
| Nome del plugin | Superare |
|---|---|
| Tipo di vulnerabilità | Script tra siti (XSS) |
| Numero CVE | CVE-2026-1889 |
| Urgenza | Basso |
| Data di pubblicazione CVE | 2026-03-23 |
| URL di origine | CVE-2026-1889 |
Urgente: CVE-2026-1889 — XSS memorizzato autenticato (Contributore) in Outgrow <= 2.1 — Cosa devono fare ora i proprietari di siti WordPress
Un avviso di sicurezza e una guida pratica da WP‑Firewall: analisi della vulnerabilità XSS memorizzata del plugin Outgrow (CVE‑2026‑1889), valutazione del rischio, rilevamento, mitigazione e misure di indurimento e WAF raccomandate — comprese le mitigazioni immediate e le soluzioni a lungo termine.
Autore: Team di sicurezza WP-Firewall
Nota: Questo avviso spiega una vulnerabilità di cross-site scripting (XSS) memorizzata recentemente divulgata che colpisce il plugin WordPress Outgrow (versioni <= 2.1). È scritto dalla prospettiva di un ingegnere della sicurezza WordPress di WP‑Firewall ed è rivolto a proprietari di siti, amministratori, sviluppatori e hoster che necessitano di una guida pratica basata sul rischio.
Sintesi
Il 23 marzo 2026 è stata divulgata pubblicamente una nuova vulnerabilità (CVE‑2026‑1889) che colpisce il plugin WordPress Outgrow (versioni <= 2.1). Il problema è una vulnerabilità di cross-site scripting (XSS) memorizzata autenticata che può essere attivata da un utente con privilegi di Contributore. Il vettore è un attributo di shortcode non sicuro (il id attributo del superare shortcode) che consente a un Contributore malevolo di memorizzare JavaScript o HTML che può essere eseguito nel contesto di utenti con privilegi superiori (editor, amministratori) o visitatori del sito in determinate condizioni.
Fatti salienti:
- Tipo di vulnerabilità: Cross‑Site Scripting (XSS) memorizzato
- Software interessato: plugin WordPress Outgrow, versioni <= 2.1
- CVE: CVE‑2026‑1889
- CVSS (riportato): 6.5 (medio)
- Privilegi richiesti: Contributore autenticato (o superiore)
- Impatto: Iniezione di script persistente che porta al furto di sessioni, escalation dei privilegi di attacchi di ingegneria sociale, contaminazione dei contenuti e impatti sulla catena di fornitura a seconda degli obiettivi dell'attacco.
- Stato della patch al momento della scrittura: nessuna patch ufficiale del fornitore disponibile (i proprietari di siti dovrebbero applicare mitigazioni e monitorare gli aggiornamenti; i passaggi di seguito spiegano le azioni immediate)
Questo articolo spiega come funziona la vulnerabilità in termini semplici, chi è a rischio, come rilevare sfruttamenti attivi o artefatti, i passaggi immediati per la riduzione del rischio che dovresti intraprendere, come un Web Application Firewall (WAF) può fornire patch virtuali e soluzioni a lungo termine per gli sviluppatori per eliminare la causa principale.
Perché questo è importante: una valutazione pragmatica del rischio
Lo XSS memorizzato è una delle vulnerabilità delle applicazioni web più pericolose perché il payload malevolo viene salvato sul server e viene servito ad altri utenti in seguito. In questo caso, un contributore (un ruolo che può creare e modificare i propri post ma non può pubblicare) può memorizzare un payload creato all'interno del id attributo dello shortcode Outgrow. Quando quel contenuto viene reso e visualizzato da un editor, amministratore o a volte anche da visitatori (a seconda di dove viene utilizzato lo shortcode), il payload viene eseguito nel contesto del browser della vittima.
Le conseguenze includono:
- Furto di cookie e token di autenticazione (che porta al takeover dell'account).
- Azioni non autorizzate eseguite sotto una sessione admin/editor (modifiche ai post, cambiamenti di plugin/tema).
- Persistenza furtiva: gli attaccanti possono modificare contenuti o piantare backdoor più in profondità nel sito.
- Danno alla reputazione e SEO (reindirizzamenti malevoli, contenuti spam).
- Movimento laterale se viene ottenuto l'accesso amministrativo (pannello di hosting, integrazioni di servizi esterni).
Anche se l'attaccante iniziale ha bisogno di un account Contributor, questo ruolo è comunemente usato in blog multi-autore e su siti che accettano contenuti degli utenti. Molti siti consentono contributori esterni o gestiscono flussi editoriali in cui gli editori visualizzano o approvano i contenuti dei contributori—esattamente la situazione che consente a XSS memorizzato di raggiungere obiettivi di alto valore.
Come funziona la vulnerabilità (livello alto, focus difensivo)
- Il plugin Outgrow fornisce uno shortcode (ad es.,
[outgrow id="..."]) che accetta unidattributo. - Il plugin non è riuscito a sanificare o convalidare correttamente il contenuto fornito in quel
idattributo prima di memorizzarlo o renderizzarlo. - Un Contributor malevolo aggiunge un post o una bozza che include lo shortcode con un valore appositamente creato
idcontenente payload HTML/JavaScript. - Quando un Editor/Admin visualizza in anteprima o visualizza il contenuto (nell'editor, sul front end, o in un'interfaccia utente amministrativa dove lo shortcode è reso), il browser esegue lo script memorizzato.
- L'attaccante può quindi eseguire azioni nel contesto dell'utente privilegiato o esfiltrare token/cookie accessibili in quel contesto.
Importante sfumatura: Poiché i Contributor non possono pubblicare, molti siti con flussi editoriali si affidano agli editori per visualizzare in anteprima o pubblicare le sottomissioni dei contributori. Questo è il meccanismo esatto che rende pratica questa vulnerabilità.
Chi è a rischio?
- Siti che utilizzano il plugin Outgrow (<= 2.1).
- Siti che consentono account Contributor (autori ospiti, contenuti di origine esterna, blog multi-autore).
- Siti in cui i contenuti dei contributori vengono visualizzati in anteprima, modificati o resi da utenti con privilegi superiori (editori, amministratori) in contesti che eseguono shortcode.
- Ambienti multisito o agenzia in cui molte persone hanno privilegi elevati per rivedere i contenuti.
Se il tuo sito non ha contributori o il plugin Outgrow installato, la tua esposizione è bassa. Ma molti proprietari di siti scoprono plugin di terze parti installati da sviluppatori precedenti o inclusi in un pacchetto tema; fai un rapido inventario.
Azioni immediate (prime 24 ore)
Se gestisci un sito WordPress che utilizza il plugin Outgrow, segui immediatamente questi passaggi di remediation prioritari:
-
Inventario e conferma
- Conferma se il plugin Outgrow è installato e la sua versione.
- Via WP‑Admin: Plugin → Plugin installati
- Tramite WP‑CLI:
wp plugin get outgrow --field=version
- Identifica dove vengono utilizzati gli shortcode:
- Cerca nei post, nelle pagine, nei widget e nelle opzioni il modello
[outgrowutilizzando il tuo editor o con WP‑CLI:wp post list --post_type=any --format=ids | xargs -n1 -I% wp post get % --field=post_content | grep -n "\[outgrow"
- Cerca nei post, nelle pagine, nei widget e nelle opzioni il modello
- Conferma se il plugin Outgrow è installato e la sua versione.
-
Riduci il rischio immediato: limita la portata dei Collaboratori
- Disabilita temporaneamente i Collaboratori dalla creazione di nuovi contenuti o impostali in uno stato bloccato fino a quando non puoi sanificare i contenuti e applicare la patch:
- Rimuovi o disabilita la possibilità di creare bozze, o cambia temporaneamente i ruoli in Sottoscrittore per i collaboratori sconosciuti.
- Usa il plugin Members o l'editor delle capacità o WP‑CLI per modificare i ruoli:
wp ruolo rimuovi-cap collaboratore modifica_post(solo se il flusso di lavoro lo consente).
- Richiedi che gli editor/admin non visualizzino in anteprima il materiale dei collaboratori nella stessa sessione del browser utilizzata per le attività di amministrazione.
- Disabilita temporaneamente i Collaboratori dalla creazione di nuovi contenuti o impostali in uno stato bloccato fino a quando non puoi sanificare i contenuti e applicare la patch:
-
Disabilita o isola il plugin Outgrow (se pratico)
- Se non puoi applicare immediatamente una patch del fornitore e il plugin non è essenziale, disattivalo:
wp plugin disattiva outgrow
- Se il plugin è necessario ma può essere limitato, limitane l'uso alle pagine in cui il contenuto dei collaboratori non può apparire (politica temporanea sui contenuti).
- Se non puoi applicare immediatamente una patch del fornitore e il plugin non è essenziale, disattivalo:
-
Rimuovi shortcode pericolosi dai contenuti (se trovati)
- Sanifica o rimuovi il
superareshortcode dai post creati da autori non affidabili. - Esempio (admin): utilizza un plugin di ricerca e sostituzione o WP-CLI per rimuovere
[superare ...]occorrenze dai post scritti da account Contributor. Esegui sempre un backup del database prima.
- Sanifica o rimuovi il
-
Ruota credenziali e token sensibili
- Se sospetti che il sito sia stato sfruttato in passato, ruota le password admin, le chiavi API e riemetti qualsiasi credenziale che potrebbe essere trapelata.
-
Abilita monitoraggio e avvisi aggiuntivi
- Attiva il monitoraggio dell'integrità dei file e registrazioni aggiuntive per rilevare modifiche sospette.
- Controlla i log del server e i log delle attività di WordPress per richieste insolite, cambiamenti improvvisi di contenuto da parte di account contributor e tentativi di accesso falliti/riusciti.
Rilevamento — cosa devono cercare i difensori
Poiché l'XSS memorizzato persiste nel contenuto, il rilevamento richiede sia l'ispezione del contenuto che il monitoraggio comportamentale:
- Cerca istanze di shortcode con sospetti
idvalori:- Cercare
idattributi contenenti<,>o la sequenza di caratterijavascript:Ounerrore=Ocarico=o entità HTML che si decodificano in script. - I payload codificati possono utilizzare
%3Cscript%3Eo codifica di entità HTML — cerca%3C,<,<modelli all'interno degli attributi dello shortcode.
- Cercare
- Controlla la cronologia delle revisioni e le bozze redatte dagli account dei Collaboratori:
- Molti siti mantengono revisioni dei post e bozze; esamina questi contenuti per eventuali contenuti malevoli.
- Telemetria del browser admin/editor:
- Se hai accesso ai log del browser o ai rapporti sulla Content Security Policy, cerca eventi di esecuzione di script bloccati relativi a pagine in cui i collaboratori pubblicano contenuti.
- Log del server web e WAF:
- Fai attenzione alle richieste che includono payload di shortcode nei corpi POST a wp‑admin/post.php o agli endpoint admin‑ajax.
- Segni di compromissione:
- Nuovi utenti admin, attività programmate sospette (cron job), plugin o temi sconosciuti installati, o connessioni di rete in uscita inaspettate dai processi PHP.
Se scopri contenuti sospetti, metti in quarantena quei post e tratta qualsiasi credenziale admin utilizzata di recente come potenzialmente compromessa.
Come un WAF (Web Application Firewall) aiuta — patching virtuale e mitigazione
Un WAF è un controllo critico per la riduzione immediata del rischio. Fornisce patching virtuale — intercettando richieste malevole e bloccando tentativi di sfruttamento prima che raggiungano codice vulnerabile. Da un punto di vista pratico, poiché le patch dei fornitori possono essere in ritardo, le regole WAF possono neutralizzare rapidamente il vettore di attacco.
Azioni chiave del WAF che raccomandiamo:
- Crea una regola per bloccare o sanificare qualsiasi
superareattributo shortcodeidvalore che contiene indicatori di script. - Blocca i POST che inviano nuovi contenuti di post contenenti
\[superarecon caratteri sospetti nelidattributo (ad es.,<,>,javascript:,on\w+=). - Segnala e blocca i tentativi di inserire entità HTML o payload codificati negli attributi di shortcode.
- Limita o nega gli account dei collaboratori sospetti che pubblicano improvvisamente contenuti contenenti codice potenzialmente eseguibile.
- Applica patching virtuale per prevenire il rendering di input controllati dall'utente come HTML: se una richiesta di pagina contiene uno shortcode con
idche include<scriptO%3Cscript%3E, nega o sanitizza la risposta.
Esempio (illustrativo) di regola di stile ModSecurity — difensiva, non codice di sfruttamento:
# Blocca i tentativi di iniettare script o gestori di eventi nell'attributo id dello shortcode outgrow"
Contenuti di /etc/modsecurity/pm_outgrow_id_patterns.txt potrebbero includere modelli da bloccare:
<scriptjavascript:on\w+\s*=%3Cscript%3E<script
Assicurati di testare attentamente le regole WAF in staging prima di un'ampia distribuzione per evitare falsi positivi.
Se stai utilizzando un servizio di firewall WordPress gestito (come WP‑Firewall), ti consigliamo di applicare immediatamente una firma di patch virtuale che:
- Monitora i POST agli endpoint di amministrazione dove viene salvato il contenuto dei collaboratori.
- Blocca le sottomissioni di contenuto dove lo shortcode outgrow
idl'attributo contiene caratteri al di fuori di una whitelist attesa (come cifre e trattini se l'id è numerico o alfanumerico). - Facoltativamente, sanitizza le risposte in modo che gli shortcode vengano visualizzati in modo sicuro fino a quando non è disponibile una correzione ufficiale del plugin.
Correzioni consigliate per gli sviluppatori (come patchare correttamente il plugin)
Le correzioni a lungo termine devono essere applicate nel codice del plugin. Gli autori del plugin dovrebbero convalidare e sanitizzare l'input e trattare qualsiasi attributo fornito dall'utente come non attendibile.
Per i manutentori del plugin Outgrow o gli sviluppatori del sito che possono modificare il codice del plugin, l'approccio sicuro è:
-
Convalidare
idal momento dell'input- Se il
idsi suppone sia numerico, castalo con(int)$atts['id']. - Se il
idè alfanumerico, applica una regex di whitelist rigorosa:preg_replace('/[^A-Za-z0-9_-]/', '', $id).
- Se il
-
Sanitizza in output
- Esegui sempre l'escape degli attributi con
esc_attr()quando si genera HTML. - Escape i nodi di testo con
esc_html().
- Esegui sempre l'escape degli attributi con
-
Evita di rendere attributi non escapati nella pagina. Esempio di pattern sicuro:
<?php -
Aggiungi controlli di autorizzazione lato server
- Se il contenuto del contributore non è previsto includere determinati shortcode, evita di elaborarli nelle anteprime amministrative.
- Sanitizza il contenuto salvato dai contributori (usa KSES o sanitize_text_field) per rimuovere tag/attributi non consentiti dai campi che verranno visualizzati in contesti amministrativi.
-
Usa nonce e controlli di capacità sugli endpoint AJAX/REST
- Assicurati che gli endpoint che accettano attributi convalidino capacità e nonce, per prevenire iniezioni automatiche.
Se gestisci il plugin o hai un partner sviluppatore, dai priorità a un rilascio di aggiornamento che includa questi passaggi di indurimento e pubblica note di rilascio chiare in modo che i proprietari dei siti possano aggiornare con fiducia.
Passi forensi e post-incidente
Se sospetti un'esploitazione attiva, segui questi passaggi in modo professionale:
- Isola il sito (modalità manutenzione) se sessioni amministrative attive possono esporre token sensibili.
- Cattura i log immediatamente:
- Log di accesso e di errore del server web.
- Log di attività di WordPress (se disponibili).
- Dump del database dei post rilevanti e della tabella postmeta (con attenzione, archivia offline).
- Identifica il contenuto malevolo:
- Quali post o revisioni includono l'id dello shortcode iniettato?
- Quali account utente hanno scritto il contenuto?
- Conserva le prove (non modificare i registri o i file) fino al completamento della revisione forense.
- Rimuovi contenuti dannosi e qualsiasi meccanismo di persistenza:
- Rimuovi il payload dai post e dalle revisioni.
- Ispeziona i caricamenti e i plugin/temi attivi per file o codice sconosciuti.
- Ruota le password e revoca i token compromessi.
- Reinstalla il core di WordPress, i plugin e i temi da fonti affidabili se rilevi manomissioni ai file.
- Esegui una scansione approfondita del malware (sia del file system che del database).
- Ricostruisci le sessioni admin (invalidare i cookie ruotando sali/chiavi) e riemetti le credenziali.
- Esegui un'analisi delle cause profonde, pubblica note interne e applica le lezioni apprese ai flussi di lavoro dei contenuti.
Se hai bisogno di aiuto professionale, coinvolgi uno specialista della sicurezza di WordPress. Se stai utilizzando un fornitore di sicurezza gestito, richiedi un rapporto completo sull'incidente e chiedi raccomandazioni per il rafforzamento.
Raccomandazioni a lungo termine per il rafforzamento e l'operatività
La prevenzione è meno dolorosa e meno costosa della pulizia. Considera i seguenti cambiamenti operativi:
- Riduci il numero di account ad alta privilegio e adotta principi di minimo privilegio.
- Usa editor basati su ruoli per i flussi di lavoro di revisione dei contenuti — ad esempio, utilizza flussi di lavoro editoriali che consentono l'anteprima senza eseguire shortcode non affidabili in un contesto admin.
- Implementa una sanificazione dei contenuti più rigorosa per i ruoli non affidabili:
- Rimuovi gli shortcode al salvataggio per i ruoli di collaboratore, o richiedi un passaggio di approvazione aggiuntivo prima che gli shortcode siano consentiti.
- Rafforza l'ambiente admin:
- Applica l'autenticazione a più fattori per gli account editor e admin.
- Usa gestori di password e applica politiche di password forti.
- Abilita le funzionalità di sicurezza:
- Monitoraggio dell'integrità dei file, scansioni malware programmate e un WAF che riceve aggiornamenti sulle vulnerabilità.
- Abilita il logging e l'allerta:
- Configura avvisi per nuove installazioni di plugin, modifiche ai file, modifiche ai ruoli utente e nuovi utenti admin.
- Mantieni un inventario dei plugin aggiornato:
- Esegui regolarmente audit dei plugin e disabilita o rimuovi quelli non utilizzati.
- Tieni siti di staging/test:
- Testa gli aggiornamenti dei plugin di terze parti in staging prima degli aggiornamenti in produzione.
Esempio di logica delle regole WAF (difensiva, concettuale)
Se gestisci un WAF dove puoi scrivere regole espressive (ad es., corrispondenza di espressioni regolari per i corpi delle richieste), utilizza un approccio di whitelist per id attributi e nega modelli sospetti.
Logica concettuale:
- Se REQUEST_URI include wp‑admin/post.php o admin‑ajax.php e REQUEST_METHOD è POST:
- Ispeziona i campi POST contenenti contenuto del post (ad es., post_content).
- Se post_content contiene
[outgrowe l'attributo outgrowidcontiene caratteri al di fuori della whitelist prevista (ad es., non corrispondente^[A-Za-z0-9_-]+$) — nega la richiesta e segnala l'utente per la revisione.
Questo approccio impedisce che i payload vengano salvati nel database, fermando lo XSS memorizzato alla fonte.
Migliori pratiche di comunicazione — come rispondere pubblicamente
Se sei responsabile di un sito colpito da questa vulnerabilità e devi notificare gli stakeholder:
- 1. Essere trasparenti: dichiarare il problema in termini semplici, cosa si sta facendo ora e quali passi sono in corso.
- 2. Evitare il gergo tecnico per gli utenti finali; fornire indicazioni chiare per i collaboratori e i clienti su se è necessaria un'azione.
- 3. Documentare i passi di rimedio e fornire un ETA per le correzioni permanenti.
- 4. Offrire canali di supporto per gli utenti che sospettano che i loro account siano stati compromessi.
5. Cosa fa WP‑Firewall per aiutare (breve panoramica)
6. Come fornitore di firewall e servizi di sicurezza per WordPress, WP‑Firewall raccomanda il seguente approccio a strati per i clienti:
- 7. Patch virtuali immediate: implementare firme WAF che mirano al vettore di attributo shortcode e bloccano i modelli di sfruttamento comuni.
id8. Scansione gestita: eseguire scansioni del database e del file system che rilevano payload memorizzati e shortcode o contenuti post sospetti. - 9. Monitoraggio degli account e delle capacità: allerta per attività sospette da parte degli account Collaboratore (ad es., invii di contenuti di massa improvvisi).
- 10. Manuali di risposta agli incidenti: aiutiamo i clienti con i passi di contenimento e rimedio (disabilitare il plugin, sanificare il contenuto, ruotare le chiavi).
- 11. Protezione proattiva: il nostro set di regole gestito incorpora le mitigazioni OWASP Top 10 e euristiche personalizzate per attacchi basati su shortcode e attributi.
- 12. Se utilizzi WP‑Firewall, i nostri sistemi applicheranno patch virtuali e logica di rilevamento mentre pianifichi correzioni permanenti.
13. Prova WP‑Firewall Basic — Protezione gratuita che puoi implementare subito.
14. Proteggi immediatamente il tuo sito WordPress con il nostro piano Basic (Gratuito). Fornisce protezioni essenziali che possono ridurre il rischio da vulnerabilità come CVE‑2026‑1889 mentre applichi le patch:
15. Firewall gestito e firme WAF (patch virtuali)
- 16. Larghezza di banda illimitata per controlli di sicurezza
- 17. Regole di mitigazione mappate ai rischi OWASP Top 10
- Scanner malware per rilevare contenuti e file sospetti
- 18. Iscriviti al piano gratuito per ottenere monitoraggio immediato, patch virtuali e scansioni:
19. (Se hai bisogno di capacità aggiuntive come rimozione automatica di malware, blacklist/whitelist manuali, report di sicurezza mensili o patch virtuali automatiche su larga scala, considera i piani Standard o Pro.) https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(Se hai bisogno di funzionalità aggiuntive come rimozione automatica di malware, blacklist/whitelist manuali, report di sicurezza mensili o patch virtuali automatiche su larga scala, considera i piani Standard o Pro.)
FAQ — risposte rapide
- Q: Un Contributore può prendere completamente il controllo del mio sito?
- A: Non direttamente. Un Contributore non può pubblicare o modificare plugin/temi. Tuttavia, un XSS persistente utilizzato contro un Editor o un Amministratore può portare a un takeover dell'account e quindi a una compromissione completa del sito. Ecco perché un XSS memorizzato da un Contributore è comunque serio.
- Q: I visitatori sono a rischio, o solo gli amministratori?
- A: Entrambi. Se il codice breve malevolo viene visualizzato su una pagina pubblica che i visitatori caricano, i browser dei visitatori possono essere presi di mira. Spesso il rischio principale è per editor/amministratori che visualizzano in anteprima e pubblicano contenuti, ma l'esposizione pubblica è possibile a seconda di dove appare il codice breve.
- Q: Cosa succede se non riesco a disabilitare il plugin?
- A: Usa la patch virtuale WAF, sanitizza i contenuti esistenti, limita le capacità del contributore e controlla i contenuti creati dai Contributori fino a quando il fornitore non rilascia una patch.
- Q: Quanto tempo ci vorrà per la patch da parte dell'autore del plugin?
- A: I tempi di patch variano. Fino a quando non è disponibile un aggiornamento ufficiale, utilizza le mitigazioni e le patch virtuali WAF descritte sopra.
Lista di controllo finale — immediata a lungo termine
- Inventario: Ho installato Outgrow? Quale versione?
- Contenere: Disabilita temporaneamente Outgrow se non essenziale, o limita il ruolo del contributore.
- Sanitizzare: Cerca e pulisci post/revisioni/bozze per codici brevi malevoli.
- Monitorare: Aumenta il logging, abilita la scansione malware e i controlli di integrità dei file.
- Patch virtuale: Implementa regole WAF che bloccano i payload degli id dei codici brevi e rifiutano POST sospetti.
- Codice di patch: Se controlli il plugin, applica i modelli di sanitizzazione e escaping raccomandati sopra.
- Ruotare le credenziali: Cambia le password e revoca eventuali token compromessi.
- Educare: Informare editor e amministratori di evitare di visualizzare in anteprima contenuti non affidabili nella loro sessione di browser amministrativo quotidiana fino a quando il sito non è stato riparato.
- Testare: Dopo la riparazione, verifica che il sito e i contenuti siano puliti e che le regole WAF non creino problemi operativi.
Questo avviso è scritto per aiutare i proprietari e gli operatori di siti a prendere decisioni informate e pratiche. Se hai bisogno di assistenza con la scansione, la patch virtuale o la risposta agli incidenti, il team di WP‑Firewall è disponibile per aiutarti. Per una protezione immediata e senza costi per ridurre il rischio mentre applichi la patch, iscriviti al nostro piano Basic (Gratuito) e abilita il firewall gestito + WAF oggi: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
— Team di sicurezza WP-Firewall
