Kritisk XSS-sårbarhed i Outgrow-plugin//Udgivet den 2026-03-23//CVE-2026-1889

WP-FIREWALL SIKKERHEDSTEAM

Outgrow CVE-2026-1889 Vulnerability Image

Plugin-navn Overvinde
Type af sårbarhed Cross-Site Scripting (XSS)
CVE-nummer CVE-2026-1889
Hastighed Lav
CVE-udgivelsesdato 2026-03-23
Kilde-URL CVE-2026-1889

Uops: CVE-2026-1889 — Authentificeret (Bidragyder) Gemt XSS i Outgrow <= 2.1 — Hvad WordPress-webstedsejere skal gøre nu

Et sikkerhedsrådgivning og praktisk vejledning fra WP‑Firewall: analyse af Outgrow-pluginets gemte XSS (CVE‑2026‑1889), risikovurdering, detektion, afbødning og anbefalede hærdnings- og WAF-foranstaltninger — inklusive umiddelbare afbødninger og langsigtede løsninger.

Forfatter: WP-Firewall Sikkerhedsteam

Note: Denne rådgivning forklarer en nyligt offentliggjort gemt cross-site scripting (XSS) sårbarhed, der påvirker Outgrow WordPress-pluginet (versioner <= 2.1). Den er skrevet fra perspektivet af en WordPress-sikkerhedsingeniør hos WP‑Firewall og er rettet mod webstedsejere, administratorer, udviklere og værter, der har brug for praktisk, risikobaseret vejledning.

Resumé

Den 23. marts 2026 blev en ny sårbarhed offentligt offentliggjort (CVE‑2026‑1889), der påvirker Outgrow WordPress-pluginet (versioner <= 2.1). Problemet er en autentificeret, gemt cross-site scripting (XSS) sårbarhed, der kan udløses af en bruger med bidragyderrettigheder. Vektoren er et usikkert shortcode-attribut (den id attributten af overvinde shortcode), der tillader en ondsindet bidragyder at gemme JavaScript eller HTML, som kan udføres i konteksten af brugere med højere privilegier (redaktører, administratorer) eller webstedets besøgende under visse betingelser.

Nøglefakta:

  • Sårbarhedstype: Gemt Cross‑Site Scripting (XSS)
  • Berørt software: Outgrow WordPress-plugin, versioner <= 2.1
  • CVE: CVE‑2026‑1889
  • CVSS (rapporteret): 6.5 (medium)
  • Nødvendige privilegier: Authentificeret bidragyder (eller højere)
  • Indvirkning: Vedholdende scriptinjektion, der fører til sessionstyveri, privilegiumseskalering af social engineering-angreb, indholdskontaminering og forsyningskædepåvirkninger afhængigt af angrebsmål.
  • Patch-status på tidspunktet for skrivning: ingen officiel leverandørpatch tilgængelig (webstedsejere bør anvende afbødninger og overvåge for opdateringer; trinene nedenfor forklarer umiddelbare handlinger)

Denne artikel forklarer, hvordan sårbarheden fungerer på almindeligt engelsk, hvem der er i risiko, hvordan man opdager aktiv udnyttelse eller artefakter, umiddelbare risikoreduktionsskridt, du bør tage, hvordan en Web Application Firewall (WAF) kan give virtuel patching, og langsigtede udviklerløsninger for at eliminere årsagen.


Hvorfor dette er vigtigt: en pragmatisk risikovurdering

Gemt XSS er en af de mest farlige sårbarheder i webapplikationer, fordi den ondsindede payload gemmes på serveren og serveres til andre brugere senere. I dette tilfælde kan en bidragyder (en rolle, der kan oprette og redigere deres egne indlæg, men ikke kan offentliggøre) gemme en udformet payload inde i id attributten af Outgrow-shortcode. Når det indhold gengives og ses af en redaktør, administrator eller nogle gange endda besøgende (afhængigt af hvor shortcode bruges), udføres payloaden i konteksten af offerets browser.

Konsekvenser inkluderer:

  • Tyveri af autentificeringscookies og tokens (der fører til overtagelse af konto).
  • Uautoriserede handlinger udført under en admin/redaktør-session (indlægredigeringer, plugin/theme ændringer).
  • Snigende vedholdenhed: angribere kan ændre indhold eller plante bagdøre dybere i webstedet.
  • Omdømme og SEO-skader (ondartede omdirigeringer, spamindhold).
  • Lateral bevægelse, hvis administrativ adgang opnås (hostingpanel, integrationer med eksterne tjenester).

Selvom den indledende angriber har brug for en Contributor-konto, bruges denne rolle ofte i multi-forfatter blogs og på sider, der accepterer brugergenereret indhold. Mange sider tillader eksterne bidragydere eller kører redaktionelle arbejdsgange, hvor redaktører forhåndsviser eller godkender bidragyderindhold—præcis den situation, der gør det muligt for lagret XSS at nå højt værdsatte mål.


Hvordan sårbarheden fungerer (højt niveau, defensivt fokus)

  • Outgrow-pluginet leverer en shortcode (f.eks., [outgrow id="..."]) der accepterer en id attribut.
  • Pluginet fejlede i at sanitere eller validere indholdet, der blev givet i den id attribut før det blev gemt eller gengivet.
  • En ondartet Contributor tilføjer et indlæg eller udkast, der inkluderer shortcoden med en specielt udformet id værdi, der indeholder HTML/JavaScript payloads.
  • Når en redaktør/admin forhåndsviser eller ser indholdet (i redaktøren, på frontenden eller i en administrativ UI, hvor shortcoden gengives), udfører browseren det gemte script.
  • Angriberen kan derefter udføre handlinger i konteksten af den privilegerede bruger eller eksfiltrere tokens/cookies, der er tilgængelige i den kontekst.

Vigtig nuance: Fordi bidragydere ikke kan publicere, er mange sider med redaktionelle arbejdsgange afhængige af redaktører til at forhåndsvise eller publicere bidragyderindsendelser. Det er den præcise mekanisme, der gør denne sårbarhed praktisk.


Hvem er i fare?

  • Sider, der bruger Outgrow-pluginet (<= 2.1).
  • Sider, der tillader Contributor-konti (gæsteforfattere, eksternt kildet indhold, multi-forfatter blogs).
  • Sider, hvor bidragyderes indhold forhåndsvises, redigeres eller gengives af brugere med højere privilegier (redaktører, administratorer) i kontekster, der udfører shortcodes.
  • Multisite- eller agenturmiljøer, hvor mange mennesker har forhøjede privilegier til at gennemgå indhold.

Hvis din side ikke har bidragydere eller Outgrow-pluginet installeret, er din eksponering lav. Men mange webstedsejere opdager tredjeparts plugins installeret af tidligere udviklere eller inkluderet i et tema-bundle; lav en hurtig opgørelse.


Øjeblikkelige handlinger (første 24 timer)

Hvis du administrerer en WordPress-side, der bruger Outgrow-pluginet, skal du straks følge disse prioriterede afhjælpningsskridt:

  1. Lav en opgørelse og bekræft

    • Bekræft om Outgrow-plugin'et er installeret, og hvilken version det har.
      • Via WP‑Admin: Plugins → Installerede plugins
      • Via WP-CLI: wp plugin get outgrow --field=version
    • Identificer hvor shortcodes bruges:
      • Søg indlæg, sider, widgets og indstillinger efter mønsteret [outgrow ved at bruge din editor eller med WP‑CLI:
        • wp post list --post_type=any --format=ids | xargs -n1 -I% wp post get % --field=post_content | grep -n "\[outgrow"
  2. Reducer umiddelbar risiko: begræns bidragyders rækkevidde

    • Deaktiver midlertidigt bidragydere fra at oprette nyt indhold eller sæt dem til en låst tilstand, indtil du kan rense indholdet og patch'e:
      • Fjern eller deaktiver muligheden for at oprette udkast, eller ændre roller til Abonnent midlertidigt for ukendte bidragydere.
      • Brug Members-plugin'et eller kapabilitetseditoren eller WP‑CLI til at ændre roller: wp rolle fjern-kap bidragyder rediger_indlæg (kun hvis arbejdsgangen tillader det).
    • Kræv at redaktører/admins ikke forhåndsviser bidragydermateriale i den samme browsersession, der bruges til adminopgaver.
  3. Deaktiver eller isoler Outgrow-plugin'et (hvis praktisk)

    • Hvis du ikke kan anvende en leverandørpatch med det samme, og plugin'et ikke er essentielt, deaktiver det:
      • wp plugin deaktivere outgrow
    • Hvis plugin'et er nødvendigt, men kan begrænses, begræns det til sider, hvor bidragyderindhold ikke kan vises (midlertidig indholdspolitik).
  4. Fjern farlige shortcodes fra indholdet (hvis fundet)

    • Rens eller strip den overvinde kortkoder fra indlæg oprettet af ikke-betroede forfattere.
    • Eksempel (admin): brug et søg- og erstat-plugin eller WP-CLI til at fjerne [overvinde ...] forekomster fra indlæg skrevet af bidragyderkonti. Husk altid at tage backup af databasen først.
  5. Drej følsomme legitimationsoplysninger og tokens

    • Hvis du mistænker, at siden er blevet udnyttet tidligere, skal du ændre admin-adgangskoder, API-nøgler og genudstede eventuelle legitimationsoplysninger, der kunne blive lækket.
  6. Aktiver yderligere overvågning og alarmer

    • Tænd for filintegritetsovervågning og yderligere logning for at opdage mistænkelige ændringer.
    • Inspicer serverlogfiler og WordPress-aktivitetslogfiler for usædvanlige anmodninger, pludselige indholdsændringer fra bidragyderkonti og mislykkede/vellykkede loginforsøg.

Detektion — hvad forsvarere skal se efter

Fordi gemt XSS består i indhold, kræver detektion både indholdsinspektion og adfærdsovervågning:

  • Søg efter kortkodeinstanser med mistænkelige id værdier:
    • Se efter id attributter, der indeholder <, > eller tegnsekvenser javascript: eller en fejl= eller onload= eller HTML-enheder, der dekoder til scripts.
    • Kodeord kan bruge script eller HTML-enhedskodning — søg efter %3C, <, < mønstre inde i kortkodeattributter.
  • Tjek revisionshistorik og udkast forfattet af bidragyderkonti:
    • Mange websteder bevarer indlægrevisioner og udkast; gennemgå disse for ondsindet indhold.
  • Admin/redaktør browsertelemetri:
    • Hvis du har adgang til browserlogs eller rapporter om indholdssikkerhedspolitik, skal du se efter blokerede scriptudførelseshændelser relateret til sider, hvor bidragydere poster indhold.
  • Webserver- og WAF-logs:
    • Hold øje med anmodninger, der inkluderer shortcode payloads i POST-kroppe til wp‑admin/post.php eller admin‑ajax-endepunkter.
  • Tegn på kompromittering:
    • Nye adminbrugere, mistænkelige planlagte opgaver (cron jobs), ukendte plugins eller temaer installeret, eller uventede udgående netværksforbindelser fra PHP-processer.

Hvis du opdager mistænkeligt indhold, skal du karantæne disse indlæg og behandle eventuelle admin-legitimationsoplysninger, der er brugt for nylig, som potentielt kompromitterede.


Hvordan en WAF (Web Application Firewall) hjælper — virtuel patching og afbødning

En WAF er en kritisk kontrol for øjeblikkelig risikoreduktion. Den tilbyder virtuel patching — opsnapper ondsindede anmodninger og blokerer udnyttelsesforsøg, før de når sårbar kode. Fra et praktisk synspunkt, fordi leverandørpatches kan være forsinkede, kan WAF-regler hurtigt neutralisere angrebsvektoren.

Nøgle-WAF-handlinger, vi anbefaler:

  • Opret en regel for at blokere eller sanere enhver overvinde shortcode-attribut id værdi, der indeholder scriptindikatorer.
  • Bloker POSTs, der indsender nyt indhold til indlæg, der indeholder \[outgrow med mistænkelige tegn i id attributten (f.eks., <, >, javascript:, on\w+=).
  • Flag og blokér forsøg på at indsætte HTML-enheder eller kodede payloads i shortcode-attributter.
  • Dæmp eller nægt mistænkelige bidragyderkonti, der pludselig poster indhold, der indeholder potentielt eksekverbar kode.
  • Anvend virtuel patching for at forhindre gengivelse af brugerstyret input som HTML: hvis en sideanmodning indeholder en shortcode med id der inkluderer <script eller script, nægte eller sanitere svaret.

Eksempel (illustrativ) ModSecurity stilregel — defensiv, ikke udnyttelseskode:

# Blokerer forsøg på at injicere script eller hændelseshåndterere i outgrow shortcode id-attribut"

Indholdet af /etc/modsecurity/pm_outgrow_id_patterns.txt kan inkludere mønstre til at blokere:

  • <script
  • javascript:
  • på \w+\s*=
  • script
  • <script

Sørg for at teste WAF-regler omhyggeligt i staging før bred implementering for at undgå falske positiver.

Hvis du bruger en administreret WordPress firewall-tjeneste (som WP‑Firewall), anbefaler vi at anvende en øjeblikkelig virtuel patch-signatur, der:

  • Overvåger POSTs til admin-endepunkter, hvor bidragyderindhold gemmes.
  • Blokerer indholdsforslag, hvor outgrow shortcode id attributten indeholder tegn uden for en forventet hvidliste (såsom cifre og bindestreger, hvis id er numerisk eller alfanumerisk).
  • Valgfrit, sanitere svar, så shortcodes gengives sikkert, indtil en officiel plugin-fix er tilgængelig.

Anbefalede udviklerløsninger (hvordan man patcher plugin korrekt)

Langsigtede løsninger skal anvendes i plugin-koden. Plugin-forfattere bør validere og sanitere input og behandle enhver brugerleveret attribut som usikker.

For Outgrow plugin vedligeholdere eller webstedudviklere, der kan redigere plugin-koden, er den sikre tilgang:

  1. Valider id ved inputtid

    • Hvis id skal være numerisk, cast det med (int)$atts['id'].
    • Hvis id er alfanumerisk, anvend en streng hvidliste regex: preg_replace('/[^A-Za-z0-9_-]/', '', $id).
  2. Rens output

    • Escape altid attributter med esc_attr() når du genererer HTML.
    • Escape tekstnoder med esc_html().
  3. Undgå at gengive uescaperede attributter på siden. Eksempel på sikker mønster:

    &lt;?php
        
  4. Tilføj server-side tilladelseskontroller

    • Hvis bidragyderindhold ikke forventes at inkludere visse shortcodes, undgå at behandle dem i administrative forhåndsvisninger.
    • Rens indhold gemt af bidragydere (brug KSES eller sanitize_text_field) for at fjerne ikke-tilladte tags/attributter fra felter, der vil blive gengivet i admin-sammenhænge.
  5. Brug nonce og kapabilitetskontroller på AJAX/REST slutpunkter

    • Sørg for, at slutpunkter, der accepterer attributter, validerer kapabiliteter og nonces for at forhindre automatiseret injektion.

Hvis du vedligeholder plugin'et eller har en udviklerpartner, prioriter en opdateringsudgivelse, der inkluderer disse hærdningstrin, og offentliggør klare udgivelsesnoter, så webstedsejere kan opgradere med tillid.


Rettsmedicinske og post-hændelses trin

Hvis du mistænker aktiv udnyttelse, følg disse trin professionelt:

  1. Isoler webstedet (vedligeholdelsestilstand), hvis aktive administrative sessioner kan afsløre følsomme tokens.
  2. Fang logs straks:
    • Webserver adgangs- og fejl logs.
    • WordPress aktivitetslogs (hvis tilgængelige).
    • Database dumps af relevante indlæg og postmeta-tabellen (omhyggeligt, opbevar offline).
  3. Identificer det ondsindede indhold:
    • Hvilke indlæg eller revisioner inkluderer den injicerede shortcode id?
    • Hvilke brugerkonti har forfattet indholdet?
  4. Bevar beviser (ændr ikke logs eller filer), indtil den retsmedicinske gennemgang er afsluttet.
  5. Fjern ondsindet indhold og eventuelle vedholdenhedsmekanismer:
    • Fjern payloaden fra indlæg og revisioner.
    • Inspicer uploads og aktive plugins/temaer for ukendte filer eller kode.
  6. Rotér adgangskoder og tilbagekald kompromitterede tokens.
  7. Geninstaller WordPress-kernen, plugins og temaer fra betroede kilder, hvis du opdager filmanipulation.
  8. Udfør en dyb malware-scanning (både filsystem og database).
  9. Genopbyg admin-sessioner (ugyldiggør cookies ved at rotere salte/nøgler) og genudsted legitimationsoplysninger.
  10. Udfør en årsagsanalyse, offentliggør interne noter og anvend lærte lektioner på indholdsarbejdsgange.

Hvis du har brug for professionel hjælp, engager en WordPress-sikkerhedsspecialist. Hvis du bruger en administreret sikkerhedsudbyder, anmod om en fuld hændelsesrapport og bed om anbefalinger til hårdføre.


Langsigtede hårdføre og operationelle anbefalinger

Forebyggelse er mindre smertefuld og mindre dyr end oprydning. Overvej følgende operationelle ændringer:

  • Reducer antallet af højprivilegerede konti og vedtag principper om mindst privilegium.
  • Brug rollebaserede redaktører til indholdsrevisionsarbejdsgange — f.eks. brug redaktionelle arbejdsgange, der tillader forhåndsvisning uden at gengive ikke-betroede shortcodes i en admin-kontekst.
  • Implementer strengere indholdssanitering for ikke-betroede roller:
    • Strip shortcodes ved gemning for bidragyderroller, eller kræv et ekstra godkendelsestrin, før shortcodes er tilladt.
  • Hærd admin-miljøet:
    • Håndhæv multifaktorautentifikation for redaktør- og admin-konti.
    • Brug adgangskodeadministratorer og håndhæv stærke adgangskodepolitikker.
  • Aktiver sikkerhedsfunktioner:
    • Filintegritetsmonitorering, planlagte malware-scanninger og en WAF, der modtager opdateringer om sårbarhedsinformation.
  • Aktivér logning og alarmer:
    • Konfigurer alarmer for nye plugin-installationer, filændringer, ændringer af brugerroller og nye admin-brugere.
  • Vedligehold et opdateret plugin-inventar:
    • Gennemgå regelmæssigt plugins og deaktiver eller fjern ubrugte.
  • Hold staging/test-sider:
    • Test opdateringer af tredjepartsplugins i staging før produktionsopgraderinger.

Eksempel på WAF-regellogik (defensiv, konceptuel)

Hvis du driver en WAF, hvor du kan skrive udtryksfulde regler (f.eks. regulære udtryksmatch for anmodningskroppe), brug en whitelist-tilgang for id attributter og nægt mistænkelige mønstre.

Konceptuel logik:

  • Hvis REQUEST_URI inkluderer wp-admin/post.php eller admin-ajax.php og REQUEST_METHOD er POST:
    • Inspicer POST-felter, der indeholder postindhold (f.eks. post_content).
    • Hvis post_content indeholder [outgrow og outgrow id attributten indeholder tegn uden for den forventede whitelist (f.eks. ikke matcher ^[A-Za-z0-9_-]+$) — nægt anmodningen og marker brugeren til gennemgang.

Denne tilgang forhindrer, at payloads gemmes i databasen, hvilket stopper den gemte XSS ved kilden.


Kommunikations bedste praksis — hvordan man reagerer offentligt

Hvis du er ansvarlig for et site, der er påvirket af denne sårbarhed, og du skal underrette interessenter:

  • Vær gennemsigtig: angiv problemet i klare termer, hvad du gør nu, og hvilke skridt der er i gang.
  • Undgå teknisk jargon for slutbrugere; giv klare retningslinjer til bidragydere og kunder om, hvorvidt der er behov for handling.
  • Dokumenter afhjælpningsskridt og angiv en ETA for permanente løsninger.
  • Tilbyd supportkanaler til brugere, der mistænker, at deres konti er blevet påvirket.

Hvad WP‑Firewall gør for at hjælpe (kort oversigt)

Som en WordPress firewall og sikkerhedstjenesteudbyder anbefaler WP‑Firewall følgende lagdelte tilgang til kunder:

  • Øjeblikkelig virtuel patching: implementer WAF-signaturer, der målretter shortcode id attributvektoren og blokerer almindelige udnyttelsesmønstre.
  • Administreret scanning: kør database- og filsystemscanninger, der opdager gemte payloads og mistænkelige shortcodes eller indhold.
  • Konto- og kapacitetsmonitorering: advarsel om mistænkelig aktivitet fra bidragyderkonti (f.eks. pludselige masseindsendelser af indhold).
  • Incident response playbooks: vi hjælper kunder med inddæmnings- og afhjælpningsskridt (deaktivering af plugin, sanitering af indhold, rotation af nøgler).
  • Proaktiv beskyttelse: vores administrerede regelsæt inkorporerer OWASP Top 10 afbødninger og brugerdefinerede heuristikker til shortcode- og attributbaserede angreb.

Hvis du bruger WP‑Firewall, vil vores systemer anvende virtuelle patches og detektionslogik, mens du planlægger permanente løsninger.


Prøv WP‑Firewall Basic — Gratis beskyttelse, du kan implementere lige nu

Beskyt din WordPress-side straks med vores Basic (Gratis) plan. Den giver essentielle beskyttelser, der kan reducere risikoen fra sårbarheder som CVE‑2026‑1889, mens du patcher:

  • Administreret firewall og WAF-signaturer (virtuel patching)
  • Ubegribelig båndbredde til sikkerhedstjek
  • Malware scanner til at opdage mistænkeligt indhold og filer
  • Afbødningsregler kortlagt til OWASP Top 10 risici

Tilmeld dig den gratis plan for at få øjeblikkelig overvågning, virtuel patching og scanning: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Hvis du har brug for yderligere funktioner som automatisk malwarefjernelse, manuelle blacklists/whitelists, månedlige sikkerhedsrapporter eller automatisk virtuel patching i stor skala, overvej Standard- eller Pro-planer.)


FAQ — hurtige svar

Q: Kan en bidragyder alene helt overtage min side?
A: Ikke direkte. En bidragyder kan ikke offentliggøre eller ændre plugins/temaer. Dog kan vedholdende XSS, der bruges mod en redaktør eller administrator, føre til overtagelse af konto og derefter fuld kompromittering af siden. Det er derfor, at lagret XSS fra en bidragyder stadig er alvorligt.
Q: Er besøgende i fare, eller kun administratorer?
A: Begge. Hvis den ondsindede shortcode gengives på en offentlig side, som besøgende indlæser, kan besøgendes browsere blive målrettet. Ofte er den primære risiko for redaktører/administratorer, der forhåndsviser og offentliggør indhold, men offentlig eksponering er mulig afhængigt af, hvor shortcoden vises.
Q: Hvad hvis jeg ikke kan deaktivere plugin'et?
A: Brug WAF virtuel patching, sanitér eksisterende indhold, begræns bidragsyderes evner, og revider indhold oprettet af bidragydere, indtil leverandøren frigiver en patch.
Q: Hvor hurtigt vil dette blive patched af plugin-forfatteren?
A: Patch-tidslinjer varierer. Indtil en officiel opdatering er tilgængelig, brug de nævnte afbødninger og WAF virtuelle patches.

Endelig tjekliste — øjeblikkelig til langsigtet

  • Inventar: Har jeg Outgrow installeret? Hvilken version?
  • Indhold: Deaktiver midlertidigt Outgrow, hvis det ikke er essentielt, eller begræns bidragyderrollen.
  • Sanitér: Søg og rengør indlæg/revisioner/kladder for ondsindede shortcodes.
  • Overvåg: Øg logning, aktiver malware-scanning og filintegritetskontroller.
  • Virtuel patch: Udrul WAF-regler, der blokerer shortcode-id payloads og afviser mistænkelige POSTs.
  • Patch kode: Hvis du kontrollerer plugin'et, anvend de anbefalede sanitiserings- og escaping-mønstre ovenfor.
  • Rotér legitimationsoplysninger: Skift adgangskoder og tilbagekald eventuelle kompromitterede tokens.
  • Uddan: Informer redaktører og administratorer om at undgå at forhåndsvise ikke-pålideligt indhold i deres daglige admin-browser-session, indtil siden er udbedret.
  • Test: Efter udbedring, bekræft at siden og indholdet er rene, og at WAF-reglerne ikke skaber driftsproblemer.

Denne rådgivning er skrevet for at hjælpe hjemmesideejere og operatører med at træffe informerede, praktiske beslutninger. Hvis du har brug for hjælp til scanning, virtuel patching eller hændelsesrespons, er WP-Firewalls team tilgængeligt for at hjælpe. For øjeblikkelig, omkostningsfri beskyttelse for at reducere risikoen, mens du patcher, tilmeld dig vores Basic (Gratis) plan og aktiver administreret firewall + WAF i dag: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

— WP-Firewall Sikkerhedsteam


wordpress security update banner

Modtag WP Security ugentligt gratis 👋
Tilmeld dig nu
!!

Tilmeld dig for at modtage WordPress-sikkerhedsopdatering i din indbakke hver uge.

Vi spammer ikke! Læs vores privatlivspolitik for mere info.