
इवेंट मैनेजर प्लगइन में नवीनतम XSS भेद्यता को समझना और अपनी वर्डप्रेस साइट को कैसे सुरक्षित रखें
कार्यकारी सारांश
लोकप्रिय वर्डप्रेस इवेंट मैनेजर प्लगइन में एक गंभीर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता पाई गई है, जो 7.0.3 और उससे पहले के संस्करणों को प्रभावित कर रही है। यह सुरक्षा दोष योगदानकर्ता-स्तरीय विशेषाधिकारों वाले हमलावरों को कैलेंडर हेडर पैरामीटर में अनुचित इनपुट सैनिटाइजेशन के माध्यम से दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देता है। हालाँकि इसे मध्यम गंभीरता (CVSS 6.5) के रूप में वर्गीकृत किया गया है, लेकिन हज़ारों वर्डप्रेस साइटों पर प्लगइन के व्यापक उपयोग के कारण यह भेद्यता महत्वपूर्ण जोखिम पैदा करती है। संस्करण 7.0.4 में इस समस्या का समाधान कर दिया गया है, जिससे सभी प्रभावित इंस्टॉलेशन के लिए तत्काल अपडेट आवश्यक हो गए हैं।
गहन भेद्यता विवरण
गुण | विवरण |
---|---|
प्लगइन का नाम | कार्यक्रम प्रबंधक |
भेद्यता का प्रकार | क्रॉस-साइट स्क्रिप्टिंग (XSS) |
भेद्यता उपप्रकार | परावर्तित XSS |
सीवीई पहचानकर्ता | सीवीई-2025-6976 |
खोज तिथि | 9 जुलाई, 2025 |
प्रभावित संस्करण | 7.0.3 और इससे पहले के संस्करण |
पैच किया गया संस्करण | 7.0.4 |
CVSS स्कोर | 6.5 (मध्यम) |
आक्रमण वेक्टर | कैलेंडर हेडर पैरामीटर |
आवश्यक विशेषाधिकार | योगदानकर्ता स्तर की पहुँच |
संभावित प्रभाव | स्क्रिप्ट इंजेक्शन, सत्र अपहरण, कुकी चोरी, फ़िशिंग |
शोषण जटिलता | माध्यम (योगदानकर्ता की पहुँच आवश्यक है) |
प्रभावित पैरामीटर | कैलेंडर हेडर सेटिंग्स |
हमले का तरीका | अनुचित इनपुट सैनिटाइजेशन के माध्यम से दुर्भावनापूर्ण पेलोड इंजेक्शन |
जोखिम स्तर | उच्च (प्लगइन लोकप्रियता के कारण मध्यम CVSS के बावजूद) |
इवेंट मैनेजर प्लगइन को समझना
इवेंट मैनेजर वर्डप्रेस के लिए सबसे व्यापक इवेंट पंजीकरण और प्रबंधन समाधानों में से एक के रूप में खड़ा है, जो साइट मालिकों को परिष्कृत इवेंट अनुभव बनाने में सक्षम बनाता है। यह प्लगइन इवेंट कैलेंडर, बुकिंग सिस्टम, सहभागी प्रबंधन और भुगतान प्रसंस्करण क्षमताओं को सुगम बनाता है। इसकी लोकप्रियता छोटे सामुदायिक समारोहों से लेकर बड़े कॉर्पोरेट सम्मेलनों और वेबिनारों तक, विभिन्न प्रकार के इवेंट को संभालने में इसकी बहुमुखी प्रतिभा के कारण है।
इस प्लगइन की व्यापक कार्यक्षमता इसे साइबर अपराधियों के लिए एक आकर्षक लक्ष्य बनाती है। पंजीकरण जानकारी और भुगतान विवरण सहित संवेदनशील उपयोगकर्ता डेटा को संभालने में इसकी भूमिका, सुरक्षा कमज़ोरियों के संभावित प्रभाव को बढ़ा देती है। जब हमलावर ऐसे प्लगइन का सफलतापूर्वक उपयोग करते हैं, तो वे मूल्यवान उपयोगकर्ता जानकारी तक पहुँच प्राप्त कर लेते हैं और साइट की सामग्री में इस तरह से हेरफेर कर सकते हैं जिससे विज़िटर का विश्वास और साइट की अखंडता खतरे में पड़ जाए।
XSS भेद्यता का तकनीकी विश्लेषण
क्रॉस-साइट स्क्रिप्टिंग सबसे प्रचलित वेब एप्लिकेशन सुरक्षा कमज़ोरियों में से एक है, जो लगातार OWASP के शीर्ष 10 सुरक्षा जोखिमों में शुमार है। XSS हमले तब होते हैं जब एप्लिकेशन अविश्वसनीय इनपुट स्वीकार करते हैं और उसे बिना उचित सत्यापन या एस्केप के वेब पेजों में शामिल कर देते हैं, जिससे हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट डालने का मौका मिल जाता है जो पीड़ितों के ब्राउज़र में निष्पादित होती हैं।
इवेंट मैनेजर संस्करण 7.0.3 और उससे पहले के संस्करणों में विशिष्ट भेद्यता कैलेंडर हेडर पैरामीटर प्रोसेसिंग में अपर्याप्त इनपुट सैनिटाइजेशन के माध्यम से प्रकट होती है। यह दोष योगदानकर्ता-स्तरीय विशेषाधिकारों वाले हमलावरों को दुर्भावनापूर्ण HTML या JavaScript पेलोड इंजेक्ट करने में सक्षम बनाता है जो अन्य उपयोगकर्ताओं द्वारा प्रभावित पृष्ठों को देखने पर निष्पादित होते हैं। इस XSS भेद्यता की प्रतिबिंबित प्रकृति का अर्थ है कि दुर्भावनापूर्ण पेलोड तुरंत वापस आ जाता है और पीड़ित के ब्राउज़र संदर्भ में निष्पादित होता है।
आक्रमण तंत्र:
यह भेद्यता प्लगइन की कैलेंडर हेडर कार्यक्षमता का शोषण करती है, जहाँ उपयोगकर्ता-नियंत्रित इनपुट पैरामीटर्स को पर्याप्त स्वच्छता के बिना संसाधित किया जाता है। एक हमलावर जावास्क्रिप्ट कोड युक्त दुर्भावनापूर्ण पेलोड तैयार कर सकता है, जो भेद्य पैरामीटर द्वारा संसाधित होने पर, उपयोगकर्ताओं के ब्राउज़रों में वापस आ जाता है और साइट के सुरक्षा संदर्भ में निष्पादित होता है।
शोषण आवश्यकताएँ:
- वर्डप्रेस साइट तक योगदानकर्ता-स्तर की पहुँच
- संवेदनशील पैरामीटर संरचना का ज्ञान
- प्रभावी XSS पेलोड तैयार करने की क्षमता
- क्षतिग्रस्त कैलेंडर डिस्प्ले के साथ पीड़ित की सहभागिता
जोखिम मूल्यांकन और प्रभाव विश्लेषण
6.5 के मध्यम CVSS स्कोर के बावजूद, यह भेद्यता गंभीर जोखिम प्रस्तुत करती है जिन पर तत्काल ध्यान देने की आवश्यकता है। "मध्यम गंभीरता" के रूप में वर्गीकरण मुख्य रूप से संभावित क्षति के दायरे के बजाय आवश्यक योगदानकर्ता-स्तरीय विशेषाधिकारों को दर्शाता है। कई कारक वास्तविक जोखिम स्तर को बढ़ाते हैं:
व्यापक प्लगइन अपनाना: इवेंट मैनेजर की लोकप्रियता का मतलब है कि हज़ारों वर्डप्रेस साइट्स इस भेद्यता के संपर्क में आ सकती हैं। इस प्लगइन का व्यापक उपयोगकर्ता आधार साइबर अपराधियों के लिए एक बड़ा हमला क्षेत्र बनाता है जिसका वे फायदा उठा सकते हैं।
विशेषाधिकार वृद्धि क्षमता: कई वर्डप्रेस साइटें अतिथि लेखकों, सामग्री निर्माताओं, या समुदाय के सदस्यों के लिए योगदानकर्ता भूमिकाओं का उपयोग करती हैं। उदार योगदानकर्ता पहुँच नीतियों वाली साइटों को अधिक जोखिम का सामना करना पड़ता है, क्योंकि शोषण के लिए आवश्यक विशेषाधिकार स्तर आसानी से उपलब्ध होते हैं।
स्वचालित शोषण जोखिम: एक बार जब भेद्यता विवरण सार्वजनिक हो जाते हैं, तो स्वचालित स्कैनिंग उपकरण और एक्सप्लॉइट किट नए आक्रमण वेक्टरों को तुरंत शामिल कर लेते हैं। यह स्वचालन खतरे के परिदृश्य को कई गुना बढ़ा देता है, जिससे त्वरित पैचिंग महत्वपूर्ण हो जाती है।
विश्वास और प्रतिष्ठा को क्षति: सफल XSS हमले विज़िटर के विश्वास और ब्रांड प्रतिष्ठा को गंभीर रूप से नुकसान पहुँचा सकते हैं। जब उपयोगकर्ता दुर्भावनापूर्ण सामग्री देखते हैं या सुरक्षा उल्लंघनों का अनुभव करते हैं, तो वे अक्सर साइट को स्थायी रूप से छोड़ देते हैं और दूसरों के साथ नकारात्मक अनुभव साझा करते हैं।
वास्तविक दुनिया के हमले के परिदृश्य
संभावित आक्रमण परिदृश्यों को समझने से साइट प्रशासकों को भेद्यता के वास्तविक प्रभाव को समझने में सहायता मिलती है:
परिदृश्य 1: क्रेडेंशियल हार्वेस्टिंग
योगदानकर्ता पहुँच वाला एक हमलावर जावास्क्रिप्ट इंजेक्ट करता है जो इवेंट पृष्ठों पर एक नकली लॉगिन ओवरले बनाता है। जब आगंतुक इवेंट के लिए पंजीकरण करने का प्रयास करते हैं, तो उनके क्रेडेंशियल्स कैप्चर कर लिए जाते हैं और हमलावर के सर्वर पर भेज दिए जाते हैं, साथ ही संदेह से बचने के लिए एक त्रुटि संदेश भी प्रदर्शित किया जाता है।
परिदृश्य 2: दुर्भावनापूर्ण रीडायरेक्ट
हमलावर ऐसा कोड इंजेक्ट करता है जो विज़िटर्स को फ़िशिंग साइटों या मैलवेयर वितरण प्लेटफ़ॉर्म पर रीडायरेक्ट करता है। यह तरीका खास तौर पर कारगर है क्योंकि विज़िटर्स मूल साइट पर भरोसा करते हैं और गंतव्य URL की सावधानीपूर्वक जाँच नहीं कर पाते हैं।
परिदृश्य 3: सत्र अपहरण
दुर्भावनापूर्ण स्क्रिप्ट सत्र कुकीज़ और प्रमाणीकरण टोकन चुरा लेती हैं, जिससे हमलावरों को वैध उपयोगकर्ताओं का रूप धारण करने और साइट के संरक्षित क्षेत्रों तक अनधिकृत पहुंच प्राप्त करने की अनुमति मिल जाती है।
परिदृश्य 4: क्रिप्टोकरेंसी माइनिंग
इंजेक्टेड स्क्रिप्ट क्रिप्टोकरेंसी माइनिंग कोड लोड कर सकती है जो आगंतुकों के कंप्यूटिंग संसाधनों का उनकी जानकारी के बिना उपयोग करती है, जिससे प्रदर्शन में गिरावट और ऊर्जा की खपत में वृद्धि होती है।
तत्काल शमन कदम
प्राथमिक कार्रवाई: संस्करण 7.0.4 में अपडेट करें
सबसे महत्वपूर्ण चरण में इवेंट मैनेजर प्लगइन को तुरंत संस्करण 7.0.4 या बाद के संस्करण में अपडेट करना शामिल है। इस अपडेट में उचित इनपुट सत्यापन और सैनिटाइजेशन तंत्र शामिल हैं जो पहचानी गई भेद्यता के माध्यम से दुर्भावनापूर्ण स्क्रिप्ट इंजेक्शन को रोकते हैं।
द्वितीयक सुरक्षात्मक उपाय:
- उपयोगकर्ता भूमिका ऑडिट: सभी योगदानकर्ता-स्तरीय खातों की समीक्षा करें और अपडेट पूरा होने तक अनावश्यक पहुँच को अस्थायी रूप से निलंबित करें
- सामग्री समीक्षा: हाल की घटनाओं से संबंधित सामग्री में संदिग्ध या असामान्य तत्वों की जाँच करें
- बैकअप निर्माण: अपडेट लागू करने से पहले सुनिश्चित करें कि वर्तमान बैकअप मौजूद हैं
- निगरानी संवर्द्धन: असामान्य गतिविधि पैटर्न का पता लगाने के लिए सुरक्षा निगरानी संवेदनशीलता बढ़ाएँ
वेब एप्लिकेशन फ़ायरवॉल सुरक्षा
एक मज़बूत वेब एप्लिकेशन फ़ायरवॉल (WAF) XSS हमलों और अन्य सामान्य वेब कमज़ोरियों से आवश्यक सुरक्षा प्रदान करता है। WAF समाधान आने वाले ट्रैफ़िक पैटर्न का विश्लेषण करते हैं और दुर्भावनापूर्ण अनुरोधों को कमज़ोर एप्लिकेशन कोड तक पहुँचने से पहले ही ब्लॉक कर देते हैं।
XSS सुरक्षा के लिए प्रमुख WAF लाभ:
- वास्तविक समय खतरे का पता लगाना: उन्नत पैटर्न मिलान वास्तविक समय में XSS पेलोड हस्ताक्षरों की पहचान करता है
- वर्चुअल पैचिंग: आधिकारिक पैच उपलब्ध होने से पहले ही ज्ञात कमजोरियों से सुरक्षा प्रदान करता है
- ट्रैफ़िक फ़िल्टरिंग: वैध ट्रैफ़िक को गुजरने की अनुमति देते हुए दुर्भावनापूर्ण अनुरोधों को अवरुद्ध करता है
- हमले की खुफिया जानकारी: हमले के पैटर्न और खतरे के रुझानों के बारे में विस्तृत जानकारी प्रदान करता है
विशिष्ट XSS सुरक्षा तंत्र:
आधुनिक WAF समाधान परिष्कृत नियमों का उपयोग करते हैं जो स्क्रिप्ट टैग, इवेंट हैंडलर और एन्कोडेड पेलोड सहित सामान्य XSS हमले पैटर्न का पता लगाते हैं। ये नियम अनुरोध पैरामीटर, हेडर और बॉडी सामग्री का विश्लेषण करके संभावित खतरों को उनके निष्पादन से पहले पहचान लेते हैं।
व्यापक वर्डप्रेस सुरक्षा रणनीति
प्रभावी वर्डप्रेस सुरक्षा के लिए बहुस्तरीय दृष्टिकोण की आवश्यकता होती है जो विभिन्न खतरे वाले क्षेत्रों को संबोधित करता है:
परत 1: नींव सुरक्षा
- वर्डप्रेस कोर, थीम और प्लगइन्स को लगातार अपडेट रखें
- मजबूत, अद्वितीय पासवर्ड का उपयोग करें और दो-कारक प्रमाणीकरण सक्षम करें
- न्यूनतम विशेषाधिकार सिद्धांतों के साथ उचित उपयोगकर्ता भूमिका प्रबंधन लागू करें
- नियमित सुरक्षा ऑडिट और भेद्यता आकलन
परत 2: सक्रिय रक्षा
- व्यापक नियम कवरेज के साथ वेब एप्लिकेशन फ़ायरवॉल तैनात करें
- मैलवेयर स्कैनिंग और हटाने की क्षमताओं को लागू करें
- सुरक्षा निगरानी और चेतावनी प्रणालियों को सक्षम करें
- परीक्षण की गई पुनर्स्थापना प्रक्रियाओं के साथ नियमित बैकअप कार्यक्रम बनाए रखें
परत 3: घटना प्रतिक्रिया
- सुरक्षा उल्लंघनों के लिए घटना प्रतिक्रिया प्रक्रियाएँ विकसित करना
- सुरक्षा सूचनाओं के लिए संचार प्रोटोकॉल स्थापित करें
- विभिन्न आक्रमण परिदृश्यों के लिए पुनर्प्राप्ति प्रक्रियाएँ बनाएँ
- सुरक्षा विशेषज्ञों और सहायता संसाधनों के लिए संपर्क बनाए रखें
उन्नत सुरक्षा विचार
इनपुट सत्यापन सर्वोत्तम अभ्यास:
सभी उपयोगकर्ता इनपुट को संसाधित करने से पहले कठोर सत्यापन और स्वच्छता से गुजरना होगा। इसमें डेटा प्रकार, लंबाई सीमा, वर्ण प्रतिबंध और प्रारूप आवश्यकताओं की जाँच शामिल है। आउटपुट एन्कोडिंग यह सुनिश्चित करती है कि उपयोगकर्ताओं को प्रदर्शित किसी भी डेटा को निष्पादन योग्य कोड के रूप में व्याख्यायित नहीं किया जा सकता है।
सामग्री सुरक्षा नीति (सीएसपी):
CSP हेडर लागू करने से वेब पेजों पर कौन सी स्क्रिप्ट निष्पादित हो सकती हैं, यह नियंत्रित करके XSS हमलों को रोकने में मदद मिलती है। CSP नीतियाँ विभिन्न प्रकार की सामग्री के लिए विश्वसनीय स्रोत निर्धारित करती हैं और अनधिकृत स्क्रिप्ट निष्पादन प्रयासों को रोकती हैं।
नियमित सुरक्षा ऑडिट:
समय-समय पर सुरक्षा आकलन, हमलावरों द्वारा खोजे जाने से पहले ही कमज़ोरियों की पहचान करने में मदद करते हैं। इन ऑडिट में सभी साइट घटकों में कोड समीक्षा, पैनेट्रेशन परीक्षण और कमज़ोरियों की स्कैनिंग शामिल होनी चाहिए।
निगरानी और पता लगाना
सुरक्षा निगरानी अनिवार्यताएं:
- लॉग विश्लेषण: एक्सेस लॉग, त्रुटि लॉग और सुरक्षा घटनाओं की नियमित समीक्षा
- विसंगति का पता लगाना: स्वचालित प्रणालियाँ जो असामान्य ट्रैफ़िक पैटर्न या उपयोगकर्ता व्यवहार की पहचान करती हैं
- वास्तविक समय अलर्ट: सुरक्षा घटनाओं और संभावित खतरों के लिए तत्काल सूचनाएं
- निष्पादन की निगरानी: साइट प्रदर्शन मीट्रिक्स को ट्रैक करना जो सुरक्षा समस्याओं का संकेत दे सकते हैं
समझौते के संकेतक:
- ईवेंट पृष्ठों में अप्रत्याशित JavaScript निष्पादन
- ईवेंट कैलेंडर पृष्ठों पर असामान्य रीडायरेक्ट व्यवहार
- साइट व्यवहार के बारे में बाउंस दरों में वृद्धि या उपयोगकर्ता की शिकायतें
- कैलेंडर पैरामीटर से संबंधित एक्सेस लॉग में संदिग्ध प्रविष्टियाँ
पुनर्प्राप्ति और उपचार
घटना के बाद की कार्रवाई:
यदि शोषण हुआ है, तो तत्काल प्रतिक्रिया चरणों में निम्नलिखित शामिल हैं:
- आगे की क्षति को रोकने के लिए प्रभावित प्रणालियों को अलग करें
- समझौता और प्रभावित डेटा के दायरे का आकलन करें
- दुर्भावनापूर्ण सामग्री हटाएं और सुरक्षा खामियों को दूर करें
- यदि आवश्यक हो तो साफ़ बैकअप से पुनर्स्थापित करें
- आवश्यकतानुसार प्रभावित उपयोगकर्ताओं और संबंधित प्राधिकारियों को सूचित करें
दीर्घकालिक पुनर्प्राप्ति:
- पुनरावृत्ति को रोकने के लिए अतिरिक्त सुरक्षा उपाय लागू करें
- सुरक्षा नीतियों और प्रक्रियाओं की समीक्षा और अद्यतन करें
- कर्मचारियों और योगदानकर्ताओं के लिए सुरक्षा जागरूकता प्रशिक्षण प्रदान करें
- नियमित सुरक्षा समीक्षा चक्र स्थापित करें
मुफ़्त वर्डप्रेस फ़ायरवॉल समाधान
वित्तीय बाधाओं के बिना व्यापक सुरक्षा चाहने वाले वर्डप्रेस साइट मालिकों के लिए, हमारी मुफ्त फ़ायरवॉल योजना आवश्यक सुरक्षा सुविधाएँ प्रदान करती है:
कोर संरक्षण विशेषताएं:
- वास्तविक समय खतरा अवरोधन के साथ उन्नत वेब अनुप्रयोग फ़ायरवॉल
- साइट के प्रदर्शन को बनाए रखने के लिए असीमित बैंडविड्थ
- OWASP की शीर्ष 10 कमजोरियों को कवर करने वाला व्यापक नियम-संग्रह
- स्वचालित मैलवेयर स्कैनिंग और पहचान
- शून्य-दिन सुरक्षा के लिए वर्चुअल पैचिंग
अतिरिक्त लाभ:
- आसान स्थापना और कॉन्फ़िगरेशन प्रक्रिया
- ख़तरा पहचान नियमों का स्वचालित अद्यतन
- बुनियादी सुरक्षा रिपोर्टिंग और निगरानी
- सामुदायिक समर्थन और दस्तावेज़ीकरण
यह निःशुल्क समाधान वर्डप्रेस सुरक्षा के लिए एक उत्कृष्ट आधार प्रदान करता है, विशेष रूप से छोटे से मध्यम आकार की साइटों के लिए जिन्हें बिना किसी निरंतर लागत के मजबूत सुरक्षा की आवश्यकता होती है।
निष्कर्ष और सिफारिशें
इवेंट मैनेजर प्लगइन संस्करण 7.0.3 और उससे पहले के संस्करणों में XSS भेद्यता सक्रिय वर्डप्रेस सुरक्षा प्रबंधन के निरंतर महत्व को दर्शाती है। हालाँकि इस भेद्यता के दोहन के लिए योगदानकर्ता-स्तरीय पहुँच की आवश्यकता होती है, लेकिन साइट सुरक्षा और उपयोगकर्ता विश्वास पर इसके संभावित प्रभाव के कारण तत्काल कार्रवाई आवश्यक हो जाती है।
तत्काल कार्रवाई आवश्यक:
- इवेंट मैनेजर प्लगइन को तुरंत संस्करण 7.0.4 या बाद के संस्करण में अपडेट करें
- योगदानकर्ता पहुँच स्तरों की समीक्षा करें और कड़े नियंत्रण लागू करें
- निरंतर सुरक्षा के लिए वेब एप्लिकेशन फ़ायरवॉल सुरक्षा लागू करें
- निगरानी और चेतावनी क्षमताओं को बढ़ाना
- व्यापक बैकअप और पुनर्प्राप्ति प्रक्रियाएँ बनाएँ
दीर्घकालिक सुरक्षा रणनीति:
- सभी वर्डप्रेस घटकों के लिए नियमित अद्यतन कार्यक्रम स्थापित करें
- बहुस्तरीय सुरक्षा वास्तुकला को लागू करना
- आवधिक सुरक्षा मूल्यांकन और ऑडिट आयोजित करना
- उभरते खतरों और कमजोरियों के बारे में वर्तमान जानकारी बनाए रखें
- सुरक्षा घटनाओं के लिए घटना प्रतिक्रिया क्षमताएँ विकसित करना
डिजिटल परिदृश्य निरंतर विकसित हो रहा है, जिससे वर्डप्रेस साइट स्वामियों के लिए नए खतरे और चुनौतियाँ सामने आ रही हैं। व्यापक सुरक्षा उपायों को लागू करके और सतर्क निगरानी प्रथाओं को बनाए रखकर, साइट प्रशासक अपने निवेश की सुरक्षा कर सकते हैं और तेजी से प्रतिकूल होते ऑनलाइन वातावरण में उपयोगकर्ता का विश्वास बनाए रख सकते हैं।
याद रखें कि सुरक्षा एक बार का कार्यान्वयन नहीं है, बल्कि एक सतत प्रक्रिया है जिसके लिए निरंतर ध्यान और उभरते खतरों के अनुकूल होने की आवश्यकता होती है। सुरक्षा संबंधी विकासों से अवगत रहें, वर्तमान सुरक्षा उपायों को बनाए रखें, और अपनी वर्डप्रेस सुरक्षा रणनीति में उपयोगकर्ता सुरक्षा और डेटा सुरक्षा को हमेशा प्राथमिकता दें।
संदर्भ लिंक
- https://www.wordfence.com/threat-intel/vulnerabilities/id/da97a395-64b8-4efd-b189-f917674b1c18?source=cve
- https://plugins.trac.wordpress.org/browser/events-manager/tags/7.0.3/classes/em-events.php#L287
- https://plugins.trac.wordpress.org/browser/events-manager/tags/7.0.3/classes/em-events.php#L335
- https://plugins.trac.wordpress.org/browser/events-manager/tags/7.0.3/classes/em-events.php#L357
- https://plugins.trac.wordpress.org/browser/events-manager/tags/7.0.3/classes/em-events.php#L485
- https://plugins.trac.wordpress.org/browser/events-manager/tags/7.0.3/classes/em-locations.php#L214
- https://plugins.trac.wordpress.org/browser/events-manager/tags/7.0.3/classes/em-locations.php#L261
- https://plugins.trac.wordpress.org/changeset/3321403/events-manager