভাবে ভার্চুয়াল প্যাচিংয়ের জন্য এখানে কীভাবে এগিয়ে যেতে হবে:
- ক্ষতিকারক পে লোড প্যাটার্নগুলি ব্লক করুন
- কাঁচা ধারণকারী অনুরোধগুলি ব্লক করুন
<scriptঅথবা ইভেন্ট হ্যান্ডলার যেমনত্রুটি ঘটলে,অনলোড,মাউসের উপর গেলেকোয়েরি স্ট্রিং বা অবিশ্বস্ত হেডারে।. - ডাবল-এনকোডেড স্ক্রিপ্ট ফ্র্যাগমেন্টগুলি ব্লক করুন (যেমন,
3Cস্ক্রিপ্ট3E) এবং সাধারণ অব্যবহৃত প্যাটার্নগুলি।. - উদাহরণ regex প্যাটার্ন (WAF-শৈলীর নিয়মের জন্য):
- (?i)(স্ক্রিপ্ট|<script\b)
- (?i)(অনএরর\s*=|অনলোড\s*=|অনমাউসওভার\s*=)
- (?i)জাভাস্ক্রিপ্ট\s*:
- নোট: মিথ্যা পজিটিভ এড়াতে টিউন প্যাটার্ন (কিছু বৈধ অ্যাডমিন URL-এ এমন মান থাকতে পারে যা কোডের মতো দেখায়)।.
- কাঁচা ধারণকারী অনুরোধগুলি ব্লক করুন
- অ্যাডমিন এলাকা প্রকাশ সীমিত করুন
- সম্ভব হলে শুধুমাত্র বিশ্বাসযোগ্য IP পরিসীমা থেকে wp-admin এবং wp-login অ্যাক্সেস অনুমোদন করুন।.
- অ্যাডমিন এন্ডপয়েন্টগুলিকে লক্ষ্য করে যে অনুরোধগুলি কঠোর পরীক্ষা প্রয়োগ করুন (যেমন, CSRF টোকেন প্রয়োজন, সন্দেহজনক ইউজার-এজেন্ট অস্বীকার করুন)।.
- রেট-লিমিট এবং চ্যালেঞ্জ
- সন্দেহজনক পে-লোড বা উত্স প্যাটার্ন প্রদর্শনকারী অনুরোধগুলিতে CAPTCHA বা চ্যালেঞ্জ পৃষ্ঠা প্রয়োগ করুন।.
- অস্বাভাবিক কোয়েরি স্ট্রিং অন্তর্ভুক্ত হলে একই IP থেকে অনুরোধগুলিকে রেট-লিমিট করুন।.
- পরিচিত খারাপ ফাইল আপলোড ব্লক করুন
- ডাবল এক্সটেনশন সহ ফাইল আপলোড প্রতিরোধ করুন (যেমন।.
index.php.jpg) অথবা আপলোড ডিরেক্টরির ভিতরে স্ক্রিপ্ট।.
- ডাবল এক্সটেনশন সহ ফাইল আপলোড প্রতিরোধ করুন (যেমন।.
- মনিটরিং ও সতর্কতা
- ব্লক করা অনুরোধগুলির জন্য সতর্কতা তৈরি করুন যা পুনরাবৃত্ত প্রচেষ্টাগুলি নির্দেশ করে — যা সাধারণত একটি আক্রমণকারী অনেক সাইট পরীক্ষা করছে তা সংকেত দেয়।.
গুরুত্বপূর্ণ: ভার্চুয়াল প্যাচিং একটি প্রশমন, বিক্রেতার ফিক্স প্রয়োগের জন্য একটি প্রতিস্থাপন নয়। ভার্চুয়াল প্যাচগুলি ঝুঁকি কমায় এবং অফিসিয়াল আপডেটগুলির নিরাপদ পরীক্ষার এবং রোলআউটের জন্য সময় কিনে।.
7 — উদাহরণ WAF লজিক (ধারণাগত)
নিচে একটি ধারণাগত WAF নিয়ম শর্তের সেট রয়েছে যা আপনি একটি নিরাপত্তা প্রদানকারীকে প্রয়োগ করতে বলতে পারেন — অথবা আপনার নিজের WAF-এ বাস্তবায়ন করতে পারেন। এগুলি ব্লক বা চ্যালেঞ্জ করার জন্য প্যাটার্ন, প্রতিটি পরিবেশের জন্য সঠিক কপি/পেস্ট নয়।.
- নিয়ম A — URL-এ ইনলাইন স্ক্রিপ্ট রিফ্লেকশন ব্লক করুন
- যদি অনুরোধ URI কোয়েরি স্ট্রিং অথবা POST শরীর অন্তর্ভুক্ত করে
<scriptবাস্ক্রিপ্ট>(কেস-অবহেলা), তাহলে ব্লক বা চ্যালেঞ্জ করুন।.
- যদি অনুরোধ URI কোয়েরি স্ট্রিং অথবা POST শরীর অন্তর্ভুক্ত করে
- নিয়ম B — সন্দেহজনক ইভেন্ট হ্যান্ডলার অ্যাট্রিবিউট ব্লক করুন
- যদি কোয়েরি প্যারামিটার বা শরীর অন্তর্ভুক্ত করে
ত্রুটি =,লোড হলে,অনমাউসওভার=,onfocus=, ব্লক করুন বা চ্যালেঞ্জ করুন।.
- যদি কোয়েরি প্যারামিটার বা শরীর অন্তর্ভুক্ত করে
- নিয়ম সি — ব্লক এনকোডেড/অবফাস্কেটেড স্ক্রিপ্ট মার্কার
- যদি কনটেন্টে থাকে
স্ক্রিপ্ট,স্ক্রিপ্ট,3Cস্ক্রিপ্ট3E, অথবা পুনরাবৃত্ত%অবফাস্কেশন এর জন্য সাধারণ সিকোয়েন্স, ব্লক করুন।.
- যদি কনটেন্টে থাকে
- নিয়ম ডি — অস্বাভাবিকতার সাথে প্রশাসনিক এলাকা অনুরোধ চ্যালেঞ্জ করুন
- /wp-admin/* এ যে অনুরোধগুলি সন্দেহজনক প্যাটার্ন ধারণ করে, সেগুলির জন্য একটি চ্যালেঞ্জ (CAPTCHA) উপস্থাপন করুন এবং প্রচেষ্টা লগ করুন।.
- নিয়ম ই — জিও/IP খ্যাতি ও রেট সীমাবদ্ধতা
- খারাপ খ্যাতির IP থেকে প্রশাসনিক এন্ডপয়েন্টগুলিতে অনুরোধের জন্য চ্যালেঞ্জ প্রয়োগ করুন বা যে অনুরোধের হার সীমা অতিক্রম করে।.
এই নিয়মগুলি ইচ্ছাকৃতভাবে সাধারণ; উৎপাদন WAF নিয়মগুলি সাইটের স্বাভাবিক ট্রাফিকের সাথে সামঞ্জস্যপূর্ণ হওয়া উচিত যাতে বৈধ প্রশাসনিক টুল বা ইন্টিগ্রেশন ব্লক না হয়।.
৮ — ঘটনার পর পুনরুদ্ধার: একটি ব্যবহারিক চেকলিস্ট
যদি আপনি শঙ্কা করেন বা নিশ্চিত হন যে শোষণ হয়েছে, তবে অবিলম্বে মেরামতের পাশাপাশি নিম্নলিখিতগুলি করুন:
- প্রমাণ বিচ্ছিন্ন করুন এবং সংরক্ষণ করুন।
- সাইটটি অফলাইনে নিয়ে যান যাতে আরও ক্ষতি বন্ধ হয় (রক্ষণাবেক্ষণ মোডে সেট করুন, বা প্রান্তে বাইরের ট্রাফিক ব্লক করুন)।.
- ফরেনসিক বিশ্লেষণের জন্য লগ এবং ব্যাকআপ সংরক্ষণ করুন।.
- পরিষ্কার বা পুনরুদ্ধার করুন
- যদি আপস সীমিত হয় এবং আপনি ক্ষতিকারক ফাইলগুলি চিহ্নিত করতে পারেন, তবে সেগুলি মুছে ফেলুন এবং প্রভাবিত ফাইলগুলি প্লাগইন/থিম বিক্রেতা বা রিপোজিটরি থেকে পরিষ্কার কপির সাথে প্রতিস্থাপন করুন।.
- যদি আপনি পরিধি নির্ধারণ করতে না পারেন, তবে শেষ-জানা-ভাল ব্যাকআপ থেকে পুনরুদ্ধার করুন (যখন দুর্বলতা প্রকাশিত হয়েছিল বা সন্দেহজনক অ্যাক্সেস ঘটেছিল তার আগে)।.
- শংসাপত্র ঘূর্ণন এবং সেশন অবৈধকরণ
- সমস্ত প্রশাসক ব্যবহারকারীদের জন্য পাসওয়ার্ড পুনরায় সেট করুন।.
- সমস্ত সেশন অবৈধ করুন (সমস্ত ব্যবহারকারীর জন্য লগআউট করতে বলুন)।.
- API কী, SMTP শংসাপত্র এবং WP সেটিংসে সংরক্ষিত যেকোনো টোকেন ঘূর্ণন করুন।.
- প্রবেশাধিকার শক্তিশালী করুন
- প্রশাসকদের জন্য দুই-ফ্যাক্টর প্রমাণীকরণ প্রয়োগ করুন।.
- যেখানে সম্ভব প্রশাসক অ্যাক্সেস আইপি দ্বারা সীমাবদ্ধ করুন।.
- ওয়ার্ডপ্রেসে ফাইল সম্পাদক নিষ্ক্রিয় করুন: যোগ করুন
সংজ্ঞায়িত করুন ('DISALLOW_FILE_EDIT', সত্য);wp-config.php তে।.
- মেরামতের পরে পুনরায় পরিদর্শন করুন
- ফাইল এবং ডেটাবেস পুনরায় স্ক্যান করুন।.
- পুনরাবৃত্তি প্রচেষ্টা এবং স্থায়িত্বের চিহ্নগুলির জন্য লগগুলি পর্যবেক্ষণ করুন।.
- শিখুন এবং নথিভুক্ত করুন
- ঘটনা সময়রেখা এবং শেখা পাঠগুলি রেকর্ড করুন।.
- পুনরাবৃত্তি প্রতিরোধ করতে প্যাচিং এবং পরীক্ষার পদ্ধতিগুলি উন্নত করা নিশ্চিত করুন।.
9 — XSS ঝুঁকি কমাতে শক্তিশালীকরণ এবং দীর্ঘমেয়াদী নিয়ন্ত্রণ
কিছু পদক্ষেপ তাত্ক্ষণিক; অন্যান্যগুলি একটি দীর্ঘমেয়াদী শক্তিশালীকরণ প্রোগ্রামের অংশ।.
- সবকিছু আপডেট রাখুন
- ওয়ার্ডপ্রেস কোর, থিম এবং প্লাগইন — নিয়মিত সময়ে আপডেট করুন এবং উৎপাদনের আগে একটি স্টেজিং পরিবেশে আপডেটগুলি পরীক্ষা করুন।.
- ন্যূনতম সুযোগ-সুবিধার নীতি
- প্রশাসক অ্যাকাউন্ট সীমিত করুন; যখন একটি সম্পাদক ভূমিকা যথেষ্ট হবে তখন দৈনন্দিন বিষয়বস্তু সম্পাদনার জন্য প্রশাসক অ্যাকাউন্ট ব্যবহার করবেন না।.
- ত্রৈমাসিক ভিত্তিতে ব্যবহারকারীর ভূমিকা পর্যালোচনা করুন।.
- দুই-ফ্যাক্টর প্রমাণীকরণ (2FA)
- লেখার অধিকার সহ যেকোন প্রশাসক/সম্পাদক অ্যাকাউন্টের জন্য 2FA প্রয়োজন।.
- কনটেন্ট সিকিউরিটি পলিসি (CSP) বাস্তবায়ন করুন
- একটি ভালভাবে কনফিগার করা CSP ইনলাইন স্ক্রিপ্ট কার্যকরী হওয়া প্রতিরোধ করতে পারে এবং প্রতিফলিত XSS এর প্রভাব কমাতে পারে। উদাহরণ (সংরক্ষণশীলভাবে শুরু করুন এবং পুনরাবৃত্তি করুন):
কনটেন্ট-সিকিউরিটি-পলিসি: ডিফল্ট-src 'স্বয়ং'; স্ক্রিপ্ট-src 'স্বয়ং' https://apis.example.com; অবজেক্ট-src 'কিছুই নয়'; বেস-uri 'স্বয়ং'; ফ্রেম-অ্যান্সেস্টরস 'কিছুই নয়';- CSPs বৈধ কার্যকারিতা ভেঙে না পড়ার জন্য সতর্কতার সাথে পরীক্ষা করা প্রয়োজন।.
- নিরাপদ কুকি ফ্ল্যাগ
- নিশ্চিত করুন যে কুকিগুলি সেট করা হয়েছে
HttpOnly,সুরক্ষিত, এবং ব্যবহার করুনSameSiteযেখানে প্রযোজ্য। এটি সেশন হাইজ্যাকিংয়ের সম্ভাবনা কমায়।.
- নিশ্চিত করুন যে কুকিগুলি সেট করা হয়েছে
- ইনপুট যাচাইকরণ এবং আউটপুট এনকোডিং
- কাস্টম কোড তৈরি করার সময়, সর্বদা ইনপুট যাচাই করুন এবং স্যানিটাইজ করুন এবং আউটপুটে (HTML অ্যাট্রিবিউট বনাম HTML বিষয়বস্তু বনাম JS প্রসঙ্গ) সঠিকভাবে এস্কেপিং ব্যবহার করুন।.
- প্লাগইন এবং থিম সম্পাদক নিষ্ক্রিয় করুন
- যোগ করুন
সংজ্ঞায়িত করুন ('DISALLOW_FILE_EDIT', সত্য);কোড সম্পাদনা প্রতিরোধ করতে wp-config.php এ।.
- যোগ করুন
- স্বয়ংক্রিয় পর্যবেক্ষণ
- অস্বাভাবিকতা দ্রুত সনাক্ত করতে ফাইল অখণ্ডতা পর্যবেক্ষণ, প্লাগইন সংস্করণ সতর্কতা এবং নিরাপত্তা লগ একত্রিতকরণ ব্যবহার করুন।.
10 — পর্যবেক্ষণ এবং লগিং: কী দেখবেন
- WAF লগ
- ব্লক করা এবং চ্যালেঞ্জ করা অনুরোধগুলি পর্যবেক্ষণ করুন। মিথ্যা ইতিবাচকগুলির জন্য নিয়মগুলি সামঞ্জস্য করুন তবে পুনরাবৃত্ত ব্লকগুলি সম্ভাব্য শোষণ প্রচেষ্টার হিসাবে পর্যালোচনা করুন।.
- প্রশাসক ইভেন্ট লগ
- প্রশাসক লগইন, নতুন ব্যবহারকারী তৈরি (বিশেষত
প্রশাসকভূমিকা), প্লাগইন ইনস্টল/সক্রিয়করণ এবং অপশন আপডেট ট্র্যাক করুন।.
- প্রশাসক লগইন, নতুন ব্যবহারকারী তৈরি (বিশেষত
- আউটবাউন্ড সংযোগ
- আপনার সার্ভার থেকে অজানা আইপি/ডোমেইনে অপ্রত্যাশিত আউটবাউন্ড সংযোগের জন্য নজর রাখুন — এটি ব্যাকডোর C2 (কমান্ড ও কন্ট্রোল) এর একটি সাধারণ চিহ্ন।.
- সাইটের কর্মক্ষমতা অস্বাভাবিকতা
- অপ্রত্যাশিত CPU বা I/O স্পাইকগুলি ক্ষতিকারক ব্যাকগ্রাউন্ড প্রক্রিয়া বা স্ক্যানার নির্দেশ করতে পারে।.
- সার্চ ইঞ্জিন এবং ব্ল্যাকলিস্ট রিপোর্ট
- হ্যাক করা কনটেন্ট সম্পর্কে সতর্কতার জন্য Google Search Console এবং অন্যান্য ব্ল্যাকলিস্ট পর্যবেক্ষণ করুন।.
11 — প্রায়শই জিজ্ঞাসিত প্রশ্ন
প্রশ্ন: যদি আমি একটি WAF চালাই, তবে কি আমাকে এখনও প্লাগইন আপডেট করতে হবে?
ক: হ্যাঁ। একটি WAF ঝুঁকি কমায় এবং পরিচিত শোষণ পে-লোডগুলি ব্লক করতে পারে একটি অস্থায়ী ব্যবস্থা হিসাবে, তবে এটি মৌলিক দুর্বল কোড মেরামতের জন্য একটি স্থায়ী প্রতিস্থাপন নয়। যত তাড়াতাড়ি সম্ভব বিক্রেতার প্যাচ প্রয়োগ করুন।.
প্রশ্ন: আমি 5.6.5 এ আপডেট করেছি — কি আমাকে এখনও কিছু চেক করতে হবে?
ক: হ্যাঁ। আপডেটটি ভবিষ্যতের জন্য দুর্বলতা মেরামত করে, তবে আপনাকে এখনও সাইটটি স্ক্যান এবং পর্যালোচনা করতে হবে অতীতের শোষণের চিহ্ন (নতুন প্রশাসক ব্যবহারকারী, পরিবর্তিত ফাইল, অপ্রত্যাশিত সময়সূচী কাজ) জন্য।.
প্রশ্ন: আমি XSS এর জন্য WAF নিয়মগুলি কঠোর করার সময় মিথ্যা ইতিবাচকগুলি কীভাবে ভারসাম্য করব?
ক: ব্লক করা হবে কী তা দেখতে শনাক্তকরণ মোড এবং লগিং দিয়ে শুরু করুন। সন্দেহজনক প্রবাহের জন্য চ্যালেঞ্জ মোড (CAPTCHA) এ যান, এবং একবার যাচাই হলে, কঠোর ব্লকিং সক্ষম করুন। বৈধ ট্রাফিক ব্লক না করার জন্য প্রশাসক ইন্টিগ্রেশন (ওয়েবহুক, API ভোক্তা) পরীক্ষা করুন।.
প্রশ্ন: আমার দোকান/থিম প্লাগইনের উপর নির্ভর করে। এটি নিষ্ক্রিয় করলে কি আমার সাইট ভেঙে যাবে?
ক: সম্ভবত। যদি প্লাগইনটি গুরুত্বপূর্ণ হয়, তবে ভার্চুয়াল প্যাচিং এবং পরীক্ষার পরে একটি কম-ট্রাফিক উইন্ডোতে আপডেট নির্ধারণ করার জন্য পছন্দ করুন। যদি আপনাকে নিষ্ক্রিয় করতে হয়, তবে নিশ্চিত করুন যে আপনার একটি রোলব্যাক পরিকল্পনা রয়েছে এবং স্টেকহোল্ডারদের জানিয়ে দিন।.
১২ — বাস্তব ঘটনা দৃশ্যপট (সাধারণত কি ঘটে)
এখানে একটি অ্যানোনিমাইজড দৃশ্যপট রয়েছে যা আমরা অনেকবার দেখেছি:
- একটি অনলাইন দোকান একটি প্রিমিয়াম থিম বান্ডেল চালায় যা একটি বান্ডল করা “কোর” প্লাগইন অন্তর্ভুক্ত করে। সাইটের মালিক কাস্টমাইজেশন ভেঙে যাওয়ার ভয়ে সপ্তাহের পর সপ্তাহ আপডেট করতে বিলম্ব করেন।.
- একজন আক্রমণকারী দুর্বল প্লাগইন সংস্করণ চিহ্নিত করে এবং একটি URL তৈরি করে যা একটি স্ক্রিপ্টকে প্রশাসনিক প্যানেল পৃষ্ঠায় প্রতিফলিত করার জন্য ডিজাইন করা হয়েছে।.
- সাইটের ব্যবস্থাপক একটি সমর্থন ইমেল পান যা একটি ডেলিভারি বিক্রেতার কাছ থেকে এসেছে বলে মনে হয় এবং প্রশাসক হিসেবে লগ ইন করার সময় লিঙ্কটিতে ক্লিক করেন।.
- প্রতিফলিত XSS প্রশাসকের ব্রাউজারে কার্যকর হয় এবং একটি নতুন প্রশাসক ব্যবহারকারী তৈরি করে এবং একটি ক্যাশ ফাইল হিসেবে ছদ্মবেশী একটি ছোট PHP ব্যাকডোর ইনস্টল করে।.
- আক্রমণকারী ব্যাকডোরটি ব্যবহার করে চেকআউট পৃষ্ঠাগুলি পরিবর্তন করে এবং ক্রেডিট কার্ড স্কিমার ইনজেক্ট করে। স্প্যাম পৃষ্ঠাগুলি তৈরি হওয়ার কারণে SEO-ও প্রভাবিত হয়।.
- মিটিগেশন দীর্ঘ সময় নেয় কারণ সাইটের মালিক নিয়মিত ব্যাকআপ নিচ্ছিলেন না; একটি তদন্ত শেষ ভাল ব্যাকআপ পুনরুদ্ধার করে, পুনরুদ্ধার করে, প্লাগইন আপডেট করে, শংসাপত্র ঘুরিয়ে দেয় এবং সাইটটি শক্তিশালী করে।.
এই উদাহরণটি দেখায় কিভাবে একটি ছোট প্রতিফলিত XSS মানব মিথস্ক্রিয়া এবং খারাপ আপডেট স্বাস্থ্যবিধি একত্রিত হলে সম্পূর্ণ সাইট দখলে পরিণত হতে পারে।.
১৩ — WP‑Firewall কিভাবে সাহায্য করে (আমাদের পদ্ধতি)
একটি নিবেদিত ওয়ার্ডপ্রেস ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল এবং নিরাপত্তা পরিষেবা প্রদানকারী হিসেবে, আমরা XStore Core প্রতিফলিত XSS-এর মতো একটি দুর্বলতার প্রতি কিভাবে 접근 করি:
- দ্রুত ভার্চুয়াল প্যাচিং
- আমরা একটি দুর্বলতা প্রকাশিত হলে এক্সপ্লয়ট পে লোড ব্লক করতে প্রান্তে লক্ষ্যযুক্ত WAF নিয়মগুলি স্থাপন করি। এটি সাইটের মালিকদের নিরাপদে আপডেট করার জন্য সময় দেয়।.
- ক্রমাগত পর্যবেক্ষণ
- আমাদের প্ল্যাটফর্ম ব্লক করা প্রচেষ্টা, অস্বাভাবিক প্রশাসনিক কার্যকলাপ এবং ফাইল অখণ্ডতার সূচকগুলি পর্যবেক্ষণ করে এবং কার্যকরী সতর্কতা প্রদান করে।.
- পরিচালিত পরিষ্কারকরণ এবং ঘটনা প্রতিক্রিয়া (পেইড পরিকল্পনার জন্য)
- যদি একটি সাইট ক্ষতিগ্রস্ত হয়, তবে আমরা পরিষ্কারকরণ পরিষেবা এবং পুনরুদ্ধার ও মেরামতের জন্য নির্দেশনা প্রদান করি।.
- কনফিগারেশন নির্দেশিকা
- আমরা ধাপে ধাপে শক্তিশালীকরণের সুপারিশ (২FA, ফাইল সম্পাদক নিষ্ক্রিয়, CSP, নিরাপদ কুকি সেটিংস) প্রদান করি এবং প্লাগইন আপডেটের নিরাপদ রোলআউটে সহায়তা করি।.
- স্টেজিং এবং পরীক্ষার নির্দেশিকা
- আমরা ক্লায়েন্টদের স্টেজিংয়ে আপডেট পরীক্ষা করতে সহায়তা করি যাতে তারা উৎপাদন সাইট ভাঙা এড়াতে পারে এবং নিরাপদ থাকতে পারে।.
আমরা ঝুঁকি কমাতে এবং সাইটের কার্যকারিতা বজায় রাখতে স্বয়ংক্রিয় সুরক্ষাগুলিকে মানব ট্রায়েজের সাথে সংমিশ্রণ করি। ভার্চুয়াল প্যাচিং বিশেষভাবে মূল্যবান থিমগুলির জন্য যা প্লাগইনগুলি একত্রিত করে এবং সেটআপগুলির জন্য যেখানে তাত্ক্ষণিক আপডেটগুলি কাস্টম কোড ভাঙতে পারে — এটি এক্সপোজারের সময়সীমা কমায়।.
আপনার সাইট এখন রক্ষা করুন — WP‑Firewall ফ্রি পরিকল্পনা চেষ্টা করুন
WP‑Firewall একটি বিনামূল্যের বেসিক পরিকল্পনা অফার করে যা ওয়ার্ডপ্রেস সাইটগুলির জন্য প্রয়োজনীয়, সর্বদা-চালু সুরক্ষা প্রদান করে। যদি আপনি এই XStore Core দুর্বলতা নিয়ে উদ্বিগ্ন হন — অথবা আপনার সামগ্রিক ঝুঁকি প্রোফাইল কমাতে চান — আমাদের বেসিক (বিনামূল্যে) পরিকল্পনায় অন্তর্ভুক্ত:
- প্রান্তে পরিচালিত ফায়ারওয়াল
- সুরক্ষা নিয়মের জন্য অসীম ব্যান্ডউইথ
- বাস্তব-সময়ের ব্লকিং সহ ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (WAF)
- ফাইল এবং ডেটাবেস সামগ্রীর জন্য ম্যালওয়্যার স্ক্যানার
- OWASP শীর্ষ 10 ঝুঁকির জন্য মিটিগেশন, XSS সুরক্ষা সহ
তাত্ক্ষণিকভাবে সাইন আপ করুন এবং ভার্চুয়াল প্যাচিং এবং অবিরাম পর্যবেক্ষণ পান যাতে আপনি প্লাগইন আপডেট পরিকল্পনা এবং পরীক্ষা করার সময় সফল শোষণের সম্ভাবনা কমাতে পারেন: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(যদি আপনাকে স্বয়ংক্রিয় ম্যালওয়্যার অপসারণ, আইপি ব্ল্যাকলিস্টিং/হোয়াইটলিস্টিং, মাসিক রিপোর্ট, বা নিবেদিত অ্যাকাউন্ট সমর্থন প্রয়োজন হয়, তবে আমরা সম্প্রসারিত বৈশিষ্ট্য সহ স্ট্যান্ডার্ড এবং প্রো পরিকল্পনাও অফার করি।)
14 — ধাপে ধাপে তাত্ক্ষণিক প্লেবুক (কপি/পেস্ট)
- এখন ব্যাকআপ ফাইল এবং ডেটাবেস করুন এবং অফসাইটে কপি সংরক্ষণ করুন।.
- প্লাগইন সংস্করণ চেক করুন: যদি XStore Core ≤ 5.6.4 — তাহলে অবিলম্বে 5.6.5 এ আপডেট করুন।.
- যদি আপনি এখন নিরাপদে আপডেট করতে না পারেন:
- একটি পরিচালিত WAF সক্ষম করুন বা স্ক্রিপ্ট পে লোড এবং সন্দেহজনক প্রশাসক অনুরোধগুলি ব্লক করতে ভার্চুয়াল প্যাচ নিয়ম প্রয়োগ করুন।.
- বিশ্বাসযোগ্য আইপিগুলিতে প্রশাসক অ্যাক্সেস অস্থায়ীভাবে সীমাবদ্ধ করুন এবং 2FA চালু করুন।.
- প্রশাসক পাসওয়ার্ডগুলি রোটেট করুন এবং সেশনগুলি অবৈধ করুন।.
- আপসের সূচকগুলির জন্য স্ক্যান করুন (সন্দেহজনক ফাইল, নতুন প্রশাসক ব্যবহারকারী, অস্বাভাবিক সময়সূচী কাজ)।.
- যদি আপস পাওয়া যায়, তবে একটি পরিচিত-ভাল ব্যাকআপ থেকে পুনরুদ্ধার করুন, পুনরায় শক্তিশালী করুন, এবং লগগুলি ঘনিষ্ঠভাবে পর্যবেক্ষণ করুন।.
- ঘটনাটি নথিভুক্ত করুন এবং আপডেট/প্যাচ পদ্ধতিগুলি উন্নত করুন।.
15 — WP‑Firewall সুরক্ষা দলের চূড়ান্ত চিন্তাভাবনা
ব্যাপকভাবে বিতরণ করা থিম বান্ডেল এবং কোর প্লাগইনে দুর্বলতা ওয়ার্ডপ্রেস ইকোসিস্টেমে একটি পুনরাবৃত্ত চ্যালেঞ্জ। XStore Core প্রতিফলিত XSS হল সময়মতো আপডেট, স্তরিত প্রতিরক্ষা এবং সর্বনিম্ন-অধিকার অ্যাক্সেস নিয়ন্ত্রণের প্রয়োজনীয়তার একটি পাঠ্যবই উদাহরণ।.
মনে রাখার জন্য দুটি পয়েন্ট:
- দ্রুত প্যাচ করুন: বিক্রেতার প্যাচ প্রয়োগ করা সবচেয়ে নির্ভরযোগ্য সমাধান।.
- প্রতিরোধে বিলম্ব করবেন না: একটি WAF এর মাধ্যমে ভার্চুয়াল প্যাচিং ঝুঁকি নাটকীয়ভাবে কমিয়ে দেয় যখন আপনি নিরাপদে আপডেট পরীক্ষা এবং স্থাপন করেন।.
যদি আপনি আপনার এক্সপোজার মূল্যায়ন, WAF নিয়ম কনফিগার করা, বা স্বয়ংক্রিয় মনিটরিং সেট আপ করতে সহায়তা চান, আমাদের নিরাপত্তা দল আপনাকে কয়েক মিনিটের মধ্যে সহায়তা করতে পারে — এবং আমাদের বিনামূল্যের পরিকল্পনা আপনাকে মৌলিক সুরক্ষা দেয় যা প্রায়শই আক্রমণগুলি আপনার প্রশাসক কনসোলে পৌঁছানোর আগে থামিয়ে দেয়।.
নিরাপদ থাকুন। সময়মতো আপডেট করুন। এবং যদি আপনি এটি করার সময় একটি পরিচালিত নিরাপত্তা নেট চান, তবে আজ WP‑Firewall এর বিনামূল্যের বেসিক পরিকল্পনাটি চেষ্টা করুন: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
তথ্যসূত্র এবং আরও পঠন
- CVE‑2026‑25306 — XStore Core প্লাগইন প্রতিফলিত XSS (5.6.5 এ প্যাচ করা হয়েছে)। (বিস্তারিত জানার জন্য পাবলিক CVE রেপোজিটরিতে অনুসন্ধান করুন।)
- OWASP: ক্রস সাইট স্ক্রিপ্টিং (XSS) — সেরা অনুশীলন এবং প্রশমন কৌশল।.
- ওয়ার্ডপ্রেস হার্ডেনিং গাইড — সুপারিশকৃত কনফিগারেশন এবং 2FA স্থাপন।.
যদি আপনি চান, আমরা:
- আপনার সাইটের জন্য টিউন করা একটি অগ্রাধিকারযুক্ত WAF নিয়ম সেট তৈরি করুন,
- আপসের সূচকগুলির জন্য আপনার সাইটের অডিট করার জন্য একটি এক-ক্লিক চেকলিস্ট প্রদান করুন, অথবা
- একটি স্টেজিং পরিবেশে নিরাপদ আপডেট পরীক্ষার মাধ্যমে আপনাকে পরিচালনা করুন।.
