Łagodzenie XSS w wtyczce Easy Image Gallery // Opublikowano 2026-03-23 // CVE-2025-2540

ZESPÓŁ DS. BEZPIECZEŃSTWA WP-FIREWALL

WordPress Easy Image Gallery Plugin Vulnerability

Nazwa wtyczki Wtyczka WordPress Easy Image Gallery
Rodzaj podatności Atak typu cross-site scripting (XSS)
Numer CVE CVE-2025-2540
Pilność Niski
Data publikacji CVE 2026-03-23
Adres URL źródła CVE-2025-2540

CVE-2025-2540: Co oznacza przechowywane XSS w Easy Image Gallery dla Twojej witryny WordPress — i jak WP-Firewall Cię chroni

Opis: Ekspercka analiza przechowywanego XSS wpływającego na Easy Image Gallery (<=1.5.3), wskaźniki kompromitacji, praktyczne kroki łagodzące, bezpieczne tymczasowe obejścia oraz jak nowoczesny WAF WordPressa może chronić witryny podczas łatania.

Autor: Zespół ds. bezpieczeństwa WP-Firewall

Podsumowanie: Niedawno ujawniona podatność na przechowywane skrypty międzywitrynowe (XSS) (CVE-2025-2540) wpływa na wtyczkę Easy Image Gallery (wersje <= 1.5.3). Użytkownicy z uwierzytelnionymi uprawnieniami na poziomie współpracownika (i wyżej) mogą wstrzykiwać złośliwy HTML/JavaScript do pola meta postu związanego z galerią, które jest później renderowane za pomocą shortcode. To jest przechowywane XSS, które może być eskalowane do przejęcia konta, manipulacji treścią lub instalacji tylnej furtki, w zależności od tego, kto ładuje wstrzykniętą treść. Ten artykuł przeprowadzi Cię przez szczegóły techniczne, wzorce eksploatacji, wykrywanie, krok po kroku naprawę, tymczasowe łagodzenia oraz jak WAF i usługi zarządzane WP-Firewall pomagają chronić witryny, podczas gdy twórcy przygotowują oficjalną łatkę.

Dlaczego powinieneś się tym przejmować — przechowywane XSS jest niebezpieczne nawet dla użytkowników o niskich uprawnieniach

Przechowywane XSS występuje, gdy atakujący pomyślnie przechowuje złośliwy ładunek na docelowej witrynie (na przykład w meta postu), a ten ładunek jest następnie serwowany użytkownikom bez odpowiedniego kodowania lub filtrowania wyjścia. Ryzyko wzrasta, gdy:

  • Ładunek jest wykonywany w przeglądarkach użytkowników o wysokich uprawnieniach (redaktorów, administratorów), którzy mają większe możliwości zmiany konfiguracji witryny, instalowania wtyczek lub wykonywania działań na poziomie kodu.
  • Witryna analizuje i wykonuje nieufne dane w kontekstach, które pozwalają na wykonanie JavaScriptu (HTML w linii, atrybuty takie jak onerror/onload, href=”javascript:…”, lub data: URIs).
  • Witryna nie ma zabezpieczeń (np. CSP) i rutynowego monitorowania, które wykryłoby nielegalną działalność.

W tej podatności konto na poziomie współpracownika może osadzić złośliwe dane w meta postu shortcode galerii. Gdy inny użytkownik — często ktoś z wyższymi uprawnieniami, jak redaktor lub administrator — przegląda frontend lub edytuje post w sposób, który powoduje załadowanie renderowania shortcode, przeglądarka tego użytkownika może wykonać ładunek. Atakujący często wykorzystują to do eskalacji do przejęcia konta (poprzez kradzież ciasteczek lub użycie technik kradzieży sesji), instalacji trwałych tylnych furtek lub wykonywania działań administracyjnych w imieniu ofiary za pomocą przepływów w stylu CSRF.

Przegląd techniczny podatności (na wysokim poziomie, odpowiedzialnie ujawnione)

Oprogramowanie, którego dotyczy problem: Wtyczka Easy Image Gallery — wersje <= 1.5.3
CVE: CVE-2025-2540
Klasa problemu: Przechowywane skrypty międzywitrynowe (XSS) — wstrzyknięcie przez meta postu shortcode galerii
Wymagane uprawnienia do wykorzystania: Współpracownik (lub wyższy)

Jak to działa (koncepcyjnie):

  • Wtyczka przechowuje konfigurację galerii i metadane w polach meta postów związanych z postami lub niestandardowymi typami postów.
  • Gdy użytkownik z odpowiednimi uprawnieniami tworzy lub edytuje galerię, niektóre pola wejściowe są zapisywane w meta postu.
  • Renderowanie shortcode wtyczki pobiera przechowywane meta postu i wyprowadza je do HTML strony bez odpowiedniego uciekania lub sanitizacji dla kontekstu, w którym jest wstawiane.
  • Złośliwy użytkownik z uprawnieniami Współautora może stworzyć wartości, które zawierają atrybuty HTML lub treści z kodem skryptu. Gdy użytkownik z wyższymi uprawnieniami później renderuje ten shortcode (na przykład podczas podglądu lub edytowania treści lub przeglądania posta na froncie), przeglądarka wykonuje dostarczony przez atakującego skrypt.

Dlaczego Współautor ma znaczenie:

  • Współautor może tworzyć i zapisywać treści, ale zazwyczaj nie może ich publikować. Jednak ich treści mogą być nadal widoczne dla innych (linki podglądowe, podglądy po stronie administratora). Atakujący często polegają na użytkownikach z uprawnieniami, aby napotkać złośliwą treść, aby uzyskać podwyższone uprawnienia. Ponadto niektóre instalacje mogą przyznawać Współautorom więcej uprawnień niż zamierzono.

Scenariusze eksploatacji w rzeczywistym świecie

  1. Eskalacja podglądu: Współautor tworzy post z galerią zawierającą złośliwy ładunek. Redaktor lub administrator podgląda post w interfejsie podglądu administratora. Skrypt wykonuje się w przeglądarce tego uprzywilejowanego użytkownika i wykrada tokeny uwierzytelniające lub wywołuje działania administracyjne.
  2. Atak na froncie połączony z inżynierią społeczną: Atakujący tworzy ładunek galerii, który uruchamia się tylko wtedy, gdy administrator odwiedza konkretną stronę CRUD lub ustawień. Atakujący następnie wysyła link lub w inny sposób oszukuje administratora, aby zobaczył tę stronę.
  3. Rekonesans + utrzymywanie: Atakujący wykorzystuje XSS do stworzenia tylnej furtki (np. tworzy użytkownika administratora za pomocą wywołań REST API z przeglądarki administratora lub wstawia powłokę), a następnie usuwa ślady, aby utrzymać trwałość.
  4. Propagacja w stylu robaka: Jeśli redaktorzy/administratorzy mają również możliwość zatwierdzania treści od innych użytkowników lub instalowania wtyczek, ładunek może umożliwić masowe kompromitacje na stronach z wieloma autorami.

Ocena wpływu

Ciężkość zależy od kilku czynników:

  • Kto będzie renderował złośliwy ładunek? Jeśli tylko anonimowi odwiedzający go zobaczą, wpływ jest mniejszy (zniszczenie, przekierowanie, reklamy). Jeśli przeglądarki administratorów/redaktorów go wykonają, wpływ gwałtownie rośnie.
  • Czy strona pozwala na podgląd nieopublikowanej treści dla zalogowanych użytkowników z wyższymi uprawnieniami.
  • Czy istnieją dodatkowe zabezpieczenia (CSP, bezpieczne ciasteczka z HttpOnly, uwierzytelnianie wieloskładnikowe), aby zmniejszyć potencjał wykorzystania.

Patchstack i inne publiczne ostrzeżenia oceniają CVSS dla tej podatności w średnim zakresie z powodu realistycznych ścieżek ataku przeciwko użytkownikom z wyższymi uprawnieniami. Jednak wpływ na biznes może być poważny (kompromitacja strony, kradzież danych, szkody reputacyjne i SEO).

Wykrywanie, czy Twoja strona jest dotknięta (lista kontrolna)

Natychmiastowe kontrole do przeprowadzenia:

  • Inwentaryzacja: Czy używasz wtyczki Easy Image Gallery? Jeśli tak, to jaka wersja? Podatna, jeśli wersja <= 1.5.3.
  • Audyt ostatnich postów i metadanych postów:
    • Przeszukaj metadane postów w poszukiwaniu podejrzanych ciągów, takich jak tagi, javascript:, onerror=, onload=, data:text/html lub zakodowane ładunki skryptów.
    • Narzędzia: Użyj WP-CLI: lista meta postów wp, lub zapytaj bazę danych:
      • SELECT * FROM wp_postmeta WHERE meta_value LIKE '%<script%' OR meta_value LIKE '%javascript:%' OR meta_value LIKE '%onerror=%';
  • Sprawdź ostatnią aktywność współpracowników w poszukiwaniu nieoczekiwanych postów lub edytowanych postów zawierających galerie.
  • Przeskanuj system plików i bazę danych w poszukiwaniu nieoczekiwanych użytkowników administracyjnych, nowych plików wtyczek/motywów lub innych artefaktów, które mogą wskazywać na już udane wykorzystanie.
  • Monitoruj logi: Szukaj nieznanych adresów IP lub agentów użytkowników wykonujących żądania POST do wp-admin/post.php, lub nietypowego użycia linków podglądu.

Wskaźniki naruszenia (IOC):

  • Nieoczekiwany JavaScript osadzony w metadanych postów.
  • Tworzenie nowych kont administracyjnych z nieznanych adresów IP (sprawdź użytkownicy wp & wp_usermeta).
  • Zmiany w plikach wtyczek lub motywów w dziwnych porach.
  • Dziwne żądania wychodzące z Twojej witryny do serwerów osób trzecich po wizycie administratora.

Natychmiastowe kroki naprawcze (przewodnik dla administratorów)

Jeśli zarządzasz witryną WordPress działającą na dotkniętej wtyczce, podejmij te kroki teraz:

  1. Aktualizacja wtyczki

    • Pierwsza i najsilniejsza mitigacja: zaktualizuj Easy Image Gallery do poprawionej wersji, gdy tylko zostanie wydana przez autora wtyczki. Jeśli poprawka nie jest jeszcze dostępna, przejdź do tymczasowych mitigacji poniżej.
  2. Tymczasowo ogranicz uprawnienia użytkowników

    • Ogranicz uprawnienia współpracowników na stronie. Usuń konta współpracowników, które nie są aktywnie używane i przeprowadź audyt ról. Rozważ wyłączenie zgłoszeń współpracowników do czasu wydania poprawki.
    • Wprowadź zasadę najmniejszych uprawnień: upewnij się, że użytkownicy mają tylko te możliwości, których potrzebują.
  3. Wyłącz renderowanie podatnego shortcode (tymczasowo)

    • Jeśli nie możesz zaktualizować od razu, wyłącz shortcode wtyczki lub nadpisz go, aby oczyścić dane wyjściowe (przykładowy kod poniżej).
  4. Oczyść wpisy w bazie danych

    • Wyszukaj i usuń złośliwe ładunki z meta postów. Wykonaj kopię zapasową przed wprowadzeniem zmian. Użyj WP-CLI lub zapytań SQL, aby znaleźć wartości meta z treścią przypominającą skrypt i oczyścić lub usunąć je.
    • Przykład (nieniszczący): eksportuj podejrzane wpisy i oczyść je; nie zastępuj ich bez przeglądu.
  5. Wzmocnij dostęp administratora

    • Zapewnij silne hasła i włącz uwierzytelnianie dwuskładnikowe dla wszystkich kont o wysokich uprawnieniach.
    • Zmień dane logowania administratora, jeśli istnieje podejrzenie naruszenia.
    • Ogranicz adresy IP administratorów i edytorów za pomocą list dozwolonych, gdzie to możliwe.
  6. Włącz WAF/wirtualne łatanie

    • Wdróż zaporę aplikacji webowej lub włącz zasady wirtualnego łatania, które blokują próby przechowywania typowych ładunków XSS za pomocą punktów końcowych wp-admin lub oczyszczają wychodzącą treść. WP-Firewall może szybko wdrożyć ukierunkowane zasady, aby chronić Twoją stronę podczas łatania.
  7. Wykonaj skanowanie w poszukiwaniu złośliwego oprogramowania i naruszeń

    • Skanuj kod, przesyłane pliki i bazę danych w poszukiwaniu znanych tylni drzwi i podejrzanego kodu. Usuń wszelkie złośliwe artefakty i zbadaj przyczynę.
  8. Przejrzyj kopie zapasowe i przywróć w razie potrzeby

    • Jeśli zidentyfikujesz trwałe zmiany lub tylne drzwi, przywróć z czystej kopii zapasowej wykonanej przed naruszeniem, a następnie zastosuj łatę i środki zaradcze.

Techniczne środki zaradcze — przykłady kodu, które możesz zastosować teraz

Poniżej znajdują się bezpieczne, praktyczne fragmenty kodu, które możesz dodać do swojego motywu funkcje.php lub małej niestandardowej wtyczki, aby zminimalizować ryzyko poprzez oczyszczanie danych wyjściowych wtyczki lub nadpisywanie niebezpiecznego shortcode. Zawsze testuj najpierw na stronie testowej i wykonaj kopię zapasową przed edytowaniem produkcji.

1) Usuń shortcode wtyczki i zarejestruj bezpieczne zastępstwo (wzorzec)

// Zastąp 'easy_image_gallery' rzeczywistym tagiem shortcode wdrożonym przez wtyczkę.'<div class="wpf-easy-gallery">'add_action( 'init', function() {'<img src="%s" alt="%s" />'// Wykonaj to tylko, jeśli shortcode istnieje, aby uniknąć błędów.'</div>';

2) Oczyść meta postów podczas zapisywania (zapobiegaj przechowywaniu skryptów)

add_action( 'save_post', function( $post_id, $post, $update ) {;

3) Przykład zasady WAF w stylu ModSecurity (koncepcyjny)

Uwaga: Testuj zasady WAF ostrożnie, aby uniknąć fałszywych pozytywów. Poniżej znajduje się koncepcyjny wzorzec, który możesz dostosować.

Blokuj prawdopodobne ładunki XSS w ciałach POST do punktów końcowych edytora postów"

To odmawia żądań do punktów końcowych administratora, jeśli ciało POST zawiera podejrzane tokeny. Współpracuj z zespołem hostingowym lub dostawcą WAF, aby dostosować zasady i unikać blokowania legalnych treści.

Lista kontrolna odpowiedzi po naruszeniu

Jeśli wykryjesz oznaki eksploatacji:

  1. Przełącz stronę w tryb konserwacji, aby ograniczyć dalszą ekspozycję.
  2. Zrób zrzut i zachowaj logi, bazę danych i system plików do analizy.
  3. Zmień hasła dla wszystkich kont administratorów i unieważnij aktywne sesje.
  4. Usuń/moderuj złośliwe wpisy meta postów.
  5. Skanuj i usuń powłoki sieciowe, tylne drzwi lub nieautoryzowane wtyczki/motywy/pliki.
  6. Przywróć z czystej kopii zapasowej, jeśli to konieczne, i zweryfikuj integralność.
  7. Zastosuj łatki i środki wzmacniające (zasady WAF, poprawki kodu, 2FA).
  8. Powiadom interesariuszy (właścicieli stron, klientów) zgodnie z polityką obsługi incydentów.

Dlaczego WAF ma znaczenie w tej sytuacji

Zapora aplikacji internetowej (WAF) nie jest zastępstwem dla łatania, ale może zapewnić kluczową ochronę podczas łatania:

  • Wirtualne łatanie: WAF może blokować próby eksploatacji celujące w wrażliwe wzorce wejścia/wyjścia, zapobiegając przechowywaniu lub renderowaniu ładunków ataków.
  • Filtrowanie żądań: Blokuj podejrzane ładunki na granicy żądania HTTP (np. żądania POST próbujące zapisać meta zawierające skrypty).
  • Ograniczanie tempa i zapobieganie nadużyciom: Ogranicz automatyczne próby z nieznanych adresów IP lub wzorców.
  • Rejestrowanie i powiadomienia: Zapewnij widoczność, gdy występują próby, abyś mógł szybciej reagować.
  • Zasady sanitizacji treści: Niektóre WAF mogą normalizować lub usuwać niebezpieczne ładunki w locie.

Zarządzany WAF WP-Firewall można skonfigurować z ukierunkowanymi zasadami wirtualnych poprawek i filtrami treści (niestandardowe regex i kontekstowe oczyszczanie) specyficznymi dla punktów końcowych podatnego wtyczki, podczas gdy czekasz na poprawkę upstream.

Wskazówki dla deweloperów — jak naprawić wtyczkę (dla autorów i konserwatorów)

Jeśli jesteś autorem wtyczki lub deweloperem odpowiedzialnym za dotknięty kod, nadaj priorytet tym zmianom:

  1. Oczyść dane wejściowe i escape'uj dane wyjściowe
    • Waliduj i oczyszczaj wszystkie dane wejściowe dostarczone przez użytkownika podczas zapisu (dezynfekcja_pola_tekstowego, filter_var dla URL-i, lub wp_kses z dozwolonymi tablicami).
    • Używaj odpowiednich funkcji oczyszczania kontekstowego przy wyjściu: esc_html(), esc_attr(), esc_url(), wp_kses_post() w zależności od kontekstu, w którym pojawiają się dane.
  2. Traktuj metadane postów jako nieufne
    • Nigdy nie zakładaj, że przechowywane metadane są bezpieczne. Zawsze traktuj metadane jako nieufne dane użytkownika.
  3. Używaj poprawnie kontroli uprawnień
    • Upewnij się, że tylko użytkownicy z odpowiednimi uprawnieniami mogą ustawiać potencjalnie niebezpieczne pola. Współtwórcy nie powinni mieć możliwości ustawiania surowych pól HTML, które mogą wykonywać JS w przeglądarce użytkownika administracyjnego.
  4. Unikaj przechowywania HTML, gdzie to możliwe
    • Przechowuj dane strukturalne (ID, numery, bezpieczne nazwy plików) zamiast surowego kodu HTML. Generuj kod podczas renderowania po stronie serwera i odpowiednio go oczyszczaj.
  5. Testuj za pomocą testów jednostkowych i integracyjnych skoncentrowanych na bezpieczeństwie
    • Twórz testy, które symulują złośliwe dane wejściowe i upewnij się, że renderowane wyjście nie zawiera wykonywalnego JavaScriptu.
  6. Zapewnij społeczności łatkę i poprawki wstecznie
    • Wprowadź poprawki bezpieczeństwa do starszych wspieranych wersji, jeśli to możliwe, i jasno komunikuj ścieżki aktualizacji.

Długoterminowe zalecenia dotyczące wzmocnienia dla właścicieli stron

  • Wprowadź zasadę najmniejszych uprawnień: rutynowo audytuj role i uprawnienia użytkowników.
  • Włącz 2FA na wszystkich kontach administratorów i wymagaj silnych haseł.
  • Utrzymuj wszystkie motywy, wtyczki i rdzeń WordPressa zaktualizowane.
  • Wprowadź regularne kopie zapasowe i przetestowany plan przywracania.
  • Włącz flagi bezpiecznych ciasteczek (HttpOnly, Secure) i ustaw polityki SameSite, aby zredukować ryzyko kradzieży sesji.
  • Użyj nagłówków Content Security Policy (CSP), aby ograniczyć wykonywanie skryptów inline tam, gdzie to możliwe.
  • Przeprowadzaj ciągłe skanowanie podatności dla wtyczek i motywów oraz okresowe ręczne przeglądy kodu dla kodu niestandardowego.
  • Edukuj współpracowników i redaktorów o ryzyku przeglądania nieznanej zawartości.

Monitorowanie i przechowywanie logów — na co zwracać uwagę

  • Logi działań administratora (kto stworzył/zmodyfikował posty i metadane postów).
  • Logi HTTP z żądaniami POST do punktów końcowych wp-admin.
  • Niespodziewane skoki w ruchu wychodzącym lub żądaniach DNS z witryny.
  • Logi błędów serwera WWW pokazujące podejrzane pliki skryptów lub błędy PHP związane z nieznanymi ładunkami.

Jak WP-Firewall pomaga — chroni Cię, podczas gdy konserwatorzy naprawiają problem

WP-Firewall zapewnia podejście warstwowe:

  • Zarządzany zapora i WAF z możliwością szybkiego wdrażania reguł wirtualnych poprawek, blokując próby wykorzystania podatnych punktów końcowych wtyczek.
  • Skanowanie złośliwego oprogramowania, które sprawdza metadane postów i zawartość plików pod kątem podejrzanych wstrzyknięć skryptów i znanych wzorców ataków.
  • Nielimitowana przepustowość i ochrona DDoS, aby łagodzenie pozostało skuteczne nawet podczas zautomatyzowanych kampanii masowego wykorzystania.
  • Dostosowane łagodzenie OWASP Top 10 dla WordPressa: automatyczne blokowanie powszechnych ładunków i reguły kontekstowe w celu zredukowania fałszywych alarmów.
  • W razie potrzeby możemy pomóc Ci wdrożyć tymczasowe wzmocnione wyjście shortcode i niestandardowe filtry, aby zneutralizować przechowywane ładunki, aż do momentu udostępnienia oficjalnej poprawki wtyczki.

Rozpocznij dzisiaj darmową warstwową ochronę — Plan Podstawowy WP-Firewall

Podejmij natychmiastowe działania z naszym darmowym planem, aby uzyskać niezbędną ochronę, podczas gdy wprowadzasz poprawki lub prowadzisz dochodzenie:

  • Podstawowy (bezpłatny): Podstawowa ochrona, w tym zarządzany firewall, nielimitowana przepustowość, WAF, skaner złośliwego oprogramowania i łagodzenie ryzyk OWASP Top 10.
  • Standard: Dodaje automatyczne usuwanie złośliwego oprogramowania oraz selektywne czarne/białe listy IP.
  • Standard: Dodaje miesięczne raporty bezpieczeństwa, zautomatyzowane wirtualne łatanie i opcje wsparcia premium.

Jeśli chcesz szybko uzyskać ochronę o niskim tarciu, zarejestruj się tutaj na plan WP-Firewall Basic (darmowy):
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Praktyczny podręcznik incydentów — krok po kroku (zwięzły)

  1. Zweryfikuj wersję wtyczki. Jeśli jest podatna, zaplanuj natychmiastowe działania.
  2. Wprowadź krótkoterminowe środki zaradcze (wyłącz shortcode / oczyść dane wyjściowe).
  3. Wdróż regułę WAF, aby zablokować ładunki podobne do XSS, które celują w punkty końcowe POST wp-admin.
  4. Audytuj metadane postów pod kątem podejrzanych wartości i usuń lub oczyść je.
  5. Wymuś wylogowanie uprzywilejowanych użytkowników, zmień dane uwierzytelniające, włącz 2FA.
  6. Skanuj i usuwaj tylne drzwi oraz nieznanych użytkowników administratora.
  7. Zainstaluj poprawkę wtyczki, gdy aktualizacja jest dostępna; przetestuj i ponownie włącz wszelkie tymczasowe obejścia.
  8. Kontynuuj monitorowanie powtarzających się prób.

Myśli końcowe — nie czekaj na wzmocnienie

Przechowywane luki XSS, które mogą być wywoływane przez użytkowników o niskich uprawnieniach, są szczególnie podstępne, ponieważ zależą od inżynierii społecznej i legalnych przepływów pracy użytkowników, aby odnieść sukces. Odpowiednią drogą jest szybkie łatanie, ale praktyczne bezpieczeństwo witryny wymaga warstwowych zabezpieczeń: minimalne uprawnienia, oczyszczanie i dyscyplina ucieczki w kodzie, zabezpieczenia WAF, które mogą wirtualnie łatać krytyczne luki, oraz ciągłe monitorowanie.

Jeśli zarządzasz witryną z wieloma autorami lub publicznymi współtwórcami treści, traktuj wtyczki, które przechowują bogaty HTML, jako wyższe ryzyko i egzekwuj surowsze zasady przeglądu i oczyszczania. Jeśli potrzebujesz pomocy w stosowaniu tymczasowych środków zaradczych, wdrażaniu reguł WAF lub przeprowadzaniu przeglądu kryminalistycznego po podejrzanym wykorzystaniu, zespół bezpieczeństwa WP-Firewall może pomóc w wzmocnieniu i odzyskaniu Twojej witryny WordPress.

Bądź bezpieczny i priorytetuj zarówno natychmiastowe środki zaradcze, jak i długoterminowe praktyki bezpiecznego rozwoju.


wordpress security update banner

Otrzymaj WP Security Weekly za darmo 👋
Zarejestruj się teraz
!!

Zarejestruj się, aby co tydzień otrzymywać na skrzynkę pocztową aktualizacje zabezpieczeń WordPressa.

Nie spamujemy! Przeczytaj nasze Polityka prywatności Więcej informacji znajdziesz tutaj.