
| Nazwa wtyczki | Wtyczka WordPress Responsive Blocks |
|---|---|
| Rodzaj podatności | Otwarte przekierowanie |
| Numer CVE | CVE-2026-6675 |
| Pilność | Niski |
| Data publikacji CVE | 2026-04-21 |
| Adres URL źródła | CVE-2026-6675 |
Poradnik bezpieczeństwa: Nieautoryzowany otwarty relay e-mailowy / Otwarta redirekcja w wtyczce Responsive Blocks (CVE-2026-6675) — Co właściciele stron WordPress muszą teraz zrobić
Autor: Zespół ds. bezpieczeństwa WP‑Firewall
Data: 2026-04-21
Tagi: WordPress, bezpieczeństwo, WAF, podatność, wtyczka, responsive-blocks, CVE-2026-6675
Streszczenie: Niska podatność, ale możliwa do wykorzystania (CVE-2026-6675) wpływa na wtyczkę Responsive Blocks WordPress (wersje ≤ 2.2.0). Nieautoryzowany parametr REST API o nazwie
email_domoże być nadużyty do stworzenia otwartego relayu e-mailowego lub umożliwienia otwartego zachowania redirekcji. Zaktualizuj do wersji 2.2.1 natychmiast. Jeśli nie możesz zaktualizować od razu, zastosuj tymczasowe środki zaradcze opisane poniżej.
Spis treści
- Co się stało
- Wersje dotknięte i harmonogram
- Podsumowanie techniczne luki w zabezpieczeniach
- Rzeczywisty wpływ i scenariusze ataków
- Wykrywanie: jak sprawdzić, czy byłeś celem lub ofiarą nadużycia
- Natychmiastowe poprawki (zalecana kolejność działań)
- Tymczasowe środki zaradcze i przykłady wirtualnych poprawek
- Wskazówki dotyczące wzmocnienia dla autorów wtyczek i operatorów stron
- Jak WP‑Firewall pomaga i informacje o planie darmowym
- Ostateczne uwagi i dalsza lektura
Co się stało
21 kwietnia 2026 roku opublikowano podatność wpływającą na wtyczkę Responsive Blocks WordPress i przypisano jej CVE-2026-6675. Przyczyną jest niewłaściwa walidacja i autoryzacja dotycząca parametru REST API (email_do) ujawnionego przez wtyczkę. Nieautoryzowany aktor może wykorzystać ten parametr do przesyłania e-maili lub uruchamiania niezweryfikowanej ścieżki redirekcji — skutecznie umożliwiając otwarty relay e-mailowy i otwarte zachowania redirekcji.
Autor wtyczki wydał poprawkę w wersji 2.2.1, która naprawia problem. Administratorzy korzystający z wersji 2.2.0 lub starszych powinni zaktualizować jak najszybciej.
Dlaczego powinieneś się tym przejmować: nawet niskie podatności mogą być wykorzystywane na dużą skalę. Otwarte relaye e-mailowe umożliwiają masowe kampanie spamowe lub phishingowe z Twojej domeny, co może prowadzić do czarnej listy, problemów z dostarczalnością lub szkód w reputacji. Otwarta redirekcja może ułatwić ataki phishingowe i inżynierię społeczną, które kierują Twoich użytkowników na złośliwe strony.
Wersje dotknięte i harmonogram
- Dotknięte: wtyczka Responsive Blocks — wersje ≤ 2.2.0
- Poprawione: 2.2.1 (aktualizacja dostarczona przez dewelopera wtyczki)
- CVE: CVE-2026-6675
- Wymagane uprawnienia: Brak (Nieautoryzowane)
- Ocena ryzyka (zgłoszona): Niska (Patchstack zgłosił CVSS 5.3; klasyfikacja: Otwarta redirekcja / Niebezpieczny projekt)
Notatka: “Niska” podatność w CVSS nie oznacza “braku wymaganej akcji”. Nieautoryzowane wektory w publicznych witrynach mogą być wykorzystywane masowo, więc szybko zastosuj środki zaradcze.
Podsumowanie techniczne luki w zabezpieczeniach
Na wysokim poziomie, wtyczka udostępnia trasę API REST, która akceptuje email_do parametr i wykonuje jedną z następujących akcji (w zależności od wewnętrznych mechanizmów wtyczki):
- Wysyła e-maile bezpośrednio na podstawie
email_dowartości bez odpowiedniej walidacji i autoryzacji (otwarte zachowanie przekazywania e-maili), lub - Używa
email_dolub parametrów towarzyszących do wygenerowania adresu URL przekierowania, który nie jest walidowany w stosunku do listy dozwolonych (otwarte przekierowanie).
Dlaczego to ma znaczenie technicznie:
- Punkty końcowe API REST w WordPressie są dostępne dla każdego, chyba że wdrożą odpowiednie kontrole uprawnień. Jeśli trasa nie wymaga uwierzytelnienia i przekazuje parametry dostarczone przez użytkownika do funkcji wysyłania e-maili lub przekierowań, napastnicy mogą to wykorzystać.
- Brak walidacji oznacza, że napastnik może określić dowolne cele (adresy e-mail lub hosty przekierowań). W przypadku przekazywania e-maili, strona staje się wektorem podobnym do SMTP dla spamu; w przypadku otwartego przekierowania, napastnicy mogą zwabić użytkowników na stronę (legitymujący się URL) i następnie przekierować ich do domen phishingowych/malware.
Przykład wykorzystania (koncepcyjny)
- Napastnik wysyła żądanie POST do punktu końcowego REST wtyczki z
email_doparametrem ustawionym na adres docelowy lub z adresem URL przekierowania, który wskazuje na złośliwy host. - Ponieważ punkt końcowy nie zweryfikował
email_do(np. za pomocąis_email()i kontroli domen/listy dozwolonych) i nie wymagał uwierzytelnienia, żądanie się powiodło. - Wynik: e-mail jest wysyłany z Twojej domeny do osób trzecich, lub odwiedzający są przekierowywani do domen kontrolowanych przez napastnika.
Ważny: Dokładna ścieżka trasy REST i struktura ładunku różnią się w zależności od wewnętrznej implementacji wtyczki. Niemniej jednak, wektor jest ten sam: nieautoryzowany input przekazywany bezpośrednio do logiki e-mail/redirect.
Rzeczywisty wpływ i scenariusze ataków
Chociaż klasyfikowane jako “niskie”, praktyczne skutki mogą być dość szkodliwe:
- Spam i masowe phishing
Napastnicy wykorzystują Twoją stronę do wysyłania dużych ilości e-maili do osób trzecich (spam, phishing). Ponieważ e-maile pochodzą z Twojego serwera/domeny, wydają się bardziej zaufane, co zwiększa wskaźniki kliknięć i potencjalne szkody. - Reputacja domeny i czarna lista
Dostawcy usług internetowych i dostawcy ochrony przed spamem mogą zablokować Twój adres IP lub domenę po wykryciu wychodzącego spamu. Przywracanie zajmuje dużo czasu i może zakłócić legalne operacje e-mailowe (e-maile transakcyjne, biuletyny, powiadomienia dla użytkowników). - Phishing oparty na przekierowaniach
Otwarte przekierowania pozwalają atakującym tworzyć adresy URL używając Twojej legalnej domeny, aby ukryć złośliwe ładunki. Użytkownicy widzą Twoją domenę w adresach (zwiększając zaufanie) i są przekierowywani na strony zbierające dane uwierzytelniające. - Wzmocnienie inżynierii społecznej
Użycie Twojej domeny zwiększa zaufanie do kampanii phishingowych — atakujący mogą wysyłać e-maile do ofiar, które wydają się pochodzić z zaufanego źródła, lub udostępniać linki w kanałach społecznościowych, które zaczynają się od Twojej domeny. - Uszkodzenia SEO i zaufania użytkowników
Złośliwe przekierowania i spam mogą zaszkodzić rankingom SEO i zaufaniu użytkowników; ich oczyszczenie może być kosztowne.
Wykrywanie: jak sprawdzić, czy byłeś celem lub ofiarą nadużycia
Szybko sprawdź następujące:
- Serwer WWW i logi dostępu:
- Szukaj nieautoryzowanych żądań POST/GET do punktów końcowych REST API z parametrami nazwanymi
email_do,przekierowanie,Do,odbiorca, lub innymi polami podobnymi do e-maila. - Zwróć uwagę na częstotliwość i adresy IP pochodzenia. Masowe żądania z wielu adresów IP mogą wskazywać na automatyczne skanowanie/wykorzystanie.
- Szukaj nieautoryzowanych żądań POST/GET do punktów końcowych REST API z parametrami nazwanymi
- Logi pocztowe:
- Sprawdź logi pocztowe (logi exim, postfix, sendmail lub logi od Twojego zarządzanego dostawcy poczty) pod kątem nagłych wzrostów w objętości wychodzącej poczty lub wiadomości z nietypowymi tematami/treściami związanymi z zachowaniem wtyczki.
- Sprawdź powiadomienia o odbiciach i odpowiedzi automatyczne, które wskazują na masowe wysyłanie.
- Limity hostingowe/SMTP:
- Powiadomienia o osiągnięciu limitów wysyłania e-maili lub zablokowaniu przez hosta.
- E-maile oznaczone jako spam lub odrzucone przez dużych dostawców.
- Google Search Console / Narzędzia do wyszukiwania i bezpieczeństwa:
- Wiadomości o szkodliwych treściach, phishingu lub działaniach ręcznych.
- Sprawdzenie czarnej listy:
- Sprawdź, czy Twój adres IP lub domena znajduje się na wspólnych czarnych listach RBL (Spamhaus itp.).
- Treść na stronie:
- Szukaj wstrzykniętego kodu przekierowującego lub nieoczekiwanych stron, które wykonują meta-odświeżanie lub przekierowania JavaScript.
Natychmiastowe poprawki (zalecana kolejność działań)
- Zaktualizuj wtyczkę (najlepsze i najszybsze)
Natychmiast zaktualizuj Responsive Blocks do wersji 2.2.1 lub nowszej. To jest oficjalna poprawka i powinna być zastosowana jako pierwsza, chyba że masz blokadę kompatybilności. - Jeśli nie możesz zaktualizować natychmiast, izoluj ryzyko
Tymczasowo wyłącz wtyczkę z panelu administracyjnego WordPress lub za pomocą wp‑cli:wp wtyczka dezaktywuj responsive-blocks
Lub wyłącz wtyczkę, zmieniając nazwę jej katalogu za pomocą SFTP/SSH. - Zablokuj problematyczną trasę REST za pomocą swojego zapory/WAF
Zablokuj wszelkie żądania, które zawierają podejrzaneemail_dowartości lub wzorce na serwerze WWW lub zaporze upstream, zanim dotrą do WordPressa.
Przykłady reguł WAF znajdują się poniżej. - Monitoruj logi e-mailowe i webowe
Podczas stosowania środków zaradczych monitoruj logi pod kątem dalszych prób i oczyść wszelkie wychodzące spam, który został wysłany. - Powiadom interesariuszy.
Poinformuj swojego dostawcę hostingu / zespół operacyjny wewnętrzny. Jeśli doszło do nadużycia, może być konieczne skoordynowanie usunięcia z listy lub dostarczenie dowodów dostawcom poczty. - Jeśli nadużycie zostało potwierdzone, zresetuj odpowiednie dane uwierzytelniające i zaktualizuj ustawienia e-mail
Zaktualizuj wszelkie dane uwierzytelniające SMTP używane przez stronę, zmień klucze API i potwierdź, że żadne inne wtyczki/motywy nie zostały zmienione.
Tymczasowe środki zaradcze i przykłady wirtualnych poprawek
Jeśli musisz utrzymać wtyczkę aktywną z powodów biznesowych i nie możesz zaktualizować natychmiast, możesz zastosować tymczasowe środki (wirtualne poprawki), aby zablokować wektor eksploatacji. Dwa podejścia są przydatne:
A. Blokowanie na poziomie serwera (zalecane do natychmiastowego złagodzenia)
Zablokuj żądania za pomocą email_do= lub podejrzane ładunki na serwerze WWW lub krawędzi CDN (Cloudflare itp.):
przykład nginx (odrzucenie żądań zawierających parametr email_to):
# Blokuj ciągi zapytań zawierające email_to=
Przykład Apache (.htaccess):
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{QUERY_STRING} (?:^|&)email_to= [NC]
RewriteRule .* - [F]
</IfModule>
Notatka: blokowanie ciągów zapytań może wpłynąć na legalną funkcjonalność, jeśli używasz kompatybilnej funkcji; testuj ostrożnie.
B. Wirtualna łatka na poziomie WordPressa (wtyczka MU)
Umieść poniższy fragment PHP jako wtyczkę do użycia (wrzuć do wp-content/mu-plugins/virtual-patch-block-email_do.php). To wymusza wczesne odrzucenie żądań, które zawierają email_do parametr w żądaniach REST.
<?php
Uwagi:
- To jest tymczasowe złagodzenie. Zastąp lub usuń wtyczkę mu po zaktualizowaniu do wersji wtyczki z łatką.
- Dokładnie przetestuj to w środowisku testowym przed zastosowaniem na serwerze produkcyjnym, szczególnie jeśli używasz punktów końcowych REST do legalnych przepływów pracy.
C. Przykłady reguł WAF (koncepcyjne)
Blokuj żądania POST do dowolnej trasy, które zawierają email_do= wzory e-mailowe lub parametry przekierowania:
Przykłady wyrażeń regularnych dla silników reguł WAF (dostosuj do składni swojego WAF):
- Blokuj, jeśli ciało POST lub zapytanie zawiera:
(email_to=.+@.+\..+) - Zablokuj, jeśli
przekierowanieparametr zawiera zewnętrzny host:redirect=(?:https?://)(?!twojadomena\.com)
Zastąp yourdomain.com z twoją kanoniczną domeną(-ami). Używaj ostrożności: zbyt ogólne zasady mogą zepsuć legalne integracje zewnętrzne.
Wskazówki dotyczące wzmocnienia dla autorów wtyczek i operatorów stron
Jeśli rozwijasz lub utrzymujesz wtyczki WordPress, lub zarządzasz stronami WordPress, stosuj te najlepsze praktyki, aby uniknąć podobnych problemów:
- Zastosuj ścisłą walidację danych wejściowych
- Waliduj adresy e-mail za pomocą
is_email()przed ich użyciem wwp_maillub innej logice wysyłania. - Waliduj adresy URL za pomocą
esc_url_raw()i sprawdzaj hosty w stosunku do listy dozwolonych dla przekierowań.
- Waliduj adresy e-mail za pomocą
- Wymuś odpowiednią autoryzację
- Punkty końcowe REST powinny sprawdzać możliwości użytkownika za pomocą
bieżący_użytkownik_może()lub używać wywołań zwrotnych uprawnień podczas rejestrowania tras za pomocąregister_rest_route(). Nie pozwalaj na nieautoryzowane żądania do wykonywania działań, które mogą wysyłać e-maile lub wykonywać przekierowania.
- Punkty końcowe REST powinny sprawdzać możliwości użytkownika za pomocą
- Unikaj tworzenia funkcji podobnych do przekazywania poczty
- Nigdy nie akceptuj dowolnych
Doadresów od nieautoryzowanych użytkowników. Jeśli wymagany jest formularz kontaktowy dla użytkowników, ogranicz odbiorcę do stałej skrzynki pocztowej lub do zestawu wcześniej zatwierdzonych adresów.
- Nigdy nie akceptuj dowolnych
- Używać
wp_safe_redirectdla przekierowań- Podczas przekierowywania, preferuj
wp_safe_redirect()i utrzymuj listę dozwolonych domen lub przekierowuj tylko do wewnętrznych ścieżek.
- Podczas przekierowywania, preferuj
- Zastosuj bezpieczne domyślne ustawienia
- Domyślne zachowanie wtyczek powinno być konserwatywne: zamykaj, gdy dane wejściowe są nieprawidłowe; wymagaj minimalnych uprawnień do potencjalnie destrukcyjnych działań.
- Rejestrowanie i ograniczanie liczby żądań
- Rejestruj podejrzaną aktywność i dodaj ograniczenia/throttling na punktach końcowych, które wysyłają e-maile lub wywołują przekierowania.
- Zapewnij ujawnienie luk w zabezpieczeniach i szybki sposób aktualizacji
- Szybkie poprawki, porady dotyczące bezpieczeństwa i kontakt do odpowiedzialnego ujawnienia ułatwiają właścicielom stron szybkie łagodzenie problemów.
Jak WP‑Firewall pomaga
Jako dostawca zapory ogniowej WordPress i usług zabezpieczeń, naszym celem jest pomoc właścicielom stron w szybkim reagowaniu na luki w zabezpieczeniach wtyczek, takie jak ta. WP‑Firewall zapewnia kilka warstw ochrony, które są przydatne od razu:
- Zarządzane zasady WAF aktualizowane przez nasz zespół ds. bezpieczeństwa w celu blokowania nowych wektorów eksploatacji
- Wirtualne łatanie, które chroni punkty końcowe bez modyfikacji kodu wtyczki
- Skanowanie złośliwego oprogramowania w celu wykrycia nadużyć wychodzących lub wstrzykniętych przekierowań
- Monitorowanie i powiadamianie o podejrzanej aktywności REST API
- Wskazówki i wsparcie w koordynacji działań naprawczych
Zacznij od naszego bezpłatnego planu podstawowego, aby uzyskać niezbędną ochronę i natychmiast zmniejszyć narażenie.
Chroń swoją stronę już dziś — zacznij od darmowego planu WP‑Firewall
Rozumiemy presję, z jaką borykają się właściciele stron, gdy publikowane są luki w zabezpieczeniach. Jeśli chcesz natychmiastowej, zarządzanej ochrony podczas testowania i stosowania aktualizacji wtyczek, nasz plan podstawowy (bezpłatny) zapewnia niezbędne zabezpieczenia bez kosztów. Bezpłatny plan obejmuje zarządzaną zaporę ogniową, nielimitowaną przepustowość, zaporę aplikacji internetowych (WAF) dostosowaną do WordPressa, skaner złośliwego oprogramowania oraz łagodzenie ryzyk OWASP Top 10 — dokładnie te warstwy, które pomagają zatrzymać nienaautoryzowane nadużycia REST API w zarodku.
Zbadaj darmowy plan i zarejestruj się tutaj: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Jeśli potrzebujesz więcej funkcji, oferujemy również poziomy Standard i Pro z automatycznym usuwaniem złośliwego oprogramowania, czarną/białą listą adresów IP, automatycznym wirtualnym łatanie luk, miesięcznymi raportami bezpieczeństwa oraz dodatkami premium, takimi jak dedykowany menedżer konta i zarządzane usługi zabezpieczeń. Te opcje są zaprojektowane, aby wspierać zespoły, które chcą głębszej widoczności i proaktywnej ochrony.
(Dlaczego to działa: połączenie WAF + wirtualne łatanie blokuje eksploatację na wczesnym etapie, podczas gdy skaner złośliwego oprogramowania pomaga potwierdzić, czy nadużycie już miało miejsce.)
Zalecane długoterminowe kroki po usunięciu luk
- Utrzymuj wtyczki, motywy i rdzeń WordPressa zaktualizowane
Regularne aktualizacje są najlepszą obroną przed znanymi lukami w zabezpieczeniach. - Wdrażaj polityki poczty na poziomie hosta
Skonfiguruj uwierzytelnione SMTP i ograniczaj stawki poczty wychodzącej. Użyj kontroli na poziomie dostawcy, aby zapobiec automatycznym nadużyciom. - Przejrzyj swój inwentarz wtyczek
Usuń nieużywane wtyczki. Mniej wtyczek oznacza mniej potencjalnych luk w zabezpieczeniach. - Wdróż środowisko testowe do testowania.
Testuj aktualizacje wtyczek i wirtualne poprawki w środowisku testowym przed wdrożeniem. - Ustanów plan reakcji na incydenty
Zdefiniuj role, kontakty (hosting, dostawca zabezpieczeń) i kroki do podjęcia, gdy zostanie znaleziona luka w zabezpieczeniach. - Przejrzyj i zaostrz ekspozycję REST API.
Audytuj trasy zarejestrowane na swojej stronie (wtyczki i motywy) i zweryfikuj wywołania uprawnień.
Szczegółowa lista kontrolna dla administratorów strony.
Pilne (0–24 godziny):
- Zaktualizuj Responsive Blocks do 2.2.1.
- Jeśli aktualizacja nie jest możliwa natychmiast, wyłącz wtyczkę.
- Wprowadź regułę WAF blokującą żądania zawierające.
email_dowzorców. - Monitoruj logi pocztowe w poszukiwaniu nagłych wzrostów lub anomalii.
Krótkoterminowe (24–72 godziny):
- Umieść wtyczkę MU-wirtualną poprawkę, jeśli musisz utrzymać działanie funkcjonalności.
- Przejrzyj logi serwera WWW w poszukiwaniu wskaźników eksploatacji.
- Powiadom swojego dostawcę poczty/hosta, jeśli wystąpiła podejrzana aktywność pocztowa.
Średnioterminowe (1–2 tygodnie):
- Przejrzyj inne zainstalowane wtyczki pod kątem podobnych punktów końcowych REST API, które nie mają kontroli uprawnień.
- Wzmocnij przepływ poczty i poprawnie skonfiguruj SPF/DKIM/DMARC, aby zminimalizować wpływ fałszywych e-maili i utrzymać dostarczalność.
Długoterminowe (ciągłe):
- Wprowadź ciągłe monitorowanie i zarządzane reguły WAF.
- Prowadź inwentaryzację i przyjmij politykę weryfikacji wtyczek przed zainstalowaniem wtyczek firm trzecich.
Przykładowe wskaźniki logów do poszukiwania
- Powtarzające się żądania do punktów końcowych REST zawierających
email_do=lub podejrzane adresy e-mail. - Wybuch żądań POST do rzadko używanych punktów końcowych krótko po ujawnieniu publicznym.
- Sesje SMTP wychodzące z dużą ilością i identycznymi wzorcami ładunków.
- Odbicia dla dużych wolumenów wiadomości w krótkim oknie czasowym.
Co zrobić, jeśli odkryjesz nadużycie
- Zatrzymaj wektor: wyłącz wtyczkę lub zastosuj tymczasową łatkę wirtualną/regułę WAF.
- Zachowaj logi: skopiuj i zapisz logi serwera, logi poczty oraz wszelkie podejrzane ładunki.
- Poinformuj dostawców hostingu i poczty: mogą pomóc zablokować dalsze nadużycia i rozpocząć procesy usuwania z listy.
- Oczyść wszelkie wstrzyknięte treści i usuń złośliwe strony/przekierowania.
- Zmień dane uwierzytelniające: SMTP, konta administratorów oraz wszelkie klucze API używane na stronie.
- Rozważ profesjonalny przegląd bezpieczeństwa, jeśli zauważysz oznaki głębszego kompromisu.
Zakończenie od WP‑Firewall
Ta luka w zabezpieczeniach przypomina, że nawet funkcjonalności, które wydają się rutynowe — wysyłanie e-maili lub obsługa przekierowań — mogą być nadużywane, jeśli nie są wdrażane w sposób bezpieczny. Dobra wiadomość: łatka jest dostępna, a szybkie kroki łagodzące istnieją. Priorytetowo zaktualizuj wtyczkę. Jeśli zarządzasz wieloma stronami, zastosuj wirtualną łatkę/reguły WAF w całym swoim majątku, aż aktualizacje zostaną wdrożone.
Jeśli potrzebujesz pomocy w stosowaniu środków łagodzących, ustawianiu reguł WAF lub dodawaniu zarządzanej wirtualnej łatki, aby być chronionym podczas koordynacji aktualizacji, zespół WP‑Firewall jest gotowy do pomocy. Pamiętaj, że połączenie silnych reguł WAF z bezpiecznymi praktykami rozwoju wtyczek znacznie zmniejsza narażenie na nieautoryzowane nadużycia.
Dalsze czytanie i odniesienia
- Notatki o łatkach i dziennik zmian autora wtyczki (sprawdź swoją stronę wtyczki)
- Dokumentacja twojego hosta lub dostawcy poczty dotycząca logów poczty wychodzącej i limitów szybkości
- Dokumentacja dewelopera WordPressa: najlepsze praktyki REST API, wywołania uprawnień i funkcje walidacji danych
- Publiczna informacja o lukach w zabezpieczeniach (CVE-2026-6675) dotycząca osi czasu i odniesień do łatek
Jeśli chcesz otrzymać krótką, priorytetową listę kontrolną do naprawy wysłaną na e-mail (jedna strona, prosty angielski), odpowiedz na ten post lub zapisz się na bezpłatny plan ochrony WP‑Firewall pod adresem:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Bądź bezpieczny i pamiętaj — terminowe aktualizacje oraz warstwowe zabezpieczenia chronią zarówno Twoją stronę, jak i jej użytkowników.
— Zespół Bezpieczeństwa WP‑Firewall
