Pilna luka SQL Injection w wtyczce AIWU//Opublikowano 2026-05-12//CVE-2026-2993

ZESPÓŁ DS. BEZPIECZEŃSTWA WP-FIREWALL

AIWU Plugin Vulnerability

Nazwa wtyczki AIWU
Rodzaj podatności Wstrzyknięcie SQL
Numer CVE CVE-2026-2993
Pilność Wysoki
Data publikacji CVE 2026-05-12
Adres URL źródła CVE-2026-2993

Pilna luka SQL Injection w WordPress AI Chatbot & Workflow Automation (AIWU) <= 1.4.17 — Co teraz zrobić

12 maja 2026 roku opublikowano poważną lukę (CVE-2026-2993) dla wtyczki WordPress “AI Chatbot & Workflow Automation by AIWU” (często pakowane jako AI Copilot / AIWU). Wersje do 1.4.17 włącznie są dotknięte nieautoryzowanym wstrzyknięciem SQL w funkcji o nazwie getListForTbl().

Ta luka ma wysoką powagę (CVSS 9.3) i może być wykorzystana bez uwierzytelnienia. Oznacza to, że każdy odwiedzający — nawet nieautoryzowany użytkownik lub zautomatyzowany bot — może potencjalnie wstrzyknąć SQL do bazy danych Twojej witryny za pośrednictwem podatnego punktu końcowego. Krótko mówiąc: to jest pilne. Jeśli korzystasz z tej wtyczki (lub witryny, która jej używa), przeczytaj ten artykuł od początku do końca i natychmiast zastosuj środki zaradcze.

Poniżej wyjaśniamy, jakie jest ryzyko, jak działa luka na wysokim poziomie, praktyczne kroki zaradcze, które możesz podjąć już teraz (w tym wirtualne łatanie za pomocą WP-Firewall), wskazówki dotyczące wykrywania, które mogą wskazywać na kompromitację, oraz listę kontrolną po incydencie, aby bezpiecznie się odbudować.


Szybkie podsumowanie (dla właścicieli stron, którzy chcą najważniejszych informacji)

  • Dotknięta wtyczka: WordPress AI Chatbot & Workflow Automation by AIWU (AI Copilot / AIWU)
  • Wersje podatne: <= 1.4.17
  • Luka: Nieautoryzowane wstrzyknięcie SQL w getListForTbl() (CVE-2026-2993)
  • Waga: Wysoka (CVSS 9.3)
  • Możliwość zdalnego wykorzystania bez uwierzytelnienia
  • Natychmiastowe działania: zaktualizuj wtyczkę, gdy dostępna jest bezpieczna wersja; jeśli to niemożliwe, podejmij tymczasowe środki zaradcze — wyłącz lub usuń wtyczkę, ogranicz dostęp do podatnego punktu końcowego lub zastosuj wirtualną łatę WAF (zalecane).
  • Jeśli korzystasz z WP-Firewall, włącz regułę WAF na żywo dla tej luki lub zarejestruj się w naszym darmowym planie, aby uzyskać natychmiastową ochronę: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Dlaczego to jest tak niebezpieczne

Luki w wstrzyknięciu SQL (SQLi) pozwalają atakującemu wstrzyknąć instrukcje SQL do zapytań baz danych, które wykonuje Twoja aplikacja. Gdy podatny kod działa bez odpowiedniego parametryzowania lub sanitizacji, atakujący może manipulować zapytaniami, aby:

  • Odczytać lub wyeksportować wrażliwe dane (użytkownicy, e-maile, hasła w postaci skrótu, prywatne treści)
  • Modyfikować lub usuwać dane (posty, użytkownicy, opcje)
  • Tworzyć nowych użytkowników administracyjnych lub eskalować uprawnienia
  • Wykonywać polecenia na poziomie bazy danych (w zależności od konfiguracji DB)
  • Łańcuch do innych ataków (np. zapisywanie plików, uruchamianie powłok) w źle skonfigurowanych środowiskach

Ta luka jest nieautoryzowana, co oznacza, że może być wywołana przez każdego odwiedzającego. To znacznie zwiększa powierzchnię ataku i potencjał do szerokiego zautomatyzowanego wykorzystania.


Przegląd techniczny (na wysokim poziomie — bez kodu eksploatacji)

Luka zgłaszana jest w funkcji o nazwie getListForTbl() wewnątrz wtyczki. Na podstawie szczegółów publicznego ostrzeżenia, problem wynika z konstruowania zapytań SQL przy użyciu niesanitarnych danych wejściowych z parametrów HTTP. Typowy niebezpieczny wzór wygląda jak bezpośrednie łączenie parametrów żądania w ciąg SQL i wykonywanie go z obiektem bazy danych WordPress ($wpdb) bez użycia przygotowanych instrukcji lub odpowiedniego uciekania.

Dlaczego to ma znaczenie:

  • WordPress zapewnia $wpdb->przygotuj() aby bezpiecznie powiązać parametry. Gdy kod pomija przygotowane instrukcje i bezpośrednio interpoluje zmienne w SQL, złośliwa wartość parametru może zmienić logikę SQL.
  • Jeśli wtyczka udostępnia punkt końcowy AJAX lub front-end, który akceptuje parametry i przekazuje je do getListForTbl() bez walidacji, atakujący może skonstruować żądania, które wstrzykują SQL.

Nie opublikujemy kodu exploita ani konkretnych ładunków żądań. Udostępnienie kodu exploita zwiększyłoby ryzyko dla stron, które jeszcze nie zostały załatane. Zamiast tego dostarczymy wskazówki dotyczące bezpiecznego kodowania, wskaźniki wykrywania i praktyczne środki zaradcze.


Jak atakujący mogą nadużywać tego (scenariusze)

  • Zautomatyzowane boty skanujące i zestawy exploitów badające wiele stron będą celować w podatny punkt końcowy i wstrzykiwać ładunki SQL. Może to prowadzić do masowego wykorzystania na dużą skalę.
  • Udany exploit może zrzucić tabele takie jak wp_users, wp_options lub jakąkolwiek inną tabelę dostępną dla użytkownika bazy danych WordPress.
  • Atakujący często używają SQLi do tworzenia nowych kont administratorów, modyfikowania aktywnych wtyczek/motywów lub przechowywania tylnej furtki w systemie plików (poprzez opcje i funkcje wtyczek/motywów).
  • Kradzież danych uwierzytelniających z wp_users może prowadzić do pełnego przejęcia strony lub ruchu bocznego do innych usług.

Ponieważ luka jest nieautoryzowana, nawet strony o niskim ruchu są narażone. Atakujący często bezwzględnie celują w tysiące stron, używając zautomatyzowanych narzędzi.


Wskaźniki kompromitacji (na co zwrócić uwagę teraz)

Sprawdź swoją stronę pod kątem następujących podejrzanych oznak. Żadne z nich nie są definitywnym dowodem na wykorzystanie same w sobie, ale wymagają natychmiastowej uwagi:

  • Nieuzasadnione błędy w logach odnoszące się do ostrzeżeń bazy danych, błędów SQL lub źle sformułowanych zapytań.
  • Duża liczba żądań do specyficznych punktów końcowych wtyczek (punkty końcowe AJAX, trasy REST) z nietypowych adresów IP lub zakresów IP.
  • Nieoczekiwane zapytania do odczytu bazy danych dla information_schema lub innych metadanych (jeśli Twoje logi DB lub zapora mogą pokazać tekst zapytania).
  • Nowe konta użytkowników z uprawnieniami administratora, których nie utworzyłeś.
  • Zmodyfikowane pliki wtyczek/tematów lub ostatnie zmiany plików w wp-content/uploads, wp-content/plugins lub wp-content/themes, których nie autoryzowałeś.
  • Podejrzane zaplanowane zadania (cron) lub nowe zadania cron w WordPressie.
  • Wychodzące połączenia sieciowe z Twojej strony, których się nie spodziewasz (przesyłanie danych do hostów kontrolowanych przez atakujących).
  • Wysyłanie spamu z Twojej domeny lub zmiany w konfiguracji ustawień poczty.
  • Zwiększone obciążenie CPU lub bazy danych w krótkim czasie.

Jeśli zauważysz coś z powyższego, traktuj swoją stronę jako potencjalnie skompromitowaną i postępuj zgodnie z poniższą listą kontrolną reakcji na incydenty.


Natychmiastowe kroki w celu złagodzenia narażenia (krok po kroku)

Jeśli Twoja strona używa wtyczki AIWU i działa na podatnej wersji (<= 1.4.17), działaj natychmiast. Wybierz kroki, które pasują do Twojego środowiska i ograniczeń operacyjnych.

  1. Potwierdź obecność wtyczki i wersję
    • Panel sterowania: Wtyczki > Zainstalowane wtyczki > sprawdź numer wersji.
    • FTP/SSH: Sprawdź folder wtyczek (wp-content/plugins//readme.txt lub nagłówek głównego pliku wtyczki).
  2. Jeśli możesz bezpiecznie zaktualizować wtyczkę do poprawionej wersji, zrób to natychmiast.
    • Zaktualizuj za pośrednictwem panelu administracyjnego WP lub composera, jeśli Twoja strona korzysta z zarządzania zależnościami.
    • Po aktualizacji, wyczyść pamięci podręczne i ponownie przeskanuj stronę za pomocą swojego skanera złośliwego oprogramowania.
  3. Jeśli nie ma dostępnej oficjalnej poprawki lub nie możesz zaktualizować natychmiast:
    • Tymczasowo dezaktywuj wtyczkę:
      • Wtyczki > Dezaktywuj (szybko i niezawodnie).
      • Jeśli nie możesz uzyskać dostępu do interfejsu administracyjnego, zmień nazwę katalogu wtyczki za pomocą SFTP/SSH (np. z aiwu na aiwu.disabled).
    • To zapobiega uruchamianiu podatnego kodu.
  4. Wirtualna poprawka z użyciem zapory aplikacji webowej (zalecane, gdy aktualizacja nie jest możliwa)
    • Wdróż regułę WAF, aby zablokować żądania, które próbują wzorców wstrzykiwania SQL, a szczególnie zablokuj dostęp do podatnego punktu końcowego lub parametrów używanych przez getListForTbl().
    • Jeśli używasz WP-Firewall, włącz naszą opublikowaną regułę łagodzenia dla tej podatności. Nasza reguła blokuje powszechne wzorce wykorzystania tej luki, aż do momentu, gdy dostępna będzie oficjalna poprawka wtyczki.
  5. Ogranicz dostęp, jeśli punkt końcowy to ekran administracyjny:
    • Ogranicz dostęp do wp-admin i punktów końcowych wtyczek według IP (gdzie to możliwe).
    • Użyj uwierzytelniania HTTP na wp-admin, aby dodać dodatkową barierę dostępu.
    • Wyłącz wywołania AJAX na froncie dla wtyczki (jeśli ustawienia na to pozwalają).
  6. Rotuj dane uwierzytelniające i sekrety:
    • Zmień dane uwierzytelniające użytkownika bazy danych, jeśli pojawią się jakiekolwiek oznaki kompromitacji.
    • Zmień hasła administratora WordPressa i klucze API przechowywane w bazie danych.
  7. Wykonaj kopie zapasowe i migawki:
    • Przed wprowadzeniem dalszych zmian, wykonaj pełną kopię zapasową plików i bazy danych do analizy kryminalistycznej.
    • Przechowuj kopie zapasowe w innym miejscu.
  8. Monitoruj logi i ruch:
    • Włącz zaawansowane logowanie dla żądań HTTP i zapytań do bazy danych.
    • Monitoruj powtarzające się próby wykorzystania po łagodzeniu (napastnicy często próbują ponownie).

Wskazówki dotyczące WAF / wirtualnego łatania (wzorce, a nie ładunki wykorzystania)

WAF może zatrzymać wiele prób wstrzykiwania SQL, zanim dotrą do aplikacji. Poniżej znajdują się zalecane, ogólne wytyczne dotyczące reguł, które możesz zastosować, aby zablokować powszechne wzorce wykorzystania. Nie używaj ich jako jedynej linii obrony — są to środki łagodzące, aż do momentu zastosowania oficjalnej aktualizacji wtyczki.

Przykłady ogólnych blokad (reguły koncepcyjne):

  • Zablokuj żądania z podejrzanymi słowami kluczowymi SQL w parametrach lub URI, gdy pojawiają się w połączeniu z podejrzanymi znakami meta:
    • Wzorce, na które należy zwrócić uwagę: UNION SELECT, information_schema, LOAD_FILE(, INTO OUTFILE, SLEEP(, –, /*, lub ograniczniki zapytań złożonych jak ;.
    • Przykład (pseudo-logika ModSecurity):
      • Jeśli REQUEST_URI lub jakikolwiek parametr REQUEST_BODY zawiera: (union.*select|information_schema|load_file\(|into\s+outfile|sleep\(|benchmark\() to zablokuj
  • Blokuj żądania, które zawierają powszechne tokeny SQLi oparte na tautologii:
    • Wzorce: ' lub '1'='1, " lub "1"="1, LUB 1=1itd.
  • Blokuj żądania do znanych punktów końcowych wtyczki:
    • Jeśli wtyczka udostępnia punkty końcowe takie jak /wp-admin/admin-ajax.php?action=aiwu_get_list lub konkretną trasę REST, blokuj lub ograniczaj dostęp do tych tras z wyjątkiem zaufanych adresów IP.
  • Ograniczaj żądania na IP do punktów końcowych wtyczki:
    • Zautomatyzowane skanery będą próbować wielu ładunków. Ograniczenie liczby żądań spowalnia i często zapobiega masowemu wykorzystaniu.

Ważne: zasady WAF powinny być najpierw testowane w trybie monitorowania (gdzie to możliwe), aby zredukować fałszywe alarmy. WP-Firewall zapewnia gotowe zasady dostosowane do WordPressa i mogą być stosowane na żywo.


Przykład reguły w stylu ModSecurity (koncepcyjnej)

# Blokuj oczywiste terminy SQLi w ciągu zapytania lub ciele"

Jeszcze raz: nie kopiuj i nie wklejaj tego do produkcji bez testowania i dostosowywania. WP-Firewall utrzymuje i dostarcza dostosowane zasady dla kontekstów WordPressa i będzie aktualizować zasady w miarę rozwoju zagrożeń.


Bezpieczne praktyki kodowania — jak wtyczka powinna być naprawiona

Jeśli jesteś deweloperem utrzymującym kod wtyczki, to jest właściwy sposób, aby uniknąć wstrzyknięcia SQL w WordPressie:

Wzorzec podatny (pseudo):

// NIE rób tego:;

Bezpieczny wzorzec używający $wpdb->przygotuj():

$param = isset($_GET['param']) ? $_GET['param'] : '';

Dla wartości numerycznych użyj %d; dla ciągów użyj %s. Aby używać zapytań LIKE, użyj esc_like() w połączeniu z prepare. Nie używaj prostego łączenia ciągów dla wartości pochodzących od użytkownika.

Postępuj również zgodnie z tymi najlepszymi praktykami:

  • Waliduj i oczyszczaj dane wejściowe wcześnie (sprawdzanie typów, biała lista dozwolonych wartości).
  • Używaj zapytań z parametrami ($wpdb->prepare).
  • Unikaj dynamicznych nazw tabel lub surowego SQL, gdzie to możliwe — używaj interfejsów API WordPressa.
  • Zastosuj kontrole uprawnień i nonce dla punktów końcowych admin AJAX lub REST.
  • Ograniczaj wyjście i unikaj ujawniania surowych błędów DB klientom.

Lista kontrolna czyszczenia po eksploatacji (jeśli podejrzewasz kompromitację)

Jeśli masz powody sądzić, że twoja strona była celem i mogła zostać skompromitowana, postępuj zgodnie z ostrożnym procesem. Jeśli to możliwe, współpracuj z profesjonalistą ds. bezpieczeństwa lub swoim hostem.

  1. Wyłącz stronę (tryb konserwacji) lub zablokuj ruch publiczny — zachowaj dowody.
  2. Wykonaj kopię zapasową bieżących plików i bazy danych (przechowuj w innym miejscu).
  3. Przeskanuj stronę w poszukiwaniu złośliwego oprogramowania, tylnej furtki, webshelli i zmodyfikowanych plików. Użyj wielu skanerów, jeśli to możliwe.
  4. Sprawdź tabelę wp_users pod kątem nieoczekiwanych kont administratorów; usuń i zbadaj.
  5. Sprawdź wp_options i inne tabele pod kątem podejrzanych zserializowanych ładunków lub niepożądanych opcji.
  6. Usuń podatny plugin (dezaktywuj i usuń), aż dostępny będzie poprawiony kod.
  7. Zmień wszystkie hasła: administratora WordPressa, użytkownika bazy danych, FTP/SFTP, panelu sterowania hostingu, kluczy API.
  8. Przywróć z znanej dobrej kopii zapasowej, jeśli możesz potwierdzić, że kopia zapasowa powstała przed kompromitacją.
  9. Wzmocnij stronę: zastosuj zasadę najmniejszych uprawnień, wyłącz edytowanie plików, włącz monitorowanie integralności plików.
  10. Przeskanuj ponownie po czyszczeniu i monitoruj logi w poszukiwaniu wskaźników ponownej infekcji.

Jeśli nie czujesz się pewnie wykonując te kroki, skontaktuj się z zaufanym ekspertem ds. bezpieczeństwa WordPressa.


Długoterminowe zalecenia dotyczące wzmocnienia bezpieczeństwa

Aby zredukować ryzyko, że luki wtyczek spowodują poważne incydenty w przyszłości, wdrażaj te najlepsze praktyki:

  • Utrzymuj wtyczki i motywy zaktualizowane, ale testuj zmiany w środowisku staging przed wdrożeniem na produkcję.
  • Zminimalizuj liczbę aktywnych wtyczek — wyłącz i usuń nieużywane wtyczki.
  • Wymagaj wtyczek z wiarygodnych źródeł i przeglądaj ich dzienniki zmian oraz aktywność wsparcia.
  • Używaj WAF i usługi skanowania punktów końcowych, która oferuje wirtualne łatanie i ciągłe aktualizacje reguł.
  • Wdrażaj automatyczne kopie zapasowe z regularnymi testami przywracania.
  • Używaj silnej autoryzacji: unikalni użytkownicy administratora, silne hasła i uwierzytelnianie dwuskładnikowe dla wszystkich kont o wysokich uprawnieniach.
  • Ogranicz uprawnienia użytkowników bazy danych: używaj użytkownika DB z tylko tymi uprawnieniami, które są wymagane przez WordPress (unikaj nadawania mu uprawnień superużytkownika).
  • Monitoruj dzienniki i skonfiguruj powiadomienia o anomaliach.
  • Utrzymuj plan reakcji na incydenty oraz dane kontaktowe do pomocy w zakresie bezpieczeństwa.

Jak WP-Firewall pomaga (prawdziwe zabezpieczenia, na których możesz polegać)

Jako dostawca bezpieczeństwa i zapory ogniowej WordPress, WP-Firewall zapewnia wiele warstw ochrony, które są bezpośrednio związane z tą luką:

  • Zarządzane reguły WAF dostosowane do luk wtyczek WordPress (wirtualne łatanie). Gdy luka taka jak CVE-2026-2993 zostaje ujawniona, nasz zespół szybko analizuje wzorce eksploatacji i wprowadza regułę łagodzącą, aby zablokować prawdopodobne wektory ataku.
  • Blokowanie ataków w czasie rzeczywistym na znanych punktach końcowych wtyczek z lukami, dostosowane w celu minimalizacji fałszywych alarmów.
  • Skanowanie złośliwego oprogramowania i kontrole integralności w celu wykrywania podejrzanych zmian plików i tylnej furtki, które często towarzyszą eksploatacji SQLi.
  • Automatyczne aktualizacje informacji o zagrożeniach i poprawa reguł, aby nowe wzorce ataków były blokowane w miarę ich pojawiania się.
  • Ograniczanie szybkości i ochrona przed botami, aby spowolnić masowe skanowanie i automatyczną eksploatację.
  • Funkcje logowania i powiadamiania, abyś mógł zobaczyć próby i szybko podjąć działania.

Jeśli wolisz utrzymać postawę obrony w głębokości, połączenie WAF z opisanymi powyżej poprawkami na poziomie kodu i praktykami znacznie redukuje ryzyko.


Przykłady sygnatur i wykrywania (dla administratorów stron i hostów)

Jeśli prowadzisz logowanie na poziomie hosta lub IDS, dodaj wykrywanie dla następujących wzorców na wysokim poziomie:

  • Nietypowe wartości parametrów zawierające słowa kluczowe SQL: dopasuj żądania, w których parametry zawierają tokeny takie jak UNIA, INFORMATION_SCHEMA, SLEEP(, LOAD_FILE(itd.
  • Wysoka liczba odpowiedzi 400/403 skierowanych do punktów końcowych wtyczek z pojedynczych adresów IP.
  • Żądania do admin-ajax.php lub punktów końcowych REST z nieoczekiwanymi ładunkami, które pasują do słów kluczowych SQL.
  • Jakiekolwiek żądania, które powodują powtarzające się błędy DB rejestrowane w logach aplikacji.

Ponownie dostosuj progi wykrywania, aby zredukować fałszywe alarmy.


Chroń swoją stronę internetową teraz — zarejestruj się w planie WP-Firewall Basic (darmowym)

Jeśli chcesz natychmiastowej, bezpłatnej ochrony, podczas gdy organizujesz aktualizacje lub głębsze poprawki, plan WP-Firewall Basic (darmowy) zapewnia niezbędne zabezpieczenia, które są istotne dla tego rodzaju podatności:

  • Podstawowa ochrona: zarządzana zapora sieciowa, nieograniczona przepustowość, WAF, skaner złośliwego oprogramowania i łagodzenie 10 największych zagrożeń OWASP.
  • Szybkie wdrożenie i ciągłe aktualizacje zasad WAF, gdy publikowane są nowe podatności.
  • Opcja bez kosztów, aby utrzymać swoją stronę chronioną, podczas gdy planujesz aktualizacje lub testujesz możliwości usługi przed przejściem na płatne poziomy.

Zarejestruj się w darmowym planie WP-Firewall i włącz aktywne zasady WAF dla ataku SQL AIWU: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Jeśli potrzebujesz więcej automatyzacji i kontroli, nasze plany Standard i Pro dodają automatyczne usuwanie złośliwego oprogramowania, kontrolę czarnych/białych list IP, wirtualne łatanie i zarządzaną usługę bezpieczeństwa dla ochrony bez interwencji.


Co komunikować swoim interesariuszom

Jeśli prowadzisz strony dla klientów, pracowników lub użytkowników, postępuj zgodnie z jasnymi krokami komunikacyjnymi:

  • Natychmiast powiadom właścicieli dotkniętych stron, jeśli zarządzasz wieloma stronami.
  • Poinformuj zespoły wewnętrzne (IT, devops, wsparcie) o podatności i planowanych działaniach łagodzących.
  • Jeśli doszło do incydentu, sporządź pisemny raport incydentu, który dokumentuje wykrycie, ograniczenie, naprawę i wyciągnięte wnioski.
  • Koordynuj zaplanowaną konserwację (aktualizacje wtyczek lub planowany czas przestoju) z użytkownikami z wyprzedzeniem.

Ostateczne uwagi — pilność i ostrożność

CVE-2026-2993 to poważna, nieautoryzowana injekcja SQL, która wpływa na szeroko stosowane ścieżki kodu w wtyczce AIWU. Powierzchnia ataku jest szeroka, a zautomatyzowane skany prawdopodobnie wzrosną po ujawnieniu publicznym. Jeśli obsługujesz strony WordPress, które korzystają z tej wtyczki, traktuj to jako incydent wymagający pilnej łaty i złagodzenia skutków.

Jeśli natychmiastowa aktualizacja nie jest opcją — lub chcesz szybkiej, tymczasowej ochrony — wdroż wirtualną łatę WAF. WP-Firewall oferuje darmową, zarządzaną ochronę, która może blokować próby wykorzystania, podczas gdy stosujesz trwałe poprawki. Nasz zespół inżynierów ds. bezpieczeństwa WordPress monitoruje ujawnienia i wydaje na czas zasady łagodzenia, aby nasi klienci byli chronieni przed masowym skanowaniem i wykorzystaniem.

Jesteśmy dostępni, aby pomóc w testowaniu, łagodzeniu skutków i reagowaniu na incydenty. Jeśli nie jesteś pewien, czy twoja strona jest dotknięta, włącz skaner WP-Firewall i zestaw zasad WAF natychmiast, a następnie przeglądaj swoje logi w poszukiwaniu podejrzanej aktywności.

Bądź bezpieczny i nie wahaj się skontaktować, jeśli potrzebujesz pomocy w wdrażaniu któregokolwiek z powyższych kroków.

— Zespół bezpieczeństwa WP-Firewall


wordpress security update banner

Otrzymaj WP Security Weekly za darmo 👋
Zarejestruj się teraz
!!

Zarejestruj się, aby co tydzień otrzymywać na skrzynkę pocztową aktualizacje zabezpieczeń WordPressa.

Nie spamujemy! Przeczytaj nasze Polityka prywatności Więcej informacji znajdziesz tutaj.