
| Nazwa wtyczki | Smart Slider 3 |
|---|---|
| Rodzaj podatności | Pobieranie dowolnych plików |
| Numer CVE | CVE-2026-3098 |
| Pilność | Wysoki |
| Data publikacji CVE | 2026-03-29 |
| Adres URL źródła | CVE-2026-3098 |
Pilne powiadomienie o bezpieczeństwie — Uwierzytelnione pobieranie dowolnych plików w Smart Slider 3 (CVE-2026-3098)
Streszczenie: Wersje Smart Slider 3 ≤ 3.5.1.33 zawierają lukę w uwierzytelnionym odczycie dowolnych plików (CVE-2026-3098). Konto subskrybenta o niskich uprawnieniach może wywołać punkt końcowy eksportu (action=exportAll), aby odczytać pliki z systemu plików — co potencjalnie naraża
wp-config.php, kopie zapasowe, prywatne przesyłki lub inne wrażliwe pliki. To jest problem o wysokim priorytecie (Łatka: 3.5.1.34). Natychmiastowe działania łagodzące są zdecydowanie zalecane.
Data publikacji: 27 marca 2026
Oprogramowanie, którego dotyczy problem: Smart Slider 3 (wtyczka WordPress) ≤ 3.5.1.33
Poprawione w: 3.5.1.34
CVE: CVE-2026-3098
CVSS (przykład): 6.5 — wysoka powaga
Wymagane uprawnienia: Subskrybent (uwierzytelniony)
Klasyfikacja: Pobieranie dowolnych plików / Naruszenie kontroli dostępu
Ten post jest napisany z perspektywy WP-Firewall — praktyka bezpieczeństwa WordPress i dostawcy zarządzanego WAF — z praktycznymi wskazówkami dotyczącymi wykrywania, łagodzenia i wzmacniania. Celem jest pomoc właścicielom stron, deweloperom i hostom w natychmiastowej reakcji, weryfikacji wpływu i zapobieganiu wykorzystaniu podczas stosowania łatki dostawcy.
Spis treści
- Co się stało (krótkie)
- Dlaczego to ma znaczenie dla Twojej strony
- Szczegóły techniczne i mechanika ataku (co może zrobić atakujący)
- Dowód koncepcji (na wysokim poziomie, zorientowany na bezpieczeństwo)
- Natychmiastowe działania łagodzące, jeśli nie możesz teraz zaktualizować
- Długoterminowe wzmacnianie i wykrywanie
- Zasady i sygnatury WAF, które możesz zastosować (przykłady)
- Lista kontrolna reakcji na incydenty i kroki naprawcze
- Jak WP-Firewall cię chroni i jak zacząć
- Dodatek: fragmenty kodu, wskaźniki logów i zalecane wyszukiwania
Co się stało (krótkie)
Luka w Smart Slider 3 (wersje do 3.5.1.33 włącznie) pozwala uwierzytelnionemu atakującemu z dostępem tylko na poziomie subskrybenta wywołać API/akcję eksportu, która odczytuje pliki z systemu plików serwera i zwraca je atakującemu. Ponieważ konta na poziomie subskrybenta są powszechne (komentarze użytkowników, strony społecznościowe, strony członkowskie), ta wada może być wykorzystana do wykradania wrażliwych plików, takich jak wp-config.php, kopie zapasowe bazy danych i inne prywatne pliki.
Dostawca wydał łatkę bezpieczeństwa w wersji 3.5.1.34. Jeśli używasz Smart Slider 3, zaktualizuj natychmiast. Jeśli nie możesz zaktualizować natychmiast, postępuj zgodnie z poniższymi działaniami łagodzącymi.
Dlaczego to ma znaczenie dla Twojej strony
- Konta subskrybenta są łatwe do utworzenia lub przejęcia. Wiele stron pozwala na rejestrację lub ma użytkowników na poziomie subskrybenta. Wykorzystanie nie wymaga poświadczeń administratora.
- Atakujący, który może odczytać
wp-config.phpi inne pliki po stronie serwera mogą odzyskać dane uwierzytelniające do bazy danych i inne sekrety. To zwiększa ryzyko pełnego kompromitacji witryny. - Pliki kopii zapasowych, dane prywatne, dane uwierzytelniające, materiały klucza SSL (w źle skonfigurowanych ustawieniach) oraz klucze API mogą być dostępne do pobrania, jeśli znajdują się w czytelnych ścieżkach.
- Ta klasa podatności jest łatwo masowo wykorzystywana i często stosowana w szerokich kampaniach do zbierania danych uwierzytelniających i przechodzenia do głębszych kompromitacji.
Jeśli prowadzisz wiele witryn, hostów lub zarządzasz witrynami klientów, traktuj to jako pilne — zastosuj łatkę i środki zaradcze w całej flocie.
Szczegóły techniczne i mechanika ataku
Przyczyna podstawowa (na wysokim poziomie):
- Wtyczka udostępnia punkt końcowy AJAX/eksportu, który akceptuje parametry kontrolujące, które pliki mają być uwzględnione w archiwalnym eksporcie lub zwraca zawartość pliku.
- Walidacja danych wejściowych lub kontrole dostępu są niewystarczające, co pozwala na konto na poziomie subskrybenta na określenie dowolnych ścieżek plików (względnych lub bezwzględnych). Serwer odczytuje i zwraca pliki bez odpowiedniej walidacji ścieżki pliku lub weryfikacji autoryzacji.
Wektor ataku:
- Atakujący uwierzytelnia się (lub używa istniejącego konta subskrybenta).
- Wysyła żądanie do punktu końcowego akcji wtyczki (zwykle przez
admin-ajax.phpz parametremaction=exportAlllub podobnego). - Dostarcza parametr, który identyfikuje ścieżkę pliku (lub sekwencję przejścia) jak
../../wp-config.phplub bezwzględną ścieżkę systemu plików. - Wrażliwy kod wykonuje odczyt systemu plików i zwraca zawartość pliku (lub uwzględnia go w archiwum do pobrania), co prowadzi do wycieku danych wrażliwych.
Uderzenie:
- Ujawnienie
wp-config.php(Dane uwierzytelniające DB, sól),Plik .htaccess, kopie zapasowe (zip, sql), pliki konfiguracyjne lub jakikolwiek plik czytelny przez proces PHP. - Kradzież danych uwierzytelniających → kompromitacja bazy danych → ransomware, tylne drzwi, eksfiltracja danych.
- Ponowne użycie danych uwierzytelniających zagraża innym systemom.
Kto jest dotknięty:
- Każda witryna z Smart Slider 3 ≤ 3.5.1.33, która ma co najmniej jedno konto subskrybenta (lub włączoną rejestrację), lub gdzie atakujący może uzyskać konto subskrybenta.
Wersja z poprawką:
- Zaktualizuj do wersji Smart Slider 3 3.5.1.34 (lub nowszej), która zawiera poprawkę dostawcy dla odpowiedniej kontroli dostępu/walidacji danych wejściowych.
Dowód koncepcji (opis na wysokim poziomie, bezpieczny)
Zamiast dostarczać dokładny ładunek eksploitacyjny, który ułatwiłby wykorzystanie tego przeciwko niezałatanym stronom, oto odpowiedzialny, ogólny opis przepływu żądań, który mógłby wykorzystać atakujący:
- Cel: https://example.com/wp-admin/admin-ajax.php
- Metoda: POST (lub GET w zależności od punktu końcowego)
- Kluczowy parametr:
action=exportAll(nazwa punktu końcowego z publicznych raportów) - Ładunek/parametry: jeden parametr kontroluje ścieżkę/wybór pliku. Nieoczyszczona ścieżka lub parametr z
../sekwencjami prowadzi do przejścia katalogu / odczytu pliku.
Wskaźniki, które będziesz chciał wyszukiwać w logach:
- Wnioski do
admin-ajax.phpzawierająceaction=exportAll - Żądania z uwierzytelnionych sesji lub z uwierzytelnionym ciasteczkiem, gdzie
identyfikator_użytkownikaodpowiada subskrybentowi - Parametry, które zawierają
../,.env,wp-config.php,.sql,.zamek błyskawicznylub ścieżki bezwzględne (/dom/,/var/,C:\)
Ponieważ szczegóły PoC są wykorzystywane zarówno przez obrońców, jak i atakujących, traktuj logi zawierające te sygnatury jako priorytetowe.
Natychmiastowe środki łagodzące (jeśli nie możesz zaktualizować natychmiast)
- Zaktualizuj wtyczkę do wersji 3.5.1.34 lub nowszej — to jedyne pełne rozwiązanie.
- Jeśli nie możesz zaktualizować natychmiast, rozważ jedną z poniższych tymczasowych działań łagodzących, aż będziesz mógł załatać:
A. Wyłącz wtyczkę
Najszybszym i najbardziej niezawodnym działaniem łagodzącym jest dezaktywacja wtyczki Smart Slider 3, aż zostanie zainstalowana poprawiona wersja. Może to wpłynąć na suwaki na froncie, ale zapobiega wykonaniu podatnego kodu.
B. Ogranicz dostęp do podatnej akcji AJAX
Jeśli możesz zidentyfikować dokładny punkt końcowy (admin-ajax.php), zablokuj żądania, które zawierają action=exportAll dla użytkowników o niskich uprawnieniach.
Przykład fragmentu wzmacniającego WordPress (wdroż w wtyczce specyficznej dla witryny lub mu-wtyczce):
<?php;
Uwagi:
- Najpierw przetestuj w środowisku testowym.
manage_optionsjest celowo surowe; dostosuj do odpowiednich uprawnień, jeśli masz niestandardowe role.
C. Blokowanie oparte na serwerze WWW (szybka reguła zapory)
Blokuj żądania, które celują admin-ajax.php z action=exportAll na poziomie serwera WWW lub WAF (przykłady poniżej).
D. Zablokuj dostęp do admin-ajax.php
Jeśli to możliwe, ogranicz dostęp do admin-ajax.php tylko uwierzytelnionych, zaufanych źródeł lub adresów IP. To często nie jest praktyczne dla stron z wieloma uwierzytelnionymi użytkownikami, ale dla stron z jednym administratorem może być skuteczne.
E. Tymczasowo wyłącz rejestrację użytkowników
Jeśli Twoja strona pozwala na publiczną rejestrację i nie możesz natychmiast wprowadzić poprawek, tymczasowo wyłącz rejestrację, aby zmniejszyć pulę potencjalnych subskrybentów.
F. Przejrzyj i zmień sekrety
Jeśli podejrzewasz ujawnienie danych, zmień hasła do bazy danych, sole, klucze API i wszelkie sekrety przechowywane w plikach, które mogły zostać odczytane.
Reguły i sygnatury WAF (przykłady, które możesz zastosować)
Poniżej znajdują się przykładowe wzory reguł dla popularnych platform WAF. Są one przeznaczone jako szablony — dostosuj do swojego środowiska i przetestuj przed wdrożeniem w produkcji.
- Ogólny wzór (koncepcyjny)
Blokuj żądania, gdy:- Ścieżka żądania zawiera
admin-ajax.php - Żądanie zawiera parametr
działaniez wartościąeksportujWszystko - LUB żądanie zawiera podejrzane
plikparametr z../lub bezpośrednie odniesienia dowp-config.php,.env,.sql,.zamek błyskawiczny
- Ścieżka żądania zawiera
- Przykładowa zasada ModSecurity (koncepcyjna)
SecRule REQUEST_URI "@contains /wp-admin/admin-ajax.php" \" - Przykład reguły lokalizacji Nginx (jeśli używasz ngx_http_rewrite_module)
if ($request_uri ~* "/wp-admin/admin-ajax.php") { - Podpis WAF w chmurze / zarządzany zapora
Utwórz regułę, aby zablokować każde żądanie, w którym:- parametr action jest równy
eksportujWszystko - I rola uwierzytelnionego użytkownika jest poniżej konfigurowalnego progu (subskrybent).
(Zarządzane produkty WAF mogą sprawdzać ciasteczka/sesje z WordPressa, aby zmniejszyć liczbę fałszywych alarmów.)
- parametr action jest równy
- Fail2Ban (blokowanie oparte na logach)
Utwórz filtr logów, aby wykrywać powtarzające się żądania doadmin-ajax.phpzaction=exportAlli zablokować źródłowe adresy IP po osiągnięciu progu.
Ważny: Testuj reguły, aby uniknąć blokowania legalnego zachowania, szczególnie jeśli niestandardowy kod witryny używa admin-ajax.php i legalnej funkcjonalności eksportu.
Wykrywanie: Jak szukać oznak wykorzystywania
Przeszukaj swoje logi dostępu i logi WordPressa w poszukiwaniu:
admin-ajax.phpżądań zaction=exportAll- Żądania zawierające
../,..%2f,wp-config.php,.env,.sql,.zamek błyskawiczny - Nietypowe uwierzytelnione sesje (konto subskrybenta wykonujące działania, których nie powinno)
- Nagłe pobierania dużych plików lub żądania, które zwróciły
200z typami zawartościtext/plain,application/octet-streamLubapplication/x-zip-compressedw pobliżu czasu podejrzanych żądań - Nieoczekiwane połączenia z bazą danych z nowych adresów IP po wcześniejszym podejrzanym odczycie (wskazuje na kradzież poświadczeń)
- Nowi użytkownicy administratora lub złośliwe zmiany na poziomie administratora po możliwej ekspozycji
Przykładowe linie grep:
# Znajdź próby eksportu admin-ajax exportAll
Sprawdź w dziennikach aktywności użytkowników WordPressa (jeśli masz wtyczkę audytową/dziennikową) konta na poziomie subskrybenta, które wykonały działania takie jak pobieranie, eksporty lub tworzenie żądań w nietypowych porach.
Lista kontrolna reagowania na incydenty (krok po kroku)
- Natychmiast załataj
Zaktualizuj Smart Slider 3 do wersji 3.5.1.34 lub wyższej. - Zawierać
Jeśli natychmiastowa poprawka jest niemożliwa, dezaktywuj wtyczkę.
Zastosuj regułę WAF, aby zablokowaćaction=exportAllwzór. - Ogranicz dostęp
Zablokuj/dezaktywuj rejestrację użytkowników.
Zresetuj hasła dla administratora i wszelkich kont budzących wątpliwości.
Zmień poświadczenia bazy danych i wszelkie klucze, które mogą być narażone. - Zbadać
Przejrzyj dzienniki dostępu w poszukiwaniu oznak nieautoryzowanych odczytów — żądania doadmin-ajax.phpz akcją eksportu i wskaźnikami takimi jakwp-config.php.
Zidentyfikuj konto użytkownika użyte w żądaniu(-ach). Jeśli konto zostało skompromitowane, zresetuj jego poświadczenia i usuń je, jeśli było złośliwe.
Sprawdź nowe konta administratorów, zmodyfikowane wtyczki lub pliki zmienione niedawno (find . -mtime -N). - Oczyść
Przywróć wszelkie zmienione pliki z zweryfikowanej czystej kopii zapasowej.
Usuń nieznane zaplanowane zadania i nieznane zadania cron. - Utwardzanie
Wymuszaj najmniejsze uprawnienia: przekształć niepotrzebnych użytkowników administratorów, upewnij się, że subskrybenci nie mogą eskalować.
Audytuj zainstalowane wtyczki pod kątem innych znanych luk i stosuj aktualizacje. - Monitor
Włącz dodatkowe logowanie, monitorowanie integralności plików (FIM) i przeprowadzaj okresowe skanowanie złośliwego oprogramowania.
Monitoruj powtarzające się próby wykorzystania luk (często pojawiają się jako powtarzane automatyczne skany). - Powiadom interesariuszy.
Jeśli dane klientów lub dane osobowe zostały ujawnione, stosuj się do obowiązujących przepisów o powiadamianiu o naruszeniach w swojej jurysdykcji.
Zalecenia dotyczące długotrwałego hartowania
- Zasada najmniejszych uprawnień: Ponownie oceń role użytkowników. Subskrybenci powinni mieć minimalne możliwości czytania treści i komentowania; nie przyznawaj dodatkowych uprawnień, chyba że to konieczne.
- Użyj ograniczonego API lub sprawdzeń nonce: Upewnij się, że działania wtyczek weryfikują nonce i uprawnienia przed zwróceniem treści.
- Uprawnienia do plików: Upewnij się, że użytkownik serwera WWW ma tylko dostęp do odczytu tam, gdzie to konieczne. Przechowuj kopie zapasowe poza publicznie dostępnymi katalogami.
- Ogranicz dostęp do odczytu PHP: Skonfiguruj serwer WWW i PHP-FPM, aby serwować treści z wąskiego katalogu głównego witryny i unikaj ujawniania katalogów nadrzędnych.
- Wyłącz automatyczne wykonywanie operacji na plikach przez wtyczki, gdy to możliwe. Preferuj eksporty na żądanie tylko dla administratorów.
- Użyj ograniczeń opartych na rolach na punktach końcowych eksportu lub pobierania plików.
- Regularnie skanuj swoje wtyczki: uruchom automatyczną analizę składu oprogramowania (SCA) i subskrybuj źródła luk, aby szybko reagować.
- Wdrażaj monitorowanie integralności plików aby szybko wykrywać nieautoryzowane dodatki/modyfikacje.
Jak WP-Firewall pomaga
Jako zespół stojący za WP-Firewall, podchodzimy do tych incydentów z warstwową ochroną: zarządzane zasady WAF dostosowane do WordPressa, wirtualne łatanie, skanowanie złośliwego oprogramowania i podręczniki reakcji na incydenty. Nasza stos koncentruje się na:
- Szybkich, opartych na sygnaturach zasadach WAF, aby zatrzymać znane wzorce wykorzystania luk na krawędzi sieci (na przykład blokując
admin-ajax.php?action=exportAllgdy żądanie pasuje do wzorca opisanego powyżej). - Wirtualne łatanie, aby strony pozostały chronione, nawet jeśli nie mogą natychmiast zaktualizować wtyczki.
- Ciągłe skanowanie (złośliwego oprogramowania i konfiguracji), które sprawdza na obecność
wp-config.phpujawnionych treści, podejrzanych plików i nieoczekiwanych zmian uprawnień. - Wskazówki dotyczące bezpiecznej konfiguracji, reakcji na incydenty i kroków naprawczych.
Jeśli prowadzisz stronę i chcesz natychmiastowej, darmowej ochrony podczas planowania naprawy, oferujemy podstawowy darmowy plan, który zapewnia niezbędną zarządzaną ochronę zapory i skanowanie złośliwego oprogramowania.
Chroń swoją stronę już teraz — darmowa zarządzana zapora i skanowanie
Jeśli chcesz natychmiastowego złagodzenia tej podatności i innych pojawiających się zagrożeń, podstawowy plan WP-Firewall (darmowy) zapewnia niezbędną ochronę: zarządzaną zaporę, nielimitowaną przepustowość, warstwę zapory aplikacji internetowej (WAF), skanowanie złośliwego oprogramowania i łagodzenie zgodne z ryzykami OWASP Top 10. Zarejestruj się w darmowym planie i uzyskaj warstwę ochronną przed swoimi stronami WordPress, podczas gdy łatasz wtyczki i przeprowadzasz głębsze czyszczenie: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(Podsumowanie darmowego planu — Podstawowy: zarządzana zapora, nielimitowana przepustowość, WAF, skaner złośliwego oprogramowania, łagodzenie OWASP Top 10. Opcje aktualizacji dodają automatyczne usuwanie złośliwego oprogramowania, czarną/białą listę IP, automatyczne wirtualne łatanie i usługi zarządzane.)
Praktyczne przykłady kodu i kontrole
Poniżej znajdują się bezpieczne fragmenty kodu do wdrożenia jako krótkoterminowe łagodzenia. Testuj w środowisku testowym przed produkcją.
1) Szybki mu-plugin do zablokowania podatnej akcji
Utwórz plik w wp-content/mu-plugins/disable-exportall.php:
<?php;
2) Skrypt audytowy do wyszukiwania ostatnich odczytów wrażliwych plików (przykład grep)
# Wyszukaj linie, w których żądano lub wspomniano wp-config.php lub .env"
3) Rotacja haseł bazy danych (krótkie kroki)
- Utwórz nowego użytkownika bazy danych z silnym hasłem
- Aktualizacja
wp-config.phpz nowym użytkownikiem DB i hasłem - Przetestuj funkcjonalność strony
- Usuń starego użytkownika DB, gdy nowe dane uwierzytelniające zostaną potwierdzone jako działające
Wskaźniki kompromitacji (IoCs) i wyszukiwania w logach
Szukaj:
admin-ajax.php?action=exportAlladmin-ajax.phpCiała POST lub ciągi zapytań zawierająceeksportujWszystko- Żądania obejmujące
../wp-config.php,.env,.sql,.zamek błyskawiczny,kopia zapasowa,zrzut - IP wykonujące powtarzające się żądania do
admin-ajax.phpw krótkich oknach czasowych - Nowi użytkownicy administratora utworzeni wkrótce po podejrzanych zdarzeniach dostępu
- Zmiany plików (nowe pliki w folderze publicznym lub uploads, pliki PHP w uploads)
Jeśli znajdziesz dowody na pobranie pliku (np., wp-config zawartość), załóż, że dane uwierzytelniające zostały ujawnione i natychmiast je zmień.
Często zadawane pytania (krótkie)
P: Zaktualizowałem — czy muszę jeszcze coś zrobić?
O: Aktualizacja to najważniejszy krok. Po aktualizacji, przeszukaj wskaźniki kompromitacji (logi, nieznani użytkownicy, zmodyfikowane pliki). Zmień dane uwierzytelniające tylko jeśli wykryjesz oznaki odczytu plików, które mogłyby ujawnić sekrety.
P: Nie mogę zaktualizować wtyczki, ponieważ jest krytyczna dla ruchu na żywo. Co powinienem zrobić?
O: Wprowadź stronę w tryb konserwacji, jeśli to możliwe, wdroż tymczasową regułę WAF blokującą akcję eksportu lub użyj podejścia mu-plugin powyżej, aby odmówić akcji nie-administratorom, aż będziesz mógł zaktualizować.
P: Czy dezaktywacja wtyczki zepsuje interfejs użytkownika mojej strony?
O: Dezaktywacja Smart Slider 3 usunie funkcjonalność suwaka, dopóki go nie reaktywujesz lub nie zastąpisz, więc zaplanuj okna konserwacyjne, jeśli to możliwe.
Rekomendacje końcowe
- Zaktualizuj Smart Slider 3 teraz — zaktualizuj do 3.5.1.34 lub nowszej. To jest ostateczna poprawka.
- Jeśli nie możesz zaktualizować natychmiast, wdroż środki łagodzące (dezaktywuj wtyczkę, blokowanie po stronie serwera, WP mu-plugin).
- Zmień krytyczne sekrety, jeśli podejrzewasz, że pliki mogły zostać odczytane.
- Utwardź WordPress: minimalne uprawnienia, uprawnienia do plików, monitorowanie i zaplanowane skany.
- Użyj zarządzanego rozwiązania WAF/wirtualnego łatania, aby uzyskać ochronę między odkryciem a oknami łatania.
Bądź czujny. Luki, które pozwalają na dowolne odczyty plików, są jednymi z najbardziej konsekwentnych, ponieważ mogą szybko prowadzić do kradzieży poświadczeń i pełnego kompromitacji. Jeśli potrzebujesz pomocy w audytowaniu dzienników, stosowaniu zasad WAF lub obsłudze incydentów, WP-Firewall oferuje zarówno automatyczne zabezpieczenia, jak i plany wsparcia ekspertów, aby pomóc Ci w odzyskaniu i utwardzeniu Twojego środowiska.
Chroń swoją stronę już teraz — darmowa zarządzana zapora i skanowanie
Jeśli chcesz natychmiastowego złagodzenia tej podatności i innych pojawiających się zagrożeń, podstawowy plan WP-Firewall (darmowy) zapewnia niezbędną ochronę: zarządzaną zaporę, nielimitowaną przepustowość, warstwę zapory aplikacji internetowej (WAF), skanowanie złośliwego oprogramowania i łagodzenie zgodne z ryzykami OWASP Top 10. Zarejestruj się w darmowym planie i uzyskaj warstwę ochronną przed swoimi stronami WordPress, podczas gdy łatasz wtyczki i przeprowadzasz głębsze czyszczenie: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Dodatek — Przydatne polecenia i odniesienia
- Przeszukaj dzienniki pod kątem podejrzanych żądań admin-ajax:
grep "admin-ajax.php" /var/log/nginx/access.log | grep "exportAll" - Sprawdź zmodyfikowane pliki w ciągu ostatnich 7 dni:
znajdź /var/www/html -typ f -mtime -7 -ls - Utwórz mu-plugin: umieść pliki PHP w
wp-content/mu-plugins/aby były automatycznie ładowane i trudne do usunięcia za pomocą interfejsu administracyjnego.
Jeśli chcesz otrzymać dostosowane instrukcje dla swojej witryny (przykład zasady WAF dostosowanej do Twojego typu serwera, pomoc w analizie dzienników lub jednorazowa awaryjna łatka wirtualna), skontaktuj się z pomocą techniczną WP-Firewall — priorytetowo traktujemy takie incydenty dla subskrybentów, a nasz darmowy plan może zapewnić początkową ochronę, podczas gdy koordynujesz usunięcie problemu.
Bądź bezpieczny,
Zespół ds. bezpieczeństwa WP-Firewall
