Alerte de sécurité XSS dans le shortcode iVysilani//Publié le 2026-03-23//CVE-2026-1851

ÉQUIPE DE SÉCURITÉ WP-FIREWALL

iVysilani Shortcode Plugin Vulnerability

Nom du plugin Plugin de shortcode iVysilani
Type de vulnérabilité Scripts intersites (XSS)
Numéro CVE CVE-2026-1851
Urgence Faible
Date de publication du CVE 2026-03-23
URL source CVE-2026-1851

XSS stocké par un contributeur authentifié dans iVysilani Shortcode (≤ 3.0) — Ce que les propriétaires de sites WordPress doivent faire maintenant

Auteur: Équipe de sécurité WP-Firewall

Une vulnérabilité récemment divulguée (CVE‑2026‑1851) affecte le plugin iVysilani Shortcode pour WordPress (versions ≤ 3.0). Le problème est une vulnérabilité de Cross-Site Scripting (XSS) stockée qui peut être déclenchée par des utilisateurs authentifiés avec le rôle de contributeur soumettant des attributs de shortcode spécialement conçus — spécifiquement l'attribut 5. attribut shortcode dans le Gestionnaire de sphère (<=1.0.2). Détails techniques, requêtes de détection, mesures d'atténuation d'urgence, corrections à long terme et comment WP‑Firewall peut protéger votre site — y compris une option de protection gratuite. shortcode du plugin. Comme la charge utile est stockée dans le contenu du post, elle sera ensuite rendue à quiconque consulte la page où le shortcode est utilisé, et peut s'exécuter dans le navigateur de tout visiteur (ou de tout utilisateur privilégié) qui ouvre cette page.

Cette explication est écrite du point de vue de WP‑Firewall — un fournisseur de sécurité WordPress et de WAF — et vous guide à travers le risque technique, la détection, l'atténuation (à court et à long terme), la containment, la remédiation et les étapes de surveillance que vous pouvez prendre pour protéger votre site. Je vais également expliquer comment un WAF correctement configuré (y compris le patching virtuel) et quelques étapes de durcissement simples réduisent le risque à presque zéro pendant qu'un correctif permanent est déployé.

Remarque : ce post résume des recherches publiques sur la vulnérabilité et donne des conseils défensifs. Il évite délibérément de reproduire des charges utiles d'exploitation ou des instructions d'attaque étape par étape.


Table des matières

  • Quelle est la vulnérabilité ?
  • Pourquoi c'est important (modèle de menace et impact)
  • Qui est à risque
  • Réduction rapide des risques (étapes immédiates)
  • Détection — comment trouver des signes d'exploitation
  • Containment et remédiation (en cas de compromission)
  • Comment un WAF WordPress peut vous protéger maintenant (règles de patching virtuel)
  • Durcissement du rôle de contributeur et gestion des shortcodes
  • Liste de contrôle de récupération et suivi de la surveillance
  • Une courte note sur les sauvegardes, les tests et le déploiement
  • Vous voulez une protection rapide et gérée ? (Informations sur le plan gratuit)
  • Annexe : extraits utiles de WP-CLI et SQL pour la détection

Quelle est la vulnérabilité ?

  • Type : Script intersite stocké (XSS)
  • Plugin affecté : iVysilani Shortcode (versions ≤ 3.0)
  • CVE : CVE‑2026‑1851
  • Privilèges requis pour injecter : Contributeur (authentifié)
  • Vecteur d'attaque : Contenu malveillant à l'intérieur d'un attribut de shortcode (l'attribut) est stocké dans le contenu du post et rendu ultérieurement sans nettoyage aux visiteurs 5. attribut shortcode dans le Gestionnaire de sphère (<=1.0.2). Détails techniques, requêtes de détection, mesures d'atténuation d'urgence, corrections à long terme et comment WP‑Firewall peut protéger votre site — y compris une option de protection gratuite. Gravité : Moyenne (les auteurs de patch et les chercheurs l'ont évalué à CVSS 6.5 dans des rapports publics)
  • En résumé : un utilisateur authentifié avec des privilèges de contributeur peut insérer une valeur malveillante dans l'attribut du shortcode iVysilani.

Parce que le plugin ne valide pas et n'échappe pas correctement cet attribut avant de le stocker / le rendre, la valeur peut contenir du balisage ou un script qui s'exécute dans les navigateurs lorsque le post est consulté. 5. attribut shortcode dans le Gestionnaire de sphère (<=1.0.2). Détails techniques, requêtes de détection, mesures d'atténuation d'urgence, corrections à long terme et comment WP‑Firewall peut protéger votre site — y compris une option de protection gratuite. Pourquoi c'est important — modèle de menace et impact.


Le XSS stocké est sérieux car la charge utile est stockée de manière persistante sur le site et s'exécutera chaque fois que la page/poste affecté est affiché. Les impacts potentiels incluent :

Vol de session ou accès aux cookies pour les comptes privilégiés (si les cookies ne sont pas HttpOnly ou si d'autres données de session sont accessibles en JS).

  • Élévation de privilèges via des actions en chaîne de type CSRF (par exemple, tromper un admin/éditeur pour qu'il effectue des actions).
  • Défiguration, redirection des visiteurs du site vers des pages malveillantes, ou injection de contenu ou d'annonces fausses.
  • Plantage de chargeurs supplémentaires côté navigateur qui tirent d'autres ressources malveillantes.
  • Livraison de dialogues d'ingénierie sociale (par exemple, "Votre site est piraté — cliquez ici pour réparer"), ciblant les utilisateurs administrateurs du site.
  • Pourquoi le XSS stocké via un contributeur est matériellement risqué :.

Les comptes de contributeurs sont fréquemment utilisés sur des sites qui acceptent du contenu généré par les utilisateurs, des articles invités ou des soumissions éditoriales. Les contributeurs ne peuvent pas publier directement, mais leur contenu atterrit généralement dans l'éditeur de post et peut être prévisualisé ou examiné par des éditeurs et des administrateurs — donnant aux attaquants la chance de cibler ces examinateurs.

Parce que le pipeline de parsing de shortcode du plugin enregistre les données d'attribut dans le contenu du post et les rend ensuite sans échappement approprié, l'attribut malveillant devient persistant.


Qui est à risque ?

  • Même si l'attaquant ne peut pas publier immédiatement, la charge utile pourrait s'exécuter dans le navigateur d'un éditeur ou d'un éditeur examinant la soumission — ce qui fournit un chemin d'escalade efficace.
  • Sites ayant le plugin iVysilani Shortcode installé et actif, exécutant la version ≤ 3.0.
  • Sites qui permettent aux utilisateurs de s'inscrire ou de se voir attribuer des rôles de contributeur (ou supérieurs) — y compris les pipelines éditoriaux, les sites d'adhésion ou les blogs multi-auteurs.

Sites qui s'appuient sur des shortcodes de plugin n'importe où dans les posts, pages ou zones de widgets.


Si vous n'êtes pas sûr que votre site utilise ce plugin ou ce shortcode, traitez-le avec urgence : les étapes de détection et d'atténuation ci-dessous vous aideront à confirmer l'exposition et à réduire le risque.

Si vous soupçonnez ou savez que votre site utilise une version affectée, faites immédiatement ce qui suit. Ces étapes visent à réduire l'exposition pendant que vous planifiez une remédiation plus complète.

  1. Faites une sauvegarde rapide (base de données + fichiers).
    Exportez la base de données et copiez contenu wp dans un emplacement sûr. Cela préserve l'état pour une analyse et un retour en arrière ultérieurs.
  2. Désactivez le plugin si une mise à jour/un correctif n'est pas disponible.
    Si la désactivation temporaire est possible sans perturber significativement les opérations commerciales, désactivez le plugin depuis l'admin WordPress.
    Si vous ne pouvez pas accéder à l'admin en toute sécurité, désactivez le plugin en renommant son répertoire via SFTP ou SSH : mv wp-content/plugins/ivysilani-shortcode wp-content/plugins/ivysilani-shortcode-disabled.
  3. Restreignez le rôle de Contributeur pendant que vous traitez :
    Supprimez la capacité de créer ou d'éditer des shortcodes, ou définissez temporairement les contributeurs sur un rôle plus limité.
    Retirer unfiltered_html capacité des rôles non fiables (voir la section de durcissement pour le code).
  4. Mettez une règle WAF (correctif virtuel) devant le site :
    Bloquez les requêtes qui tentent de sauvegarder des shortcodes avec des attributs suspects 5. attribut shortcode dans le Gestionnaire de sphère (<=1.0.2). Détails techniques, requêtes de détection, mesures d'atténuation d'urgence, corrections à long terme et comment WP‑Firewall peut protéger votre site — y compris une option de protection gratuite. les attributs qui contiennent <, >, JavaScript : ou des gestionnaires d'événements comme onerror=.
    Si vous utilisez WP‑Firewall, activez le jeu de règles WAF géré qui inclut le correctif virtuel pour ce problème. (Voir des exemples de règles WAF plus tard.)
  5. Scannez votre site :
    Exécutez une analyse de malware et recherchez des publications/pages contenant le shortcode du plugin ou des attributs de largeur suspects.
    Utilisez WP‑CLI, des requêtes SQL ou votre scanner pour localiser rapidement les charges utiles stockées.
  6. Demandez aux éditeurs et aux administrateurs d'éviter de prévisualiser des publications non fiables.
    Jusqu'à ce que vous soyez sûr que le contenu est propre, instruisez les utilisateurs privilégiés de ne pas prévisualiser ou éditer des publications non fiables qui pourraient contenir le shortcode vulnérable.

Ce sont des étapes rapides et pragmatiques. L'objectif est de réduire la probabilité qu'une charge utile XSS stockée s'exécute dans une session de navigateur privilégiée.


Détection — comment trouver des signes d'exploitation

La détection des XSS stockés nécessite à la fois de rechercher le shortcode spécifique et de scanner les attributs qui ressemblent à du code. Vous pouvez utiliser WP‑CLI, SQL ou une recherche de fichiers pour rechercher du contenu suspect.

Important: travaillez toujours à partir d'une sauvegarde et évitez de faire des modifications destructrices jusqu'à ce que vous ayez une copie.

Recherches SQL et WP‑CLI utiles

Rechercher des publications qui incluent le nom du shortcode :

SELECT ID, post_title, post_status;

Ou via WP-CLI :

wp post list --post_type=post,page --format=ids | xargs -n1 -I% wp post get % --field=post_content | grep -n "ivysilani"

Recherchez 5. attribut shortcode dans le Gestionnaire de sphère (<=1.0.2). Détails techniques, requêtes de détection, mesures d'atténuation d'urgence, corrections à long terme et comment WP‑Firewall peut protéger votre site — y compris une option de protection gratuite. attributs qui incluent des caractères suspects :

SELECT ID, post_title;

Détecter les balises script n'importe où dans le contenu des publications :

SELECT ID, post_title;

Rechercher wp_postmeta et options de widget (parfois les shortcodes sont stockés ailleurs) :

SELECT meta_id, post_id, meta_key;

Que rechercher lorsque vous examinez les résultats

  • Tout 5. attribut shortcode dans le Gestionnaire de sphère (<=1.0.2). Détails techniques, requêtes de détection, mesures d'atténuation d'urgence, corrections à long terme et comment WP‑Firewall peut protéger votre site — y compris une option de protection gratuite. valeurs d'attribut contenant <, >, scénario, JavaScript :, onerror=, onload=, ou schémas d'URL qui ne sont pas seulement des chiffres ou des tailles CSS.
  • Shortcodes qui ne respectent pas les valeurs numériques de pourcentage ou de pixels attendues.
  • HTML inattendu qui semble avoir été injecté dans les attributs.
  • Changements autour des moments où un contributeur particulier a soumis des contributions.

Scannez également vos journaux d'accès pour des requêtes POST suspectes vers post.php ou async-upload.php qui coïncident avec l'activité du contributeur.


Contention et remédiation (si vous trouvez du contenu malveillant)

Si vous découvrez des charges utiles injectées, suivez un plan de remédiation contrôlé pour supprimer le contenu malveillant et évaluer l'impact.

  1. Mettez en quarantaine les publications affectées
    Définissez le statut de la publication sur brouillon ou privé pour arrêter toute exposition supplémentaire aux visiteurs.
    Exemple WP‑CLI :
    wp post update 123 --post_status=draft
  2. Remplacez ou assainissez les valeurs d'attributs de shortcode malveillants
    Si le contenu est mineur et que vous pouvez le nettoyer manuellement, éditez la publication et corrigez le 5. attribut shortcode dans le Gestionnaire de sphère (<=1.0.2). Détails techniques, requêtes de détection, mesures d'atténuation d'urgence, corrections à long terme et comment WP‑Firewall peut protéger votre site — y compris une option de protection gratuite. valeur à une taille numérique ou CSS sûre (par exemple, width="100%" ou width="600px").
    Pour une remédiation en masse, utilisez des remplacements automatisés sûrs (uniquement après révision).
    Exemple (à utiliser avec une extrême prudence, toujours sauvegarder d'abord) :
    wp search-replace '\[ivysilani[^\]]*width=\"[^\"]*\"' '[ivysilani width="100%"]' --all-tables

    Remarque : Ceci est illustratif. Testez sur une sauvegarde avant de l'exécuter en production.

  3. Supprimez tous les comptes d'attaquants
    Identifiez les comptes de contributeurs créés autour du moment de l'injection et suspendez ou supprimez-les.
    Si vous n'êtes pas sûr, réinitialisez les mots de passe de tous les comptes de contributeurs et appliquez une rotation des mots de passe.
  4. Faites tourner les secrets et examinez les comptes administrateurs
    Forcez les réinitialisations de mots de passe pour les éditeurs et les administrateurs qui ont prévisualisé les publications affectées.
    Faites tourner les clés API, les clés SSH et toute autre information d'identification qui pourrait avoir été exposée.
  5. Nettoyez tous les web shells ou portes dérobées supplémentaires
    Exécutez une analyse d'intégrité des fichiers et recherchez de nouveaux fichiers PHP suspects dans les répertoires uploads, thèmes ou plugins.
    Si vous trouvez des portes dérobées, isolez-les et restaurez à partir d'une sauvegarde propre si nécessaire.
  6. Reconstruisez ou renforcez les publications/pages affectées
    Après nettoyage, publiez uniquement une fois que vous avez validé le contenu. Envisagez de faire examiner le contenu nettoyé par un autre administrateur indépendant.
  7. Conservez des preuves judiciaires
    Enregistrez les chronologies, les actions des utilisateurs et les copies de sauvegarde des publications infectées pour une analyse post-incident.

Comment un WAF WordPress (comme WP-Firewall) peut vous protéger maintenant

Un pare-feu d'application Web (WAF) correctement configuré est votre levier le plus rapide pour protéger les sites en direct pendant que l'auteur du plugin travaille sur un correctif ou jusqu'à ce que vous appliquiez une remédiation complète. Le WAF fournit un “patching virtuel” — bloquant les charges utiles malveillantes avant qu'elles n'atteignent WordPress.

Stratégies de patch virtuel recommandées :

  • Bloquez les demandes qui tentent de créer ou de mettre à jour du contenu contenant ivysilani des shortcodes où le 5. attribut shortcode dans le Gestionnaire de sphère (<=1.0.2). Détails techniques, requêtes de détection, mesures d'atténuation d'urgence, corrections à long terme et comment WP‑Firewall peut protéger votre site — y compris une option de protection gratuite. attribut contient des caractères ou des motifs interdits.
  • Bloquez les charges utiles avec des valeurs d'attribut contenant JavaScript :, <script, onerror=, onload=, ou d'autres gestionnaires d'événements dans les attributs.
  • Bloquez les soumissions POST aux points de terminaison de sauvegarde de publication lorsque des motifs de contenu suspects sont présents.
  • Empêchez l'aperçu ou le rendu front-end de contenu contenant des shortcodes non assainis en renvoyant une version assainie pour les rôles non fiables.

Exemples de signatures WAF (conceptuels ; votre interface WAF variera)

  • Détectez et bloquez les soumissions de contenu contenant :
    • Motif : ivysilani[^]]*largeur\s*=\s*["'][^"'>]*(|javascript:|onerror=|onload=)[^"']*["']
    • Action de blocage : refuser la demande et enregistrer avec une priorité élevée
  • Détecter les tentatives de rendu front-end qui incluent des valeurs de largeur invalides et retourner une sortie assainie :
    • Modèle dans le HTML sortant : \[(?:ivysilani)[^\]]*largeur=["'][^"']*(|javascript:|onerror=)[^"']*["']
    • Action : remplacer la valeur suspecte par une valeur par défaut sûre (par exemple. 100%) ou réécrire.

Pourquoi WAF en premier ?

  • Déploiement rapide — les règles peuvent être appliquées immédiatement sans changer le code du site.
  • Faible perturbation des affaires — le patch virtuel peut fonctionner pendant que les développeurs de plugins livrent un correctif officiel.
  • Journalisation et détection — le WAF fournit des télémetries pour identifier les tentatives d'exploitation et les IP des attaquants.

Si vous utilisez des règles gérées par WP‑Firewall, assurez-vous que l'ensemble de signatures pour les anomalies XSS stockées et les attributs de shortcode est activé, et surveillez la console WAF pour les tentatives bloquées.


Renforcement du rôle de contributeur et gestion des shortcodes

Même avec un WAF, vous devriez renforcer votre environnement WordPress. Les contributeurs sont un vecteur commun — rendez leurs capacités conservatrices par défaut.

Recommandations :

  • Retirer unfiltered_html pour tous les rôles sauf l'administrateur. Par défaut, WordPress ne donne que unfiltered_html à certains rôles, mais certains hébergeurs ou plugins modifient les capacités — vérifiez toujours.

Ajoutez ce petit mu-plugin pour supprimer unfiltered_html (placez dans wp-content/mu-plugins/disable-unfiltered-html.php):

<?php;
  • Empêcher les contributeurs d'utiliser des shortcodes dans les publications sauf si cela est explicitement requis. Vous pouvez intercepter le contenu lors de l'enregistrement et supprimer les shortcodes :
add_filter( 'content_save_pre', function( $content ) {;

Remarque : cette approche nécessite des tests minutieux pour éviter de casser les flux de travail éditoriaux.

  • Assainir tous les attributs de shortcode au moment du rendu du thème/plugin en utilisant les helpers d'échappement de WordPress. Exemple de désinfectant sûr à l'intérieur d'un gestionnaire de shortcode :
$width = isset( $atts['width'] ) ? $atts['width'] : '100%';
  • Auditer les plugins qui permettent des attributs contrôlés par l'utilisateur et utilisent des shortcodes, et préférer les plugins qui appliquent la validation des attributs.

Liste de contrôle de récupération et suivi de la surveillance

Si vous avez eu un incident ou trouvé du contenu injecté, suivez cette liste de contrôle structurée.

Immédiat (0–24 heures)

  • Prenez une sauvegarde forensic complète (DB + fichiers).
  • Mettre en quarantaine ou retirer les pages infectées (définir sur brouillon/privé).
  • Nettoyer les charges utiles XSS stockées du contenu des publications et d'autres stockages (meta, wp_options, widget_text).
  • Faire tourner tous les mots de passe admin/éditeur et toutes les clés API.
  • Supprimer les comptes utilisateurs suspects et appliquer des mots de passe forts + MFA sur les comptes admin.
  • Révoquer les sessions utilisateur (forcer la déconnexion) pour les utilisateurs privilégiés.

Court terme (24–72 heures)

  • Scanner le site avec un scanner de malware et examiner les changements de fichiers dans wp-content/uploads, thèmes et plugins.
  • Activer des règles de patching virtuel WAF strictes pour les modèles détectés.
  • Exécuter un processus complet de mise à jour des plugins/thèmes et tenir un journal des modifications.
  • Valider l'intégrité des journaux et collecter des preuves pour le rapport (si nécessaire).

À moyen terme (semaine)

  • Déployer un durcissement du code pour les shortcodes et les attributs (désinfectants).
  • Effectuer une révision du code pour les thèmes et plugins personnalisés qui peuvent avoir des routines de sortie non sécurisées.
  • Réévaluer les rôles et les capacités des utilisateurs. Envisagez de supprimer le rôle de Contributeur s'il n'est pas nécessaire ; utilisez plutôt un flux de travail de staging.

En cours (30+ jours)

  • Surveillez les journaux WAF et les journaux de scan du site pour des tentatives répétées provenant des mêmes adresses IP.
  • Tenez un calendrier des incidents et des leçons apprises.
  • Éduquez les éditeurs et les contributeurs sur les soumissions de contenu sûres et l'importance de ne pas prévisualiser de contenu non fiable lors des sessions administratives.

Une courte note sur les sauvegardes, les tests et le déploiement

  • Testez toujours la remédiation sur une copie de staging avant d'appliquer des changements larges en production.
  • Utilisez des sauvegardes versionnées et conservez au moins un point de restauration connu comme bon avant la fenêtre d'incident.
  • Lors du déploiement des règles WAF, testez d'abord en mode journal uniquement lorsque cela est possible. Observez les faux positifs, affinez les règles, puis passez en mode blocage.

Vous voulez une protection rapide et gérée ? Commencez à protéger votre site avec WP‑Firewall Free

Titre: Commencez à protéger votre site avec WP‑Firewall Free

Si vous souhaitez une protection immédiate et gérée tout en validant et en remédiant cette vulnérabilité, le plan de base gratuit de WP‑Firewall vous offre des protections essentielles sans coût : un pare-feu géré avec un WAF ajusté, une bande passante illimitée pour l'inspection du trafic, un scanner de malware automatisé, et des atténuations pour les risques OWASP Top 10 qui réduisent l'exposition aux attaques XSS stockées comme celle-ci. Vous pouvez activer les protections rapidement et ajouter des niveaux supérieurs lorsque vous souhaitez un retrait automatique de malware, des contrôles de liste noire/blanche d'IP, un patching virtuel de vulnérabilités et des rapports de sécurité mensuels.

Explorez le plan gratuit et commencez ici :
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Référence rapide du plan :

  • Basique (gratuit) : pare-feu géré, bande passante illimitée, WAF, scanner de logiciels malveillants, atténuation pour OWASP Top 10.
  • Standard ($50/an) : tout le Basique plus le retrait automatique de malware et les contrôles de blocage d'IP (liste noire/liste blanche jusqu'à 20 IP).
  • Pro ($299/an) : tout le Standard plus des rapports de sécurité mensuels, un patching virtuel automatique des vulnérabilités, et des add-ons premium (Gestionnaire de compte dédié, Optimisation de la sécurité, Jeton de support WP, Service WP géré, Service de sécurité géré).

Si vous avez besoin d'aide pour trier ou appliquer des patchs virtuels, notre équipe de support peut vous aider avec le déploiement rapide de règles WAF et des plans de récupération post-incident.


Annexe : détection sûre et exemples de règles WAF (conceptuel)

Ces extraits sont destinés aux défenseurs. Ne les utilisez jamais pour créer des exploits.

  1. WP‑CLI recherche des utilisations de shortcode suspectes :
# liste des ID de publication contenant ivysilani
  1. SQL pour trouver des attributs de largeur suspects :
SELECT ID, post_title;
  1. Signature WAF conceptuelle (utilisez votre interface WAF ou moteur de règles géré) :
  • Nom : Bloquer l'attribut de shortcode ivysilani XSS
  • Direction : Entrant (contenu POST / corps de la requête)
  • Modèle (PCRE) : /ivysilani[^\]]*largeur\s*=\s*["'][^"']*(?:|javascript:|onerror=|onload=)[^"']*["']/i
  • Action : Bloquer, journaliser, notifier
  1. Assainir l'attribut de shortcode dans un plugin/thème :
function safe_ivysilani_atts( $atts ) {;

Dernières réflexions de l'équipe WP‑Firewall

Le XSS stocké est une classe de vulnérabilité courante et dangereuse car elle transforme le site lui-même en un mécanisme de livraison pour des exploits côté client. Lorsque les vulnérabilités permettent aux utilisateurs à faibles privilèges de stocker des données scriptables, le risque change : les propriétaires de sites doivent traiter les flux de soumission de contenu comme des points d'injection potentiels et appliquer une défense en profondeur.

En pratique, cela signifie :

  • Patching virtuel rapide via un WAF en attendant les correctifs du fournisseur.
  • Gestion stricte des capacités pour les rôles d'utilisateur.
  • Validation des attributs et échappement de sortie dans les shortcodes et le code de rendu.
  • Bonnes contrôles de réponse aux incidents (sauvegardes, analyses, révisions).
  • Surveillance continue des tentatives répétées.

Si vous avez besoin d'aide pour mettre en œuvre l'une des étapes de ce guide — de l'application de règles WAF ciblées à l'écriture de désinfectants sûrs pour les shortcodes — l'équipe WP‑Firewall peut vous aider à trier et à remédier rapidement. Activez le plan de base gratuit aujourd'hui pour obtenir des protections gérées immédiates devant votre site : https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Restez en sécurité et priorisez des entrées plus propres, des sorties plus sûres et une détection rapide.


wordpress security update banner

Recevez gratuitement WP Security Weekly 👋
S'inscrire maintenant
!!

Inscrivez-vous pour recevoir la mise à jour de sécurité WordPress dans votre boîte de réception, chaque semaine.

Nous ne spammons pas ! Lisez notre politique de confidentialité pour plus d'informations.