Risque XSS critique dans le filtre de requête avancée//Publié le 2025-12-30//CVE-2025-14312

ÉQUIPE DE SÉCURITÉ WP-FIREWALL

Advance WP Query Search Filter Vulnerability

Nom du plugin Filtre de recherche WP Query avancé
Type de vulnérabilité Scripts intersites (XSS)
Numéro CVE CVE-2025-14312
Urgence Moyen
Date de publication du CVE 2025-12-30
URL source CVE-2025-14312

Avis de sécurité urgent — XSS réfléchi dans le plugin “Filtre de recherche WP Query avancé” (≤ 1.0.10) — CVE‑2025‑14312

Date: 30 décembre 2025
Chercheur : Yevgen Goncharuk
Gravité: Moyen (CVSS 7.1)
Versions concernées : Plugin Filtre de recherche WP Query avancé ≤ 1.0.10
CVE : CVE‑2025‑14312

Cet avis est rédigé du point de vue de WP‑Firewall, un fournisseur de sécurité WordPress et de WAF géré. L'objectif est d'expliquer la vulnérabilité en termes simples et en détail technique, d'évaluer le risque, de fournir des étapes pratiques de détection et d'atténuation, et de suggérer des corrections de codage sécurisées pour les propriétaires de sites et les développeurs. Si vous exploitez des sites WordPress utilisant le plugin Filtre de recherche WP Query avancé (version 1.0.10 ou antérieure), veuillez lire ceci attentivement et agir immédiatement.


Résumé exécutif

Une vulnérabilité de script intersite réfléchi (XSS) existe dans les versions ≤ 1.0.10 du plugin Filtre de recherche WP Query avancé. Le défaut permet à une entrée spécialement conçue d'être renvoyée dans une page sans une sanitation ou un échappement appropriés. Bien que l'exploitation nécessite une interaction de l'utilisateur (la victime doit cliquer sur un lien malveillant ou visiter une page conçue), la vulnérabilité peut être exploitée pour exécuter du JavaScript arbitraire dans le navigateur de tout utilisateur visitant l'URL conçue — y compris les administrateurs et les éditeurs s'ils sont trompés en cliquant sur le lien.

Les conséquences incluent le vol de session, la prise de contrôle de compte (via des cookies volés ou des techniques de contournement CSRF), la défiguration de site web, la livraison de malware, et l'exécution d'actions au nom d'utilisateurs authentifiés. La vulnérabilité a une gravité modérée (CVSS 7.1) en raison d'une combinaison de vecteur d'attaque réseau, de faible complexité d'attaque, de l'absence de privilèges requis, et du potentiel d'impacts sur la confidentialité, l'intégrité et la disponibilité.

Aucun correctif officiel pour le plugin n'était disponible au moment de la publication de cet avis. WP‑Firewall recommande des atténuations immédiates — y compris la désactivation ou la suppression du plugin s'il n'est pas nécessaire, l'application de correctifs virtuels via une règle WAF, l'ajout d'en-têtes de politique de sécurité de contenu, et le déploiement de corrections de code sécurisées si vous maintenez le plugin ou le fork pour vos installations.


Qu'est-ce que le XSS réfléchi et pourquoi cela compte pour WordPress

Les vulnérabilités de script intersite (XSS) se produisent lorsqu'une application inclut une entrée utilisateur non sanitée dans une réponse HTML d'une manière qui permet au navigateur de l'interpréter comme un script exécutable. Il existe trois types courants : stocké, réfléchi (non persistant), et basé sur le DOM. Ce problème est un XSS réfléchi — l'entrée malveillante est envoyée dans la requête (par exemple en tant que paramètre de requête), le serveur la renvoie dans la réponse, et le navigateur de la victime exécute le script.

Pourquoi les sites WordPress sont des cibles de grande valeur :

  • Les administrateurs et les éditeurs ont généralement des sessions de navigateur persistantes. Si un admin clique sur un lien malveillant et exécute un script dans son contexte, les attaquants peuvent effectuer des actions que seul l'admin pourrait réaliser.
  • Les plugins exposent de nombreux itinéraires frontaux et paramètres de requête ; les paramètres non échappés sont une source courante de XSS réfléchi.
  • Le XSS réfléchi est couramment utilisé comme vecteur d'entrée pour le phishing, la distribution de malware, l'insertion de spam SEO, et la prise de contrôle complète de compte.

Parce que cette vulnérabilité est exploitable sans authentification (mais nécessitant une interaction de l'utilisateur), chaque site web utilisant le plugin affecté est à risque, surtout si des utilisateurs privilégiés peuvent être trompés en suivant des liens d'attaquants.


Analyse technique (niveau élevé, sûr)

La vulnérabilité signalée implique un paramètre (souvent signalé comme “compteur”) que le plugin lit à partir de la requête et injecte dans une page HTML sans échappement contextuel. Le plugin échoue à sanitiser ou à échapper le paramètre avant de l'écho dans une page (ou dans un attribut), permettant à une valeur conçue de provoquer l'exécution de JavaScript par le navigateur.

Caractéristiques principales :

  • Point d'injection : entrée réfléchie via un paramètre de requête (par exemple, ?counter=…)
  • Contexte : inclus dans la sortie HTML sans échappement approprié
  • Privilège : aucun requis (non authentifié)
  • Interaction : la victime doit cliquer sur une URL conçue (UI:R)
  • Impact : exécution de script côté client — impacts possibles sur la confidentialité et l'intégrité

Nous ne publions pas d'exemples de charges utiles d'exploitation ou d'instructions étape par étape ici. Cependant, pour les défenseurs et les développeurs, il est important de savoir quoi rechercher : toute utilisation de valeurs fournies par l'utilisateur dans la sortie qui ne sont pas passées par les fonctions de désinfection/échappement de WordPress, et toute opération echo/print qui sort des valeurs de requête brutes directement dans le HTML.


À quel point un attaquant peut-il exploiter cela facilement ?

Facteurs d'exploitabilité :

  • Vecteur d'attaque : à distance (via le web)
  • Complexité : faible (l'attaquant crée une URL avec un paramètre malveillant)
  • Prérequis : ingénierie sociale — la victime doit cliquer ou visiter le lien malveillant
  • Privilèges requis : aucun (fonctionne contre les visiteurs non authentifiés et les utilisateurs authentifiés)
  • Portée : tout utilisateur qui voit le lien conçu — y compris les administrateurs de site si ciblés

Parce que les utilisateurs administrateurs ont souvent des privilèges élevés et des sessions actives, les attaquants créent couramment des messages de phishing ou intègrent le lien dans du contenu que des utilisateurs de confiance sont susceptibles de cliquer. La présence de cibles privilégiées rend l'exploitation impactante même si l'exigence initiale est “interaction utilisateur”.”


Indicateurs de compromission (IoCs) — quoi surveiller

Si vous soupçonnez que votre site a été ciblé ou a pu être exploité via cette vulnérabilité, recherchez les indicateurs suivants :

  • Actions administratives inattendues (nouveaux utilisateurs, paramètres modifiés, thèmes/plugins changés).
  • Changements de contenu inexpliqués ou spam SEO inséré dans des publications/pages.
  • Scripts inconnus ou balises dans des pages, widgets ou fichiers de thème.
  • Journaux réseau montrant des requêtes avec des paramètres de requête suspects contenant des crochets angulaires encodés, des fragments de script ou des séquences suspectes.
  • Connexions sortantes de votre site WordPress vers des domaines inconnus (commandement et contrôle, malware, spam).
  • Fichiers modifiés à des moments où vous n'avez pas apporté de modifications — vérifiez les heures de modification des fichiers dans wp‑content, uploads et les fichiers principaux.
  • Nouvelles tâches planifiées (entrées wp_cron) ou entrées inattendues dans la base de données (options, publications, usermeta, etc.)

Requêtes de recherche rapide suggérées (serveur ou DB) :

  • Recherchez dans le système de fichiers et les uploads des occurrences de “<script” ou des blobs base64 suspects :
    grep -R --line‑number "<script" wp‑content
  • Recherchez dans la base de données des balises script dans le contenu des publications :
    SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%
  • Inspectez les journaux d'accès du serveur web pour des requêtes contenant le nom de paramètre (par exemple “counter”) avec des caractères encodés :
    awk '/counter/ {print $0}' /var/log/nginx/access.log

Ces recherches peuvent retourner des faux positifs (pour des scripts ou plugins légitimes), donc analysez les correspondances avec soin.


Actions immédiates pour les propriétaires de sites (étape par étape priorisée)

Si vous utilisez des versions affectées (≤ 1.0.10) du plugin Advance WP Query Search Filter :

  1. Prenez un instantané / une sauvegarde
    Avant d'apporter des modifications, effectuez une sauvegarde complète (fichiers + base de données). Cela préserve l'état actuel du site pour une analyse judiciaire et une récupération sécurisée.

  2. Désactivez ou supprimez le plugin (s'il n'est pas utilisé)
    Si le plugin n'est pas essentiel, désactivez-le et supprimez-le de WordPress. Éliminer la surface d'attaque est la mitigation la plus rapide.

  3. Si vous devez garder le plugin, appliquez un patch virtuel (WAF)
    Si vous exploitez un pare-feu d'application web (WAF), déployez une règle qui bloque les valeurs malveillantes dans le paramètre vulnérable (voir “Exemples de règles de patch virtuel / WAF” ci-dessous).
    Bloquez les demandes où le paramètre contient des crochets angulaires (< ou ), des séquences “javascript:” ou des fragments de script encodés.

  4. Renforcez les en-têtes HTTP
    Ajoutez ou renforcez une politique de sécurité de contenu (CSP) pour empêcher l'exécution de scripts en ligne :
    Exemple d'en-tête (commencez de manière conservatrice et testez) :
    Content-Security-Policy : default-src 'self' ; script-src 'self' 'nonce-...' ; object-src 'none' ;
    Utilisez X‑Content‑Type‑Options : nosniff et X‑Frame‑Options : DENY si ce n'est pas déjà présent.

  5. Surveiller et analyser
    Effectuez une analyse complète des logiciels malveillants et un contrôle d'intégrité par rapport aux sauvegardes connues comme bonnes.
    Auditez les comptes utilisateurs pour des utilisateurs administrateurs inattendus et réinitialisez les mots de passe de tous les comptes privilégiés.
    Vérifiez les journaux d'accès pour des requêtes suspectes qui pourraient avoir été des tentatives d'exploiter la vulnérabilité.

  6. Informez les parties prenantes et évaluez le risque de phishing/ingénierie sociale.
    Informez les administrateurs et les éditeurs de ne pas cliquer sur des liens suspects et de réinitialiser les sessions si nécessaire.

  7. Prévoyez de mettre à jour une fois qu'un correctif officiel est disponible.
    Suivez le dépôt officiel du plugin pour les mises à jour. Lorsqu'un correctif est publié, testez-le dans un environnement de staging et appliquez-le en production rapidement.


Corrections de codage sécurisées suggérées (pour les développeurs de plugins).

Si vous maintenez ce plugin ou un fork, implémentez une désinfection et un échappement contextuels. WordPress fournit des helpers intégrés — utilisez-les toujours selon le contexte de sortie :

  • Désinfection des entrées (lors de l'acceptation des entrées) :
    • Utiliser assainir_champ_texte() pour les entrées textuelles simples.
    • Utiliser intval() ou absint() pour les compteurs numériques.
    • Pour les entrées HTML qui doivent autoriser certaines balises, utilisez wp_kses() avec une liste autorisée stricte.
  • Échappement des sorties (lors du rendu sur la page) :
    • Pour les attributs HTML : utiliser esc_attr().
    • Pour le contenu du corps HTML : utilisez esc_html() ou wp_kses_post() pour le balisage autorisé.
    • Pour le contexte JavaScript : utilisez esc_js() et sortez dans une structure encodée en JSON via wp_json_encode().

Exemple : gestion sécurisée d'un paramètre “ counter ” (remplacer l'écho direct non sécurisé) :

// Non sécurisé (modèle vulnérable);

// echo $_GET['counter'];

Approche plus sûre :

$counter_raw = isset($_GET['counter']) ? $_GET['counter'] : ''; $_GET, $_POST, $_REQUÊTE, // Si le compteur doit être numérique, convertir/valider en entier :.


$counter = intval($counter_raw); // impose un entier

echo esc_attr( $counter );.

Important: // Si le compteur peut être textuel mais limité :.

$counter_safe = sanitize_text_field( $counter_raw );

  • Si la demande inclut le nom du paramètre (par exemple, “counter”) ET que la valeur contient des caractères ou des séquences typiques d'injection de script (, , , “javascript:”, “onerror=”, “onload=”) → bloquez ou défiez.

Si le paramètre est utilisé dans la sortie JavaScript, encodez-le en toute sécurité :

SecRule ARGS_NAMES|ARGS "(?i)counter" "phase:2,chain,deny,status:403,id:100001,severity:2,msg:'XSS réfléchi - blocage du paramètre counter suspect'"

$data = array( 'counter' => intval( $_GET['counter'] ?? 0 ) );

?>

.

Remarques :

  • var myData = ;.
  • // L'utilisation de wp_json_encode garantit un encodage JS sécurisé.

Content Security Policy (CSP) hardening

<?php

Exemple d'en-tête CSP de départ :

Content-Security-Policy : default-src 'self' ; script-src 'self' 'nonce-2726c7f26c' ; object-src 'none' ; base-uri 'self' ; frame-ancestors 'none' ;

CSP est une défense en profondeur et ne remplace pas la désinfection. CSP peut être contourné si la page autorise déjà unsafe-inline ou charge des scripts provenant de sources tierces contrôlées par l'attaquant. Combinez CSP avec l'échappement et les règles WAF.


Si votre site est déjà compromis — liste de contrôle de réponse aux incidents

Si vous découvrez des preuves d'exploitation réussie, suivez un processus de réponse aux incidents :

  1. Isolez et préservez les preuves :
    Mettez le site hors ligne ou mettez-le en mode maintenance (si nécessaire) pour éviter d'autres dommages.
    Exportez les journaux, les instantanés de base de données et les sauvegardes du système de fichiers pour analyse.

  2. Définir la portée :
    Déterminez quels comptes ont été accédés ou créés.
    Recherchez des fichiers principaux modifiés, des fichiers de plugin/thème et des téléchargements.
    Recherchez des shells web, des tâches planifiées (cron) et des utilisateurs administrateurs inconnus.

  3. Supprimez le contenu malveillant :
    Nettoyez le JavaScript injecté des publications, des widgets et des fichiers de thème.
    Remplacez les fichiers principaux/plugin/thème modifiés par des copies connues et saines provenant de sauvegardes ou de distributions officielles.

  4. Faire pivoter les références :
    Réinitialisez tous les mots de passe des utilisateurs administrateurs, révoquez les clés API et les mots de passe d'application.
    Faites tourner d'autres identifiants qui ont pu être exposés (FTP, base de données).

  5. Réinstallez et renforcez :
    Réinstallez le cœur de WordPress, les thèmes et les plugins à partir de sources officielles.
    Appliquez un durcissement de la sécurité (restreindre les permissions de fichiers, désactiver l'édition de fichiers dans wp-config.php : définir('DISALLOW_FILE_EDIT', vrai);).

  6. Restaurez et surveillez :
    Restaurez à partir de sauvegardes propres lorsque cela est possible.
    Surveillez de près les journaux, le trafic et l'activité des utilisateurs après la récupération.

  7. Effectuez une analyse des causes profondes et appliquez un correctif :
    Confirmez que le plugin vulnérable était la cause profonde.
    Si c'est le cas, supprimez ou corrigez le plugin et documentez les étapes de remédiation.

  8. Informez les parties concernées :
    Si des données utilisateur ont pu être exposées, suivez les lois de notification applicables et informez les parties prenantes.

Si vous n'êtes pas à l'aise pour effectuer ces étapes, engagez un spécialiste de la sécurité WordPress qualifié.


Signatures de détection et modèles de journaux

Configurez les alertes de détection suivantes dans votre SIEM ou système de journalisation pour aider à découvrir les tentatives ou les exploitations réussies :

  • Alertez lorsque les journaux d'accès montrent des demandes contenant le nom de paramètre vulnérable avec des crochets angulaires encodés :
    Motif : counter=.*(|||)
  • Alertez pour les demandes contenant des indicateurs XSS courants dans les chaînes de requête :
    Modèle (insensible à la casse) : (onerror=|onload=|javascript:|<script|alert\(|document\.cookie)
  • Alertez pour les requêtes POST/GET qui incluent des charges utiles suspectes en base64 ou longues où des valeurs courtes sont attendues
  • Alertez pour les POST vers des points de terminaison administratifs provenant d'adresses IP ou de géolocalisations inhabituelles

Ces détections génèrent des faux positifs ; ajustez les seuils et effectuez une révision manuelle lorsque des alertes se déclenchent.


Recommandations — à court, moyen et long terme

Court terme (dans les 24 à 72 heures)

  • Si le plugin n'est pas nécessaire, supprimez-le.
  • Si vous devez le conserver, activez une règle WAF pour bloquer les valeurs suspectes sur le paramètre vulnérable.
  • Réinitialisez les sessions et mots de passe des utilisateurs privilégiés par précaution.
  • Scannez les scripts injectés et les changements suspects.

Moyen terme (1 à 4 semaines)

  • Appliquez une mise à jour sécurisée du plugin lorsqu'elle devient disponible. Testez en staging avant de déployer en production.
  • Ajoutez des en-têtes CSP et mettez en œuvre d'autres en-têtes de sécurité HTTP.
  • Ajoutez une surveillance et des alertes pour les vecteurs d'exploitation tentés.

Long terme (en cours)

  • Adoptez des pratiques de codage sécurisé et de révision de code pour les plugins et thèmes.
  • Maintenez un processus de gestion des correctifs et d'inventaire des plugins (sachez quels plugins, versions et où ils sont utilisés).
  • Envisagez le patching virtuel et un WAF géré pour les sites critiques où le patching instantané n'est pas toujours possible.

Meilleures pratiques pour les développeurs : prévenir le XSS réfléchi dans WordPress

Les développeurs doivent suivre ces règles dans le cadre d'un développement sécurisé standard :

  • Ne faites jamais confiance aux entrées des clients. Toujours assainir à l'entrée et échapper à la sortie.
  • Utilisez les API WordPress pour l'assainissement et l'échappement :
    • assainir_champ_texte(), assainir_email(), sanitize_textarea_field() pour l'entrée.
    • esc_html(), esc_attr(), esc_url(), esc_js() pour les contextes de sortie.
  • Validez les types de données. Si un paramètre doit être numérique, appliquez-le et convertissez-le en entier.
  • Réduisez l'exposition du HTML dynamique où l'entrée utilisateur est interpolée. Utilisez des attributs de données ou des charges utiles encodées en JSON lorsque cela est possible, et échappez avant l'insertion.
  • Gardez le code du plugin minimal dans la portée publique — évitez d'écho les valeurs de débogage ou les paramètres de requête pour le débogage.
  • Appliquez la Politique de Sécurité du Contenu et d'autres en-têtes de sécurité HTTP pour limiter la portée des XSS potentiels.

Comment WP‑Firewall aide (ce que nous fournissons pour les sites à risque)

Chez WP‑Firewall, nous analysons en continu les vulnérabilités émergentes de WordPress et fournissons une protection en couches pour nos clients. Pour les sites utilisant le plugin affecté, nos règles et outils gérés peuvent :

  • Détectez et bloquez les tentatives d'exploitation en temps réel via des correctifs virtuels et des règles WAF gérées.
  • Scannez et identifiez les scripts injectés suspects, les fichiers modifiés et les indicateurs de compromission.
  • Fournissez un scan automatisé des logiciels malveillants et une suppression (dans les niveaux payants) ainsi que des étapes de remédiation guidées pour les propriétaires de sites.
  • Offrez une surveillance continue, avec des notifications d'alerte précoce lorsque des vulnérabilités à haut risque sont découvertes.

Nous combinons la détection basée sur des signatures avec des règles comportementales et un filtrage contextuel pour réduire les faux positifs tout en maintenant une protection robuste sur des milliers d'installations WordPress.


Protégez votre site maintenant — Essayez le plan gratuit WP‑Firewall

Si vous souhaitez immédiatement ajouter une couche de protection contre l'exploitation XSS réfléchie et d'autres vecteurs d'attaque WordPress courants, envisagez d'essayer le plan de base WP‑Firewall (gratuit). Le plan gratuit comprend une protection essentielle telle qu'un pare-feu géré, une bande passante illimitée, un pare-feu d'application Web (WAF), un scan de logiciels malveillants et une couverture de mitigation pour le Top 10 OWASP — tous précieux pour protéger les sites pendant que vous planifiez des corrections permanentes.

Comparez les plans et inscrivez-vous au plan gratuit ici :
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Si vous avez besoin d'une suppression automatique des logiciels malveillants et de la capacité à mettre des IP sur liste noire ou blanche, envisagez le plan Standard. Pour les sites professionnels nécessitant des correctifs virtuels, des rapports de sécurité mensuels et des services dédiés, notre plan Pro ajoute des fonctionnalités avancées et un support conciergerie.)


Foire aux questions

Q : S'agit-il d'une compromission côté serveur ou uniquement côté client ?
R : Cette vulnérabilité est une vulnérabilité d'exécution de code côté client (navigateur) (XSS réfléchi). Les attaquants l'utilisent pour exécuter JavaScript dans les navigateurs des visiteurs. Cependant, si les administrateurs sont ciblés, les attaquants peuvent passer à des impacts côté serveur (prise de contrôle de compte, installation de portes dérobées, modification de contenu).

Q : Un WAF peut-il éliminer complètement le risque ?
R : Un WAF peut fournir un correctif virtuel immédiat et bloquer de nombreuses tentatives d'exploitation, mais ce n'est pas un substitut à une correction de code. Combinez les protections WAF avec des mises à jour de code sécurisé et un durcissement.

Q : Que se passe-t-il si mon site utilise une couche de mise en cache ?
R : La mise en cache ne prévient pas l'exploitation XSS car l'attaque est généralement livrée via une URL conçue qui renvoie la charge utile réfléchie. Cependant, la mise en cache peut changer la façon dont les charges utiles sont servies, donc testez les atténuations avec soin.

Q : Comment savoir si le plugin est utilisé sur mon site ?
R : Vérifiez dans l'administration WordPress → Plugins. Recherchez également dans votre code source des fonctions ou des codes courts spécifiques au plugin. Si le plugin n'est pas utilisé, supprimez-le.


Notes finales

Les vulnérabilités XSS réfléchies restent l'un des problèmes de sécurité web les plus courants, en particulier dans les écosystèmes CMS où les plugins introduisent une qualité de code et une exposition diverses. Ce problème spécifique dans Advance WP Query Search Filter est modéré en gravité mais peut être exploité avec un impact élevé si des utilisateurs privilégiés sont ciblés. Des atténuations rapides — désactiver les plugins inutilisés, appliquer des correctifs virtuels via un WAF, renforcer CSP et assainir le code — réduiront considérablement l'exposition.

WP‑Firewall est prêt à aider les propriétaires de sites à mettre en œuvre des correctifs virtuels et une surveillance pendant que les mainteneurs de plugins préparent et publient des corrections officielles. Si vous gérez plusieurs sites WordPress, envisagez de placer des sites de grande valeur derrière une protection WAF gérée et une surveillance automatisée pour réduire la fenêtre d'exposition aux vulnérabilités comme celle-ci.

Si vous avez besoin d'aide pour mettre en œuvre l'une des atténuations énumérées ici — de la création de règles WAF à la réponse aux incidents et à l'analyse judiciaire — contactez le support WP‑Firewall ou inscrivez-vous au plan de base gratuit à https://my.wp-firewall.com/buy/wp-firewall-free-plan/ obtenir une protection de base immédiate.


Auteurs et crédits

Écrit par : WP‑Firewall Security Research Team (experts en sécurité WordPress)
Divulgation de vulnérabilité originale : 30 déc. 2025 — CVE‑2025‑14312


Annexe : Extraits de configuration rapide

  1. Exemple de ligne wp-config pour désactiver l'édition de fichiers de plugin/thème :

    définir( 'DISALLOW_FILE_EDIT', vrai );
  2. Recherche rapide wp‑cli pour des balises de script suspectes dans les publications :

    Requête wp db "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%' ;"
  3. Exemple de regex simple pour attraper les tentatives de script encodées (à utiliser avec précaution dans les journaux/alertes) :

     (?i)(|<)\s*script|javascript:|onerror=|onload=

Rappelez-vous : ces extraits et signatures sont destinés à aider les défenseurs ; ils doivent être testés et ajustés à votre environnement avant d'être appliqués en production.


wordpress security update banner

Recevez gratuitement WP Security Weekly 👋
S'inscrire maintenant
!!

Inscrivez-vous pour recevoir la mise à jour de sécurité WordPress dans votre boîte de réception, chaque semaine.

Nous ne spammons pas ! Lisez notre politique de confidentialité pour plus d'informations.