Zapobieganie Cross Site Scripting w wtyczkach Popup//Opublikowano 2026-04-08//CVE-2025-15611

ZESPÓŁ DS. BEZPIECZEŃSTWA WP-FIREWALL

WordPress Popup Box AYS Pro Plugin Vulnerability

Nazwa wtyczki Wtyczka WordPress Popup Box AYS Pro
Rodzaj podatności Atak typu cross-site scripting (XSS)
Numer CVE CVE-2025-15611
Pilność Średni
Data publikacji CVE 2026-04-08
Adres URL źródła CVE-2025-15611

Analiza CVE-2025-15611 — XSS przechowywane w administracji za pomocą CSRF w wtyczce Popup Box (< 5.5.0) i jak chronić swoją stronę WordPress

Autor: Zespół ds. bezpieczeństwa WP-Firewall
Data: 2026-04-08
Tagi: WordPress, bezpieczeństwo, XSS, CSRF, WAF, podatność

Streszczenie: W wtyczce WordPress Popup Box (dotknięte wersje < 5.5.0) ujawniono podatność na przechowywane Cross-Site Scripting (XSS) o średnim poziomie zagrożenia (CVE-2025-15611). Podatność pozwala atakującemu wykorzystać wektor CSRF, aby skłonić uprzywilejowanych użytkowników do zapisania złośliwej treści, która jest trwale przechowywana i wykonywana. Ten post wyjaśnia ryzyko, wykrywanie, łagodzenie oraz praktyczne kroki, które możesz podjąć już teraz, korzystając z wzmocnienia, poprawek kodu i wirtualnego łatania za pomocą WP-Firewall.


Spis treści

  • Co się stało (prosty język)
  • Podsumowanie techniczne (CVE, dotknięte wersje, poziom zagrożenia)
  • Jak działa exploit (krok po kroku)
  • Rzeczywisty wpływ i scenariusze ataków
  • Znaki, że możesz być dotknięty (wskaźniki kompromitacji)
  • Natychmiastowe działania naprawcze (co zrobić teraz)
  • WAF / wirtualne łatanie — bezpieczne tymczasowe łagodzenia
  • Wskazówki dla deweloperów — jak naprawić kod wtyczki
  • Rekomendacje dotyczące wzmocnienia hosta i strony
  • Lista kontrolna reakcji na incydenty i odzyskiwania
  • Długoterminowa prewencja (polityki, testowanie, monitorowanie)
  • WP-Firewall: jak chronimy Twoją stronę
  • Zacznij chronić swoją stronę z WP-Firewall Basic (darmowe)
  • Ostateczne uwagi

Co się stało (prosty język)

Szeroko stosowana wtyczka popup dla WordPressa opublikowała komunikat o bezpieczeństwie: wersje przed 5.5.0 zawierają przechowywaną podatność na Cross-Site Scripting (XSS), która może być wywołana za pomocą Cross-Site Request Forgery (CSRF). Krótko mówiąc, atakujący może stworzyć link lub stronę internetową, która, po kliknięciu lub odwiedzeniu przez administratora (lub innego uprzywilejowanego użytkownika), powoduje, że wtyczka zapisuje HTML/JavaScript kontrolowany przez atakującego. Ta treść później wykonuje się w kontekście przeglądarki administratora lub odwiedzającego — dając atakującemu możliwość przejęcia sesji, wdrożenia złośliwego oprogramowania, zniszczenia stron, wstrzykiwania kodu przekierowującego/spamowego i nie tylko.

Jeśli prowadzisz WordPress i masz zainstalowaną oraz aktywną tę wtyczkę (i nie zaktualizowałeś do 5.5.0 lub nowszej), traktuj to jako pilne: zaktualizuj teraz lub natychmiast zastosuj wirtualne łatanie.


Podsumowanie techniczne

  • Podatność: Przechowywane Cross-Site Scripting (XSS) w administracji za pomocą Cross-Site Request Forgery (CSRF)
  • CVE: CVE-2025-15611
  • Dotknięte wersje: wersje wtyczki wcześniejsze niż 5.5.0
  • Wymagane uprawnienia: brak do stworzenia ataku — jednak skuteczne wykorzystanie wymaga, aby uprzywilejowany użytkownik (np. administrator) wykonał akcję (kliknięcie linku lub załadowanie stworzonych stron) podczas uwierzytelnienia
  • CVSS (zgłoszone): ~7.1 (średnie)
  • Typ: Utrwalony (przechowywany) XSS wywołany przez CSRF

Jak działa exploit (krok po kroku)

Ta klasa podatności zazwyczaj podąża za tym wzorcem:

  1. Wtyczka udostępnia formularz dla administratora lub punkt końcowy AJAX używany do tworzenia lub edytowania treści wyskakujących (tytuł, treść HTML, CSS itp.).
  2. Ten punkt końcowy akceptuje treść i przechowuje ją w bazie danych bez odpowiedniego weryfikowania pochodzenia żądania (brak/niewystarczająca kontrola nonce lub referera) oraz bez odpowiedniego oczyszczania/escapowania HTML.
  3. Atakujący tworzy złośliwą stronę lub e-mail zawierający sfałszowane żądanie (link lub automatycznie przesyłany formularz), które celuje w podatny punkt końcowy administratora. Sfałszowane żądanie zawiera ładunki JavaScript osadzone w polu treści wyskakującej (na przykład tag lub obsługiwacz zdarzeń jak onerror=).
  4. Zalogowany administrator odwiedza stronę atakującego (inżynieria społeczna, phishing, nieostrożne kliknięcie). Ponieważ sesja administratora jest aktywna, sfałszowane żądanie jest wykonywane z uprawnieniami administratora, a złośliwa treść staje się trwale przechowywana w bazie danych witryny.
  5. Później, gdy jakikolwiek użytkownik (lub inny administrator) przegląda stronę, na której wyświetlana jest wyskakująca okienko (lub zapisana treść), JavaScript atakującego działa w kontekście przeglądarki ofiary. Ten skrypt może kraść ciasteczka, wydawać akcje za pomocą sesji administratora lub ładować więcej złośliwej treści — powodując trwałe naruszenie witryny.

Kluczowy punkt: Atakujący może być początkowo nieautoryzowany, ale wykorzystanie wymaga, aby uprawniony użytkownik wchodził w interakcję z złośliwą treścią. To sprawia, że inżynieria społeczna jest ostatecznym czynnikiem umożliwiającym.


Rzeczywisty wpływ i scenariusze ataków

Przechowywany XSS w połączeniu z CSRF i uprawnieniami administratora jest niebezpieczny, ponieważ pozwala na trwałe, wysokoodziaływowe ataki:

  • Przejęcie sesji administratora: atakujący wykrada ciasteczka sesji lub tokeny autoryzacyjne, co prowadzi do pełnego przejęcia witryny.
  • Instalacja tylnej furtki: atakujący tworzy użytkowników administratora, modyfikuje motywy lub wtyczki, lub przesyła złośliwe oprogramowanie.
  • Kradzież danych: wykradanie treści witryny, danych formularzy lub prywatnych informacji użytkowników.
  • Spam i spam SEO: wstrzykiwanie linków, przekierowań lub ukrytej treści w celu manipulacji rankingami wyszukiwania.
  • Phishing i pivot: złośliwa treść używana do oszukiwania innych administratorów/redaktorów w celu podjęcia dalszych działań.
  • Uszkodzenie reputacji: powszechne naruszenia szkodzą zaufaniu do marki i widoczności w wyszukiwarkach.

Ponieważ przechowywana treść utrzymuje się, jedno udane wykorzystanie może wpływać na witrynę przez miesiące, jeśli nie zostanie wykryte.


Znaki, że możesz być dotknięty (wskaźniki kompromitacji)

Jeśli używasz wtyczki Popup box i nie zaktualizowałeś, sprawdź te oznaki:

  • Nieoczekiwane ciągi HTML/JS w treści wyskakującej, stronach ustawień wtyczki lub tabelach bazy danych związanych z wtyczką.
  • Nowe lub zmienione wpisy wyskakujące w bazie danych (sprawdź w wp_posts, wp_postmeta lub tabelach specyficznych dla wtyczki).
  • Niejasne fragmenty JavaScript, tagi iframe, JavaScript: URI lub wbudowane obsługi zdarzeń, takie jak onerror=, ładowanie=, najechanie myszką=.
  • Administratorzy zgłaszają dziwne przekierowania, wyskakujące okna lub nieautoryzowane zmiany.
  • Nowi użytkownicy administratorzy lub zmienione role użytkowników.
  • Zwiększony ruch wychodzący z Twojej witryny lub nieznane zaplanowane zadania (wp_cron jobs).
  • Ostrzeżenia wyszukiwarek lub spamowe wpisy dla Twojej domeny.

Jeśli wykryjesz którykolwiek z tych objawów, natychmiast postępuj zgodnie z poniższą listą kontrolną reakcji na incydenty.


Natychmiastowe działania naprawcze — co zrobić teraz (krok po kroku)

  1. Aktualizacja wtyczki
    – Najważniejszy krok: zaktualizuj dotkniętą wtyczkę do wersji 5.5.0 lub nowszej. Dostawca wydał poprawkę w wersji 5.5.0, która rozwiązuje problem.
  2. Jeśli nie możesz zaktualizować natychmiast
    – Dezaktywuj wtyczkę, aż będziesz mógł ją zaktualizować.
    – Zablokuj znane wektory exploitów na poziomie zapory sieciowej (zobacz “WAF / wirtualne łatanie” poniżej).
    – Ogranicz dostęp administratorów (wyłącz zewnętrzne logowanie administratorów, ograniczaj według IP, jeśli to możliwe).
    – Wymagaj, aby uprzywilejowani użytkownicy wylogowali się i zalogowali ponownie po naprawie (unieważnij sesje).
  3. Oczyść przechowywane ładunki
    – Sprawdź tabele danych wtyczek pod kątem podejrzanej zawartości i usuń wszelkie złośliwe skrypty.
    – Przeszukaj swoją bazę danych WordPress w poszukiwaniu typowych wzorców XSS:
      – <script
      – JavaScript:
      – onerror=
      – ładowanie=
      – <iframe
    – Bądź ostrożny przy usuwaniu treści: jeśli wtyczka legalnie pozwala na HTML, oczyść zamiast wyrzucać.
  4. Zresetuj dane logowania i klucze
    – Wymuś reset hasła dla wszystkich administratorów.
    – Rotuj klucze API, sekrety integracji i wszelkie tokeny przechowywane na stronie.
    – Cofnij i wydaj ponownie wszelkie tokeny OAuth/aplikacji zewnętrznych, jeśli to konieczne.
  5. Skanuj w poszukiwaniu dodatkowych kompromitacji
    – Pełne skanowanie złośliwego oprogramowania witryny.
    – Sprawdzenie integralności plików w porównaniu do znanej dobrej kopii zapasowej lub czystej instalacji.
    – Szukaj nowo dodanych plików PHP, złośliwego kodu lub zaplanowanych zadań.
  6. Wzmocnij bezpieczeństwo administratora
    – Włącz uwierzytelnianie dwuskładnikowe (2FA) dla wszystkich kont administratorów.
    – Ogranicz liczbę administratorów i używaj kont z minimalnymi uprawnieniami do codziennych zadań.

WAF / wirtualne łatanie — bezpieczne tymczasowe łagodzenia

Jeśli nie możesz zaktualizować od razu, zapora aplikacji internetowej lub wirtualna łatka mogą zablokować wiele wzorców ataków. W WP-Firewall zalecamy warstwowe, defensywne zasady, które zmniejszają ryzyko bez łamania legalnej funkcjonalności.

Ogólne podejście:

  • Blokuj żądania, które próbują wstrzyknąć JavaScript do pól, które nie powinny go zawierać.
  • Waliduj obecność oczekiwanych nonce lub nagłówków referer dla POST-ów administratora.
  • Ograniczaj podejrzane żądania POST i blokuj znane wzorce CSRF.
  • Rejestruj i powiadamiaj o zablokowanych ładunkach do ręcznego przeglądu.

Przykłady ogólnych wzorców reguł WAF (koncepcyjne — dostosuj do swojego produktu zapory):

1) Wykryj tagi  w ładunkach POST:"
2) Wykryj powszechne wektory XSS w parametrach:"
3) Wymuszaj ochronę nonce lub referer dla punktów końcowych administratora (przykład pseudo-reguły):
4) Blokuj żądania z podejrzanym Content-Type lub zakodowanymi ładunkami:

Uwagi dotyczące wirtualnych poprawek:

  • Używaj konserwatywnych zasad, aby zminimalizować fałszywe alarmy. Dla wszelkich zablokowanych żądań przeglądaj logi i twórz wyjątki w razie potrzeby.
  • Jeśli twój plugin legalnie pozwala na treści HTML (dla tekstu popup), stwórz listę dozwolonych pól i dokładnie je oczyszczaj przy wyjściu.
  • Wirtualne łatanie zmniejsza ryzyko podczas planowania aktualizacji i napraw; nie jest to zamiennik instalacji oficjalnego łatanego pluginu.

Klienci WP-Firewall mogą stosować te koncepcje reguł za pośrednictwem naszego panelu; nasz zespół może pomóc w testowaniu i dostosowywaniu reguł, aby uniknąć łamania ważnych przepływów pracy.


Wskazówki dla deweloperów — jak prawidłowo naprawić plugin

Jeśli jesteś autorem pluginu lub deweloperem odpowiedzialnym za naprawę podobnych problemów, stosuj się do tych najlepszych praktyk:

  1. Ochrona CSRF
    – Użyj nonce'ów WordPressa z pole_nonce() podczas renderowania formularzy i waliduj z check_admin_referer() Lub wp_verify_nonce() podczas przetwarzania POST.
    – Dla punktów końcowych REST użyj register_rest_route() z odpowiednim wywołanie_zwrotne_uprawnienia kontroli.
  2. Sprawdzenia uprawnień
    – Zawsze sprawdzaj bieżący_użytkownik_może() aby egzekwować uprawnienia (np., manage_options dla ustawień administratora).
    – Nie polegaj tylko na sprawdzeniach po stronie klienta lub nagłówkach referer.
  3. Oczyść i zwaliduj dane wejściowe
    – Dla pól tylko tekstowych użyj dezynfekuj_pole_tekstowe().
    – Dla treści, która pozwala na markup (posty, treść popup), użyj wp_kses_post() Lub wp_kses() z rygorystyczną listą dozwolonych tagów/atrybutów.
    – Nigdy nie przechowuj surowego HTML kontrolowanego przez użytkownika bez oczyszczania.
  4. Ucieczka z wyjścia
    – Użyj escape przy wyjściu: esc_html(), esc_attr(), esc_js() w zależności od kontekstu.
    – Podczas wyświetlania HTML, który oczekujesz, że będzie bezpieczny po wp_kses, użyj wp_kses_post() i rozważ dodatkowe kontekstowe escape.
  5. Unikaj kodu podobnego do eval
    – Nigdy nie evaluj ciągów dostarczonych przez użytkownika jako kodu.
    – Unikaj wstawiania danych wejściowych użytkownika do inline event handlers lub JavaScript: URI.
  6. Obsługa typu zawartości: nie zakładaj, co przychodzi
    – Dla punktów końcowych AJAX/REST sprawdź Content-Type i akceptuj tylko oczekiwane typy.
    – Starannie dekoduj i waliduj ładunki JSON.
  7. Rejestrowanie i audytowalność
    – Rejestruj zmiany w ustawieniach administracyjnych (kto zmienił co, kiedy).
    – Zapewnij interfejs administracyjny do przeglądania ostatnich zmian i przywracania.

Mały przykład: walidacja i sanitizacja treści okna popup w obsłudze zapisu administracyjnego:

if ( ! current_user_can( 'manage_options' ) ) {;

Rekomendacje dotyczące wzmocnienia hosta i strony

  • Automatyczne aktualizacje: włącz automatyczne aktualizacje dla poprawek bezpieczeństwa wtyczek, gdy to możliwe (testuj w stagingu).
  • Minimalne konta administracyjne: usuń niepotrzebnych administratorów; używaj ról edytora lub autora, gdzie to możliwe.
  • 2FA: egzekwuj dla wszystkich administratorów i edytorów.
  • Ograniczenia IP: ogranicz dostęp do wp-admin do zaufanych zakresów IP, jeśli to możliwe.
  • Wzmocnienie logowania: ogranicz próby logowania, używaj silnych haseł i menedżerów haseł.
  • Regularne kopie zapasowe: przechowuj regularne, testowane kopie zapasowe w przechowywaniu z politykami retencji.
  • Monitorowanie integralności plików: powiadamiaj o nieoczekiwanych zmianach w plikach PHP/core/theme/plugin.
  • Staging: testuj aktualizacje/poprawki w stagingu przed wdrożeniem produkcyjnym, aby wychwycić regresje.
  • Monitorowanie: skonfiguruj monitorowanie czasu działania i zachowania oraz powiadamiaj o nietypowej aktywności.

Lista kontrolna reakcji na incydenty i odzyskiwania

Jeśli podejrzewasz, że Twoja strona została wykorzystana za pomocą przechowywanego XSS:

  1. Włącz tryb konserwacji (jeśli występują publiczne uszkodzenia).
  2. Zrób zrzut środowiska (pliki + DB) do analizy kryminalistycznej.
  3. Zastąp podatny plugin wersją 5.5.0 (łatka) lub tymczasowo go dezaktywuj.
  4. Zmień dane logowania administratora i unieważnij sesje (wymuś reset hasła).
  5. Przeskanuj stronę w poszukiwaniu złośliwego oprogramowania i tylnej furtki; usuń wszelkie złośliwe pliki.
  6. Sprawdź tabele bazy danych pod kątem wstrzykniętych ładunków i usuń lub oczyść je ręcznie.
  7. Przywróć z czystej kopii zapasowej, jeśli to konieczne — ale tylko po załataniu i weryfikacji.
  8. Ponownie uruchom skanowanie złośliwego oprogramowania i integralności.
  9. Audytuj logi i przeglądaj oś czasu, aby określić zakres kompromitacji.
  10. Powiadom interesariuszy i użytkowników, jeśli doszło do naruszenia danych, które wymaga ujawnienia.

Rozważ zaangażowanie profesjonalnego dostawcy reagowania na incydenty, jeśli kompromitacja jest szeroka.


Długoterminowa prewencja — polityki, testowanie, monitorowanie

  1. Rozwój z myślą o bezpieczeństwie
    – Przegląd kodu bezpieczeństwa dla wszystkich pluginów lub niestandardowego kodu dodanego do strony.
    – Modelowanie zagrożeń dla nowych funkcji, które akceptują HTML lub zapisują treści.
  2. Regularne testy penetracyjne i skany podatności
    – Zaplanowane skanowanie i okazjonalne testy penetracyjne przez osoby trzecie.
  3. Zarządzanie wydaniami
    – Śledź aktualizacje pluginów i szybko testuj krytyczne aktualizacje w środowisku staging.
    – Przyjmij politykę okna łatek dla pilnych poprawek.
  4. Monitorowanie i powiadamianie
    – Powiadamiaj o nietypowych zmianach administratora, tworzeniu nowych użytkowników administratora lub masowych edycjach treści.
    – Monitoruj logi pod kątem trafień wzorców XSS lub zablokowanych zdarzeń WAF.
  5. Edukacja
    – Szkolenie administratorów, aby unikali klikania w niezaufane linki podczas logowania.
    – Zapewnienie jasnych procedur zgłaszania podejrzanych phishingowych lub podejrzanych stron administracyjnych.

WP-Firewall: jak chronimy Twoją stronę

Jako zarządzana usługa zapory ogniowej WordPress, WP-Firewall chroni strony za pomocą warstwowych zabezpieczeń:

  • Zarządzane zasady WAF dostosowane do WordPress: dostarczamy zasady, które wykrywają i blokują typowe wzorce wstrzykiwania XSS, cechy prób CSRF oraz specyficzne wektory ataków związane z wtyczkami.
  • Wirtualne łatanie: gdy ujawniona zostanie krytyczna luka w wtyczce i nie możesz natychmiast zaktualizować, wdrażamy tymczasowe wirtualne łaty, które blokują próby wykorzystania na krawędzi.
  • Ograniczenie oparte na zachowaniu: ograniczanie szybkości i tłumienie podejrzanych żądań, aby zatrzymać zautomatyzowane skanery exploitów i masowe próby phishingowe.
  • Skanowanie złośliwego oprogramowania i dodatki do czyszczenia: ciągłe skanowanie w poszukiwaniu wstrzykniętych skryptów, tylnej furtki i nietypowych zmian.
  • Rekomendacje dotyczące wzmocnienia: wskazówki ukierunkowane na luki (najmniejsze uprawnienia, 2FA, wzmocnienie sesji).
  • Pomoc w incydentach: krok po kroku wskazówki dotyczące usuwania i bezpośrednie wsparcie w zakresie ograniczania zagrożeń.

Jeśli jesteś klientem WP-Firewall, nasi inżynierowie ds. bezpieczeństwa mogą pomóc w zastosowaniu niestandardowych zasad dostosowanych do Twojego środowiska i przetestować je, aby zapewnić brak zakłóceń w legalnym użytkowaniu przez administratorów.


Zacznij chronić swoją stronę z WP-Firewall Basic (darmowe)

Chroń swoją stronę WordPress teraz z WP-Firewall Basic — naszym darmowym planem, który zapewnia natychmiastową, niezbędną ochronę podczas łatania, testowania lub wzmacniania swojego środowiska.

Dlaczego warto zaktualizować do WP-Firewall Basic (Darmowy)?

  • Zarządzana zapora chroniąca punkty końcowe administratora WordPress i publiczne
  • Nielimitowana przepustowość dla usług zabezpieczeń (bez ukrytych limitów)
  • Podstawowa zapora aplikacji internetowej (WAF) do blokowania typowych wzorców XSS/CSRF
  • Skaner złośliwego oprogramowania do wykrywania trwałych wstrzykniętych skryptów i plików
  • Zakres łagodzenia ryzyka dla 10 największych zagrożeń OWASP

Zarejestruj się w WP-Firewall Basic (Darmowy) już dziś i zapobiegaj wykorzystaniu znanych luk w wtyczkach przez atakujących, podczas gdy aktualizujesz i zabezpieczasz swoją stronę:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Jeśli chcesz automatycznego usuwania złośliwego oprogramowania, zaawansowanego czarnego listowania IP lub miesięcznych raportów bezpieczeństwa, rozważ nasze płatne plany, które dodają automatyczne czyszczenie, kontrolę IP i szczegółowe raportowanie.)


Praktyczny przykład: Konserwatywna sygnatura WAF, którą możesz użyć natychmiast

Poniżej znajduje się konserwatywna zasada przykładowa, która może być wdrożona w większości silników WAF, aby wychwycić podstawowe próby wstrzykiwania XSS skierowane na punkty końcowe administratora. Ten przykład jest celowo konserwatywny — dostosuj go, aby zredukować fałszywe alarmy na stronach, które legalnie przechowują HTML.

Ostrzeżenie: test w staging przed wdrożeniem do produkcji.

Wzór (pseudo-konfiguracja):

  • Zakres: żądania POST do wp-admin/* i admin-ajax.php
  • Warunek: ciało żądania zawiera podejrzany znacznik JavaScript
Jeśli request.method == POST"

Udoskonalenia:

  • Zamiast płaskiego blokowania, wyzwij użytkowników z CAPTCHA, jeśli nie pochodzą z białej listy adresów IP.
  • Zezwól na niektóre pola HTML po zastosowaniu sanitizacji po stronie serwera (wp_kses).
  • Zachowaj szczegółowe logi do przeglądu kryminalistycznego.

Ostateczne uwagi

  • Natychmiast zaktualizuj wtyczkę Popup box do wersji 5.5.0 lub nowszej. To najłatwiejsza i najbardziej niezawodna poprawka.
  • Rozważ wirtualne łatanie WP-Firewall podczas testowania aktualizacji lub utrzymywania ograniczeń dostępności.
  • Usuń wszelkie przechowywane złośliwe ładunki z bazy danych i dokładnie przeskanuj swoją stronę.
  • Wzmocnij dostęp administracyjny (2FA, minimalne uprawnienia) i przeszkol administratorów strony, aby nie klikać w niezaufane linki podczas logowania do WordPressa.

Jeśli potrzebujesz pomocy w testowaniu poprawki, ocenie niestandardowej reguły WAF lub czyszczeniu potencjalnie skompromitowanej strony, inżynierowie bezpieczeństwa WP-Firewall mogą pomóc.

Bądź bezpieczny — traktuj bezpieczeństwo wtyczek jak infrastrukturę: łataj szybko, weryfikuj i łagodź z wieloma warstwami.


Jeśli chcesz, aby eksperci ocenili twoją konfigurację lub dostosowaną wirtualną łatkę dla CVE-2025-15611 na twojej stronie, wsparcie WP-Firewall jest gotowe do pomocy.


wordpress security update banner

Otrzymaj WP Security Weekly za darmo 👋
Zarejestruj się teraz
!!

Zarejestruj się, aby co tydzień otrzymywać na skrzynkę pocztową aktualizacje zabezpieczeń WordPressa.

Nie spamujemy! Przeczytaj nasze Polityka prywatności Więcej informacji znajdziesz tutaj.