Le plugin RegistrationMagic expose les données utilisateur//Publié le 2026-03-12//CVE-2025-15520

ÉQUIPE DE SÉCURITÉ WP-FIREWALL

RegistrationMagic CVE-2025-15520 Vulnerability

Nom du plugin RegistrationMagic
Type de vulnérabilité Divulgation d'informations
Numéro CVE CVE-2025-15520
Urgence Faible
Date de publication du CVE 2026-03-12
URL source CVE-2025-15520

Exposition de données sensibles dans RegistrationMagic (CVE-2025-15520) — Ce que les propriétaires de sites WordPress doivent faire maintenant

En tant que praticiens de la sécurité WordPress, nous voyons le même schéma se répéter : un plugin ajoute des capacités puissantes (formulaires d'inscription personnalisés, gestion des soumissions), et un subtil défaut de contrôle d'accès permet à un utilisateur relativement peu privilégié de voir des données qu'il ne devrait pas. L'avis récemment publié pour RegistrationMagic (CVE-2025-15520) rapporte exactement cela — un problème d'exposition de données sensibles qui peut être déclenché par des comptes avec des privilèges de niveau “ Abonné ” sur les sites concernés.

Si vous utilisez RegistrationMagic sur votre site WordPress, lisez ce post attentivement. Ci-dessous, nous décomposons ce qu'est la vulnérabilité, comment elle peut être détectée, les mesures immédiates que vous devez prendre (avec des commandes étape par étape et des extraits de code), le durcissement à long terme, et comment une approche WAF + pare-feu géré peut rapidement réduire votre risque pendant que vous appliquez des correctifs et remédiez.

Ce guide est rédigé du point de vue de WP-Firewall — un fournisseur de pare-feu et de sécurité WordPress — et est pratique, concret et ciblé sur les administrateurs WordPress, les développeurs et les équipes de sécurité.


Résumé exécutif rapide

  • Vulnérabilité : Exposition de données sensibles dans RegistrationMagic affectant les versions <= 6.0.7.2 (CVE-2025-15520).
  • Impact : Un utilisateur de niveau abonné peut être en mesure de voir des informations sensibles (soumissions de formulaires, PII, potentiellement d'autres contenus restreints) qui ne devraient pas être accessibles.
  • CVSS (tel que publié) : environ 4.3 — gravité faible à moyenne sur une échelle générale — mais l'impact dans le monde réel dépend entièrement des données que vos formulaires collectent.
  • Action immédiate : Mettez à jour RegistrationMagic vers la version corrigée (6.0.7.2 ou ultérieure) si disponible. Si vous ne pouvez pas mettre à jour immédiatement, appliquez des contrôles compensatoires : restreignez le rôle d'abonné, désactivez la fonctionnalité affectée, appliquez des règles WAF/patients virtuels, et scannez les journaux pour des indicateurs de compromission.
  • Recommandé : Appliquez un correctif virtuel avec un WAF comme solution temporaire, puis corrigez et suivez les étapes d'analyse judiciaire si vous soupçonnez une exposition de données.

Pourquoi cela importe — le risque réel réside dans les données

Sur de nombreux sites, les formulaires d'inscription collectent plus qu'un nom d'utilisateur et un e-mail. Ils peuvent rassembler :

  • Nom complet, numéros de téléphone, adresses
  • Date de naissance, identifiants gouvernementaux, numéros fiscaux
  • Données médicales ou commerciales sensibles
  • Téléchargements de fichiers (CV, scans d'identité, images)
  • Champs personnalisés qui se rapportent à des systèmes internes (ID CRM, numéros de clients)

Si un Abonné (le rôle avec les privilèges typiques les plus bas) peut accéder aux données de soumission d'autres utilisateurs, les implications en matière de confidentialité et de légalité peuvent être significatives. Même si la vulnérabilité nécessite un Abonné authentifié pour être exploitée, le fait qu'un utilisateur enregistré arbitraire puisse accéder à des PII est un problème majeur de conformité et de confiance.

Les attaquants peuvent utiliser un petit nombre de comptes d'abonnés compromis pour énumérer et exfiltrer des données. Ils peuvent également enchaîner ce bug avec d'autres failles (comme des permissions de fichiers faibles ou des exports non surveillés) pour créer un compromis plus important.


Comment cette vulnérabilité fonctionne généralement (aperçu technique)

Bien que l'avis publié indique “exposition de données sensibles”, les causes profondes typiques dans des cas similaires incluent :

  • Vérifications de capacité manquantes : les points de terminaison côté serveur (AJAX / admin-ajax, routes de l'API REST) renvoient des données de soumission sans vérifier que le demandeur a la permission de les voir (pas de current_user_can() ou équivalent).
  • Vérifications de nonce ou d'authentification incorrectes : les points de terminaison AJAX/REST acceptent des requêtes sans nonces valides, ou s'appuient uniquement sur des cookies qui peuvent être exploités dans certains contextes.
  • Références d'objet direct non sécurisées (IDOR) : le point de terminaison accepte un paramètre ID et renvoie des enregistrements sensibles basés sur cet ID — sans vérifier la propriété ou la permission.
  • Conditions de court-circuit trop permissives : certaines logiques métier peuvent supposer que seuls les administrateurs accèdent à certaines interfaces utilisateur et ne vérifient que la visibilité de l'interface utilisateur au lieu d'imposer des vérifications côté serveur.
  • Points de terminaison JSON fuyants : les charges utiles de réponse incluent des champs supplémentaires (emails, numéros de téléphone) que le frontend cache, mais le JSON brut les contient.

Du point de vue de l'exploitation, un attaquant a seulement besoin d'un compte d'abonné valide, puis un script automatisé peut itérer sur les ID de soumission ou les ID d'utilisateur pour extraire des données.


Indicateurs de compromission (IoC) — quoi rechercher dans vos journaux

Si vous soupçonnez une exploitation, priorisez les vérifications suivantes :

  1. Requêtes authentifiées inhabituelles vers des points de terminaison qui servent des soumissions de formulaires :
    • actions admin-ajax.php qui correspondent aux gestionnaires d'inscription ou de soumission
    • Routes de l'API REST sous /wp-json/registrationmagic/v1/ (ou similaire)
  2. Requêtes à un taux élevé provenant du même utilisateur ou IP, en particulier celles demandant de nombreux ID différents (modèle : id=1, id=2, id=3, etc.)
  3. De nombreuses requêtes renvoyant du JSON avec de grandes charges utiles (URLs de fichiers, emails)
  4. Plusieurs tentatives de connexion suivies de la récupération de données à partir de comptes à faible privilège
  5. Nouveaux comptes d'abonnés ou comptes suspects créés à peu près au même moment que l'accès aux données
  6. Chaînes d'agent utilisateur inhabituelles ou utilisation d'outils d'automatisation (curl, python-requests)
  7. Activité de lecture de base de données accrue liée aux requêtes web (si la journalisation de la DB est disponible)

Recherchez dans vos journaux d'accès (nginx/apache) et les journaux WordPress ces modèles. Exemples de commandes grep :

Trouvez des requêtes à admin-ajax qui incluent “registration” ou “submission” :

grep "admin-ajax.php" /var/log/nginx/access.log | grep -i "enregistrement" | tail -n 200

Trouvez les routes de l'API REST :

grep "/wp-json/" /var/log/nginx/access.log | grep registrationmagic | tail -n 200

Recherchez des requêtes à haute fréquence par une seule IP :

awk '{print $1}' /var/log/nginx/access.log | trier | uniq -c | trier -nr | tête

Recherchez des énumérations répétées de paramètres ID :

grep -E "id=[0-9]+" /var/log/nginx/access.log | awk -F'id=' '{print $2}' | cut -d' ' -f1 | sort | uniq -c | sort -nr | head

Si vous trouvez des modèles suspects, conservez ces journaux immédiatement pour une enquête ultérieure — ne les écrasez pas et ne les tronquez pas.


Liste de contrôle de mitigation immédiate (premières 24 à 72 heures)

  1. Mettez à jour RegistrationMagic vers la version corrigée (6.0.7.2 ou ultérieure)
    • Meilleur : mettez à jour via le tableau de bord admin WordPress → Plugins → Mettre à jour
    • CLI : exécuter
      wp plugin update registrationmagic

      et confirmez la version :

      wp plugin list --status=active | grep registrationmagic
  2. Si vous ne pouvez pas effectuer la mise à jour immédiatement :
    • Désactivez temporairement RegistrationMagic :
      wp plugin deactivate registrationmagic

      ou renommez le répertoire du plugin via SFTP/SSH.

    • Restreindre l'accès aux points de soumission en utilisant des règles WAF ou des protections .htaccess (exemples ci-dessous).
    • Supprimer ou suspendre les comptes d'abonnés non fiables.
    • Réduire l'exposition des données : cacher ou désactiver les champs de formulaire sensibles (téléchargements de fichiers, identifiants gouvernementaux).
    • Imposer une réinitialisation de mot de passe pour les comptes administrateurs et faire tourner les clés API et les identifiants d'intégration.
  3. Appliquer un correctif virtuel / règle WAF (solution temporaire)
    • Un WAF peut inspecter les requêtes entrantes et bloquer les modèles suspects (énumération excessive d'ID, requêtes provenant d'IP suspectes, User-Agent anormal, nonce manquant/non correspondant).
    • Si vous utilisez WP-Firewall, activez les règles de correctif virtuel que nous publions pour cette vulnérabilité ; sinon, créez des règles WAF personnalisées qui :
      • Bloquent les requêtes vers des points de terminaison AJAX ou REST spécifiques à moins qu'elles ne proviennent d'un référent autorisé ou d'un nonce valide.
      • Limitez le taux des requêtes d'abonnés authentifiés vers des points de terminaison sensibles.
      • Bloquez les clients automatisés en fonction de l'User-Agent ou de la fréquence des requêtes.
  4. Scannez votre site pour l'exfiltration de données
    • Exécutez un scanner de logiciels malveillants sur les téléchargements et le système de fichiers.
    • Exportez les données de soumission récentes et recherchez des signes précoces de téléchargements ou d'exports en masse.
    • Utilisez des requêtes de base de données pour vérifier des requêtes SELECT inhabituelles ou de nouveaux enregistrements.
  5. Préservez les preuves et informez les parties prenantes
    • Prenez un instantané des journaux, de la base de données, de l'état du serveur et des fichiers affectés.
    • Si des PII ont probablement été exposées, préparez un plan de réponse aux incidents et de notification qui respecte le RGPD/CCPA ou d'autres réglementations applicables.

Exemples d'idées de correctif virtuel / règle WAF à court terme

Ci-dessous se trouvent des exemples de règles conceptuelles. La syntaxe exacte des règles dépend de votre WAF (ModSecurity, WAF cloud ou moteur de règles WP-Firewall).

  1. Bloquez l'énumération suspecte sur les points de terminaison qui montrent des soumissions :
    • 1. Détecter les séquences de paramètres répétées provenant de la même IP ou utilisateur et bloquer après le seuil N (par exemple, 20 requêtes en 60s). identifiant 2. SI request.uri CONTIENT "/wp-admin/admin-ajax.php" ET request.args.action == "rm_get_submission" ET request.auth_role == "subscriber" ET count_requests(ip, 60s) > 20 ALORS bloquer.
    • Pseudocode :
      3. Exiger un en-tête nonce valide pour les appels AJAX :
            
  2. 4. Si les requêtes à admin-ajax.php n'incluent pas un en-tête valide
    • 5. ou équivalent, bloquer. X-WP-Nonce 6. SI request.uri CONTIENT "admin-ajax.php" ET PAS request.headers["X-WP-Nonce"] ALORS bloquer (ou défier).
    • Pseudocode :
      7. Bloquer l'accès non authentifié aux points de terminaison REST utilisés par le plugin :
            
  3. 8. Si un point de terminaison est censé être accessible uniquement par des administrateurs, exiger une vérification de capacité ou appliquer des vérifications d'origine/référent.
    • 9. Bloquer les grandes réponses JSON pour le rôle d'abonné :.
  4. 10. Si la taille de la réponse > X et rôle == subscriber => journaliser et limiter le taux.
    • 11. Rappelez-vous : le patching virtuel est un contrôle compensatoire. Il réduit le risque immédiat mais ne remplace pas la mise à jour du plugin et l'application de la correction appropriée côté serveur.

12. Comment renforcer vos formulaires d'inscription WordPress (contrôles à long terme).


13. Appliquer des vérifications de capacité et de propriété côté serveur

  1. 14. Utilisez toujours current_user_can() pour vérifier les autorisations.
    • 15. Pour les soumissions de formulaires appartenant à un utilisateur, vérifier la propriété : le demandeur doit correspondre au propriétaire ou avoir une capacité explicite.
    • 16. Évitez d'exposer des PII par défaut.
  2. 17. Retournez des données minimales dans les API. Si le frontend cache un champ, ne l'incluez pas dans les réponses du serveur sauf si explicitement nécessaire.
    • 18. Utilisez des nonces et une vérification stricte sur les points de terminaison AJAX et REST.
  3. 19. Utilisez check_ajax_referer() pour les appels admin-ajax et proper permission_callback dans register_rest_route().
    • Utilisez check_ajax_referer() pour les appels admin-ajax et proper permission_callback dans register_rest_route().
  4. Limitez ce que les comptes d'abonné peuvent faire
    • Examinez les capacités personnalisées accordées par les plugins. Supprimez les capacités élevées inutiles du rôle d'abonné.
    • Utilisez les gestionnaires de capacités avec parcimonie et vérifiez ce que chaque plugin ajoute.
  5. Protégez les téléchargements de fichiers et le stockage
    • Stockez les fichiers téléchargés en dehors de la racine web ou assurez-vous de la désinfection des noms de fichiers et de contrôles d'accès stricts.
    • Servez des fichiers privés via des points de terminaison authentifiés qui vérifient les autorisations.
  6. Mettez en œuvre une limitation de débit et une détection d'anomalies
    • La limitation empêche les tentatives d'énumération automatisées.
    • Surveillez l'activité de pointe sur les points de terminaison qui renvoient des listes ou des données sensibles.
  7. Chiffrez les sauvegardes et faites tourner les clés
    • Si les sauvegardes contiennent des soumissions de formulaires, assurez-vous qu'elles sont contrôlées en accès et chiffrées au repos.
  8. Adoptez le principe du moindre privilège dans les intégrations
    • Les intégrations tierces doivent utiliser des jetons d'accès à portée limitée avec des privilèges restreints.
  9. Limitez les informations renvoyées dans les messages d'erreur
    • Évitez les messages d'erreur verbeux qui révèlent l'existence de dossiers ou d'ID internes.

Détection et analyse judiciaire — étape par étape

Si vous soupçonnez que votre site a été exploité, suivez ce processus :

  1. Isoler:
    • Désactivez temporairement le plugin vulnérable ou mettez le site en mode maintenance si possible.
    • Empêchez tout accès supplémentaire aux points de terminaison en question via des règles WAF.
  2. Préserver:
    • Exportez et archivez les journaux du serveur web, les journaux d'application et les sauvegardes de base de données.
    • Les instantanés du système de fichiers et des processus en cours d'exécution sont utiles.
  3. Identifier :
    • Recherchez les journaux pour les IoCs mentionnés précédemment (modèles d'énumération, valeurs id= répétées, demandes à haut débit).
    • Identifiez quels comptes d'abonnés ont été utilisés pour accéder aux données et si ces comptes sont légitimes.
  4. Contenir :
    • Suspendez les comptes que vous soupçonnez d'être malveillants.
    • Révoquez les jetons OAuth, faites tourner les clés API et réinitialisez les mots de passe des utilisateurs privilégiés.
  5. Éradiquer:
    • Supprimez toutes les portes dérobées, logiciels malveillants ou utilisateurs administrateurs non autorisés découverts lors de l'analyse.
    • Corrigez le plugin et mettez à jour tous les autres composants obsolètes.
  6. Récupérer:
    • Restaurez les données affectées à partir de sauvegardes propres si nécessaire.
    • Réactivez les services progressivement tout en surveillant.
  7. Rapportez & Notifiez :
    • Si des données sensibles d'utilisateurs ont été exposées, suivez vos obligations légales et réglementaires pour notifier les utilisateurs et les autorités concernés si nécessaire.
  8. Revue post-incident :
    • Effectuez une analyse des causes profondes et mettez à jour votre liste de contrôle de durcissement pour prévenir la récurrence.

Couches de protection WP-Firewall recommandées pour ce type de bug

Chez WP-Firewall, nous concevons une protection autour de plusieurs couches qui réduisent ensemble le risque d'exploitation très rapidement :

  • Règles WAF gérées : correction virtuelle rapide qui bloque les modèles d'exploitation connus et les comportements de demande/réponse suspects ciblant les points de terminaison de RegistrationMagic.
  • Limitation de débit basée sur le comportement : empêche l'énumération automatisée et les tentatives de scraping à grande échelle de la part d'utilisateurs authentifiés.
  • Scanner de logiciels malveillants et vérifications de l'intégrité des fichiers : aide à détecter si la vulnérabilité a été enchaînée avec une porte dérobée basée sur un fichier.
  • Surveillance des vulnérabilités : nous suivons les avis de sécurité des plugins et fournissons des atténuations sur mesure pour les éléments à haut risque.
  • Options d'atténuation gérées : règles de durcissement temporaires (par exemple, bloquer les actions AJAX, exiger un nonce) appliquées pendant que vous corrigez.

En utilisant ces couches, vous pouvez réduire immédiatement votre fenêtre d'exposition — souvent en quelques minutes — sans attendre que des mises à jour manuelles soient poussées.


Extraits pratiques que vous pouvez utiliser maintenant

Voici des éléments pratiques immédiats que vous pouvez coller sur votre site ou WAF. Testez dans un environnement de staging avant la production.

1) Blocage rapide .htaccess pour admin-ajax si vous savez quelle action est vulnérable (empêche l'accès externe à cette action à moins que certaines conditions ne soient remplies) :

<IfModule mod_rewrite.c>
  RewriteEngine On
  RewriteCond %{REQUEST_URI} admin-ajax.php [NC]
  RewriteCond %{QUERY_STRING} action=rm_get_submission [NC]
  # Block all requests except from local IP (example 10.0.0.5) or known admin IPs
  RewriteCond %{REMOTE_ADDR} !^10\.0\.0\.5$
  RewriteRule ^ - [F,L]
</IfModule>

2) Exemple de filtre PHP pour restreindre la récupération des soumissions aux propriétaires et aux administrateurs (ajouter à un plugin spécifique au site) :

add_action('wp_ajax_rm_get_submission', 'wpf_restrict_rm_get_submission');

3) Vérifications WP-CLI que vous devriez effectuer :

  • Liste RegistrationMagic et version :
    wp plugin list --status=active | grep -i registrationmagic
  • Désactiver le plugin :
    wp plugin deactivate registrationmagic
  • Mise à jour forcée :
    wp plugin update registrationmagic --version=latest

Que dire à vos utilisateurs (si vous devez les notifier)

Si vous déterminez qu'une exposition de PII a eu lieu, préparez un avis clair à l'intention des utilisateurs :

  • Décrivez ce qui s'est passé en termes simples.
  • Expliquez quelles données ont pu être exposées (noms, e-mails, fichiers téléchargés, etc.).
  • Dites aux utilisateurs ce que vous avez fait pour contenir l'incident (plugin corrigé, fonctionnalité désactivée, clés renouvelées).
  • Proposez des étapes que les utilisateurs peuvent suivre (changer de mots de passe, surveiller les comptes).
  • Fournissez des coordonnées pour les questions.

Évitez le jargon technique pour les notifications aux utilisateurs, mais soyez transparent et rapide.


Recommandations stratégiques à long terme pour les propriétaires de sites WordPress

  1. Maintenez une cadence de patch fréquente
    • Mises à jour mensuelles pour les plugins, thèmes et le cœur de WordPress.
    • Les mises à jour de sécurité critiques doivent être appliquées dans les 24 à 72 heures.
  2. Limitez l'empreinte des plugins
    • Moins de plugins tiers signifie une surface d'attaque plus petite. Supprimez tout plugin que vous n'utilisez pas activement.
  3. Utilisez la séparation des rôles et le principe du moindre privilège
    • Créez des rôles personnalisés pour des tâches spécifiques et évitez de donner aux utilisateurs des capacités supérieures à celles nécessaires.
  4. surveillance continue
    • Surveillez les journaux, les tentatives de connexion échouées, les changements de rôles d'utilisateur et les nouvelles inscriptions d'utilisateur.
  5. Appliquez une défense en profondeur
    • Renforcez WordPress, pare-feu au niveau de l'hôte, règles WAF, surveillance de l'intégrité des fichiers, sauvegardes et un plan de réponse aux incidents.
  6. Audits de sécurité périodiques.
    • Effectuez des audits réguliers du code des plugins, en particulier pour les plugins qui gèrent des PII ou des téléchargements de fichiers.

Scénarios pratiques et décisions

  • Si vous gérez un site qui ne collecte que des adresses e-mail et des noms, cette vulnérabilité est toujours sérieuse — mais l'impact immédiat peut être limité par rapport aux sites qui collectent des numéros d'identification ou des données financières.
  • Si vos formulaires d'inscription collectent des identifiants ou des documents sensibles (ex : intégration des employés), traitez cela comme une priorité élevée et appliquez une containment immédiate ainsi qu'un examen judiciaire.
  • Si vous exploitez un site à fort volume avec des centaines d'abonnés, supposez que le scraping automatisé était possible et priorisez le patching virtuel basé sur WAF car les cycles de patch/test peuvent être plus lents.

Nouveau : Commencez à protéger votre site avec le plan gratuit WP-Firewall

Nous avons conçu notre plan de base (gratuit) pour stopper rapidement de nombreux chemins d'exploitation les plus courants et donner aux propriétaires de sites un répit pendant qu'ils patchent et enquêtent.

Titre : Obtenez une protection immédiate et essentielle — Essayez WP-Firewall Basic (gratuit)

Notre plan de base (gratuit) comprend :

  • Protection essentielle : pare-feu géré pour bloquer les modèles d'attaque connus
  • Bande passante illimitée et protections WAF qui peuvent être ajustées pour bloquer l'énumération et l'accès aux formulaires suspects
  • Scanner de logiciels malveillants et atténuation de base pour les risques OWASP Top 10

Si vous souhaitez renforcer votre site maintenant et bénéficier de patchs virtuels gérés et de détection pendant que vous mettez à jour RegistrationMagic, inscrivez-vous au plan WP-Firewall Basic (gratuit) à :
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

La mise à niveau vers des niveaux payants ajoute la suppression automatique des logiciels malveillants, des contrôles d'autorisation/refus d'IP plus stricts, des rapports de sécurité mensuels et un patching virtuel proactif — vous pouvez donc choisir le niveau de protection qui correspond à votre tolérance au risque et à votre budget.


Liste de contrôle finale — éléments à faire immédiatement

  1. Confirmer la version de RegistrationMagic installée :
    • Si <= 6.0.7.2, mettez à jour immédiatement vers 6.0.7.2 ou une version ultérieure.
  2. Si la mise à jour n'est pas immédiatement possible :
    • Désactivez le plugin ou désactivez les points de terminaison vulnérables.
    • Appliquez les patches virtuels WAF ou les blocs .htaccess ci-dessus.
    • Restreignez ou suspendez les comptes d'abonnés non fiables.
  3. Recherchez dans les journaux les IoCs listés et conservez les preuves.
  4. Faites tourner les identifiants et les clés API qui pourraient être exposés.
  5. Scannez le système de fichiers à la recherche de fichiers suspects et effectuez une analyse complète des logiciels malveillants.
  6. Informez les utilisateurs concernés et les régulateurs si des PII ont probablement été exposées.
  7. Inscrivez-vous à un pare-feu géré ou à un WAF qui peut appliquer rapidement des patches virtuels pendant que vous remédiez.

Réflexions finales — pourquoi la rapidité est importante

Une vulnérabilité comme CVE-2025-15520 illustre une réalité inconfortable : même les bugs à faible privilège peuvent avoir des conséquences disproportionnées lorsqu'ils exposent des PII. Ce qui compte le plus, ce n'est pas seulement le patching, mais la rapidité de détection et de mitigation. Le patching virtuel via un WAF, le durcissement des rôles sensés et une réponse rapide aux incidents réduisent la fenêtre dont dispose un attaquant pour exploiter un problème et le volume de données qu'il peut exfiltrer.

Si vous avez des questions sur les étapes ci-dessus ou si vous souhaitez de l'aide pour mettre en œuvre des contrôles compensatoires (patches virtuels, règles de limitation de débit ou analyse judiciaire), contactez votre équipe de sécurité ou envisagez d'activer un pare-feu géré pour protéger votre site pendant que vous appliquez des patches. Une action rapide limite les dommages — et c'est exactement ce que nous aidons les organisations à faire.

Restez en sécurité, gardez vos plugins à jour et traitez les points de terminaison de formulaire et de soumission comme des actifs sensibles de première classe dans votre programme de sécurité WordPress.

— L'équipe de sécurité de WP-Firewall


wordpress security update banner

Recevez gratuitement WP Security Weekly 👋
S'inscrire maintenant
!!

Inscrivez-vous pour recevoir la mise à jour de sécurité WordPress dans votre boîte de réception, chaque semaine.

Nous ne spammons pas ! Lisez notre politique de confidentialité pour plus d'informations.