
| Имя плагина | PPOM для WooCommerce |
|---|---|
| Тип уязвимости | SQL-инъекция |
| Номер CVE | CVE-2025-11691 |
| Срочность | Высокий |
| Дата публикации CVE | 2025-10-18 |
| Исходный URL-адрес | CVE-2025-11691 |
Срочно: PPOM для WooCommerce (<= 33.0.15) — Unauthenticated SQL Injection (CVE-2025-11691)
Дата: 18 октября 2025 г.
Серьезность: Высокий — CVSS 9.3
Затронутый: PPOM для версий плагина WooCommerce <= 33.0.15
Исправлено в: 33.0.16
CVE: CVE-2025-11691
Как команда по безопасности, стоящая за WP-Firewall, мы хотим убедиться, что каждый владелец сайта WordPress + WooCommerce осознаёт реальный риск, связанный с этой недавно обнаруженной уязвимостью, и, что ещё важнее, что ему следует предпринять. Это неаутентифицированная SQL-инъекция (SQLi) в широко используемый плагин для добавления товаров и создания пользовательских полей для WooCommerce. Поскольку уязвимость может быть вызвана неаутентифицированными запросами, риск серьёзный: злоумышленник может напрямую взаимодействовать с вашей базой данных, потенциально читая или изменяя конфиденциальные данные (заказы, информацию о клиентах, учётные данные), создавая административные учётные записи, раскрывая данные держателей карт или осуществляя полный захват сайта.
Ниже мы приводим экспертный, практический анализ уязвимости, вероятные векторы атак, сигналы обнаружения, список приоритетных мер по устранению уязвимости, временные меры по смягчению последствий, включая правила брандмауэра веб-приложений (WAF), которые вы можете применить сегодня, действия после инцидента и долгосрочные рекомендации по укреплению безопасности.
Краткое изложение (краткое)
- Что: Неаутентифицированная SQL-инъекция в PPOM для WooCommerce (<= 33.0.15) — CVE-2025-11691.
- Почему это важно: SQLi позволяет злоумышленникам читать, изменять или удалять данные из вашей базы данных, что потенциально может привести к полной компрометации сайта и краже данных.
- Действие: Немедленно обновите PPOM до версии 33.0.16. Если вы не можете выполнить обновление немедленно, примените исправления WAF/виртуальных уязвимостей и другие меры, описанные ниже.
- Обнаружение: Ищите подозрительные запросы к конечным точкам плагина / admin-ajax.php с необычными параметрами, записями об ошибках SQL и неожиданными изменениями в базе данных.
Что произошло — технический контекст
Эта уязвимость представляет собой неаутентифицированную SQL-инъекцию. Если коротко, плагин принимал пользовательские входные данные и использовал их в запросе к базе данных без надлежащей очистки и использования подготовленных операторов. Поскольку для доступа к уязвимой ветви кода не требовалась аутентификация, любой удалённый злоумышленник мог создавать запросы, внедряющие SQL-код в запрос.
Типичные последствия неаутентифицированного SQLi включают в себя:
- Чтение произвольных строк из базы данных WordPress (пользователи, заказы, приватный контент).
- Изменение или удаление записей (заказов, данных о продуктах, пользователей).
- Создание новых пользователей-администраторов (постоянный захват сайта).
- Внедрение постоянного вредоносного контента (бэкдоры, вредоносные перенаправления).
- Извлечение учетных данных и других конфиденциальных данных, которые можно использовать повторно в другом месте.
Примечание: Точные характеристики уязвимых параметров/конечных точек и полезной нагрузки описаны в публичных рекомендациях. Не стоит полагаться на неизвестность — быстро выпускайте исправления.
Немедленные рекомендуемые действия (приоритетные)
- Обновите плагин сейчас (если возможно)
- Обновите PPOM для WooCommerce до версии 33.0.16 или более поздней. Это наиболее эффективный способ решения проблемы.
- Если вы не можете обновиться немедленно — примените временные меры по смягчению последствий.
- Обеспечить соблюдение правила WAF (см. предлагаемые подписи WAF ниже).
- Блокируйте запросы к известным путям к файлам плагина и действия AJAX от неаутентифицированных клиентов до тех пор, пока вы не внесете исправления.
- Временно ограничьте доступ к вашему магазину с подозрительных IP-адресов, стран или пользовательских агентов, если это возможно.
- Сделайте резервную копию (файлов + базы данных)
- Создайте снимок сайта и базы данных сейчас (прежде чем вносить дополнительные изменения), сохраните его в автономном режиме и сохраните защищенную копию для расследования инцидента и восстановления.
- Проверьте журналы и целостность сайта
- Проверьте журналы доступа к веб-серверу и журналы приложений на наличие подозрительных запросов, нацеленных на файлы плагинов или admin-ajax.php с необычными параметрами (см. раздел «Обнаружение»).
- Сканируйте на предмет вновь созданных пользователей-администраторов, измененных файлов плагинов/тем, новых запланированных задач (записей wp-cron) и любых непредвиденных изменений в базе данных.
- Сбросьте учетные данные и замените ключи, если обнаружена подозрительная активность.
- При обнаружении эксплуатации или неизвестных изменений меняйте пароли администратора, ключи API и любые учетные данные базы данных.
- Рассмотрите возможность ротации секретов, используемых внешними службами, подключенными к сайту (ключи API платежного шлюза, почтовый провайдер).
- Запустить полное сканирование сайта на наличие вредоносных программ
- Используйте надёжный сканер вредоносных программ для обнаружения изменённых/внедрённых PHP-файлов, обфусцированного кода и бэкдоров. Также проверяйте загруженные файлы и каталоги кэша.
- При подозрении на компрометацию следует принять меры реагирования на инциденты.
- Если вы обнаружите доказательства эксплуатации уязвимости (новый администратор, подозрительные команды SQL в журналах или веб-оболочках), рассмотрите возможность профессионального реагирования на инциденты и проведения судебно-медицинского анализа.
Как злоумышленники, скорее всего, используют это (векторы атак и индикаторы)
Поскольку уязвимость не требует аутентификации, злоумышленники могут эксплуатировать её исключительно через HTTP(s). Распространенные способы эксплуатации включают:
- Отправка созданных запросов GET/POST на конечные точки публичного плагина или
admin-ajax.phpс параметрами действия, ссылающимися на публичные функции плагина, встраивание управляющих символов SQL или операторов SQL в поля ввода. - Проверка ошибок SQL, возвращаемых приложением, для подтверждения точки внедрения (например, методы SQLi, основанные на времени или ошибках).
- Использование UNION или булевых/временных запросов для извлечения данных по частям, если сообщения об ошибках подавлены.
- Автоматизация эксплуатации большого количества сайтов (массовое сканирование и автоматическая доставка полезной нагрузки), особенно с учетом того, что многие магазины WooCommerce используют популярные дополнения.
Показатели эксплуатации:
- Необычные запросы в журналах доступа к серверу, ссылающиеся на пути к файлам, специфичные для плагина, или
admin-ajax.phpс подозрительными параметрами. - Неожиданные ошибки SQL в журналах ошибок PHP или журналах ошибок базы данных.
- Внезапные всплески запросов на ваш сайт, часто из нескольких источников.
- Новые административные пользователи или измененные роли пользователей в WordPress.
- Неожиданные изменения в сообщениях, страницах, файлах плагинов или новых файлах в загрузках или корневых каталогах.
- Странные строки базы данных (например, столбцы содержимого с фрагментами SQL или закодированными полезными данными).
Как обнаружить: поиск в журналах и запросы для выполнения
Найдите в своих журналах (веб-сервер + журналы отладки WordPress + журналы базы данных) следующие шаблоны:
Журналы доступа:
- Запросы к путям плагинов, например
/wp-content/plugins/woocommerce-product-addon/(точный путь может отличаться). - Запросы к
/wp-admin/admin-ajax.phpс параметрами запроса, которые содержат действие плагина или подозрительные строки (проверьте наличиедействие=...который упоминаетппом,product_addon, или аналогичное). - Любые значения GET/POST, содержащие ключевые слова SQL:
СОЮЗ,ВЫБИРАТЬ,СПАТЬ(,ИЛИ 1=1,--,/*,хр_и т. д.
Журналы базы данных:
- Обращайте внимание на необычные или ошибочные операторы SQL или частые новые соединения во время подозрительных веб-запросов.
- Проверьте наличие запросов, включающих шаблоны полезной нагрузки или возвращающих ошибки.
WordPress проверяет:
wp_users: выполнить запрос для идентификации новых пользователей-администраторов, созданных после раскрытия информации.wp_options: поиск нестандартных записей параметров (например, неожиданных автоматически загруженных записей).wp_posts: поиск внедренного вредоносного контента или перенаправлений.
Примеры команд поиска (адаптируйте к своей среде):
- Журналы доступа grep:
grep -E "admin-ajax.php|woocommerce-product-addon|ppom" /var/log/nginx/access.log*
grep -iE "union|select|sleep|or 1=1|-- |/\*" /var/log/nginx/access.log* - База данных WordPress: (MySQL)
ВЫБЕРИТЕ user_login, user_email, user_registered ИЗ wp_users ГДЕ user_registered >= '2025-10-01' УПОРЯДОЧИТЬ ПО user_registered DESC;
ВЫБЕРИТЕ option_name ИЗ wp_options ГДЕ option_name КАК '%ppom%' ИЛИ option_value КАК '% %';
Если вы обнаружили подозрительную активность, сохраните журналы и резервные копии, прежде чем что-либо очищать.
Временные меры по смягчению последствий и правила WAF (применяются)
Если вы не можете немедленно обновить плагин, добавьте правила WAF на свой сайт, чтобы снизить риск. Ниже приведены примеры подходов к снижению риска и пример логики правил, которые вы можете адаптировать. Они предназначены для защиты — избегайте чрезмерной блокировки легитимного трафика; протестируйте в режиме мониторинга, прежде чем блокировать в рабочей среде.
Важный: Это примеры псевдоправил. Ваш продукт WAF может иметь собственный синтаксис правил (ModSecurity, Nginx, Cloud WAF UI и т. д.).
- Блокировать или оспаривать запросы к известным уязвимым путям к файлам плагинов
Если вы можете определить файлы плагинов, которые принимают входные данные (публичные конечные точки), заблокируйте неавторизованный доступ к ним:
– Если URI запроса соответствует регулярному выражению:^/wp-content/plugins/woocommerce-product-addon/.*$и запрос не из аутентифицированного внутреннего сеанса → возвращает 403. - Блокировать подозрительные запросы к admin-ajax.php для действий, связанных с PPOM
Если URI запроса/wp-admin/admin-ajax.phpИ параметр «действие» содержит (без учета регистра)ppom|product_addon|product_addons|ppom_ajaxИ запрос не аутентифицирован → блокировать. - Защита ключевых слов и операторов SQL для конечных точек общедоступных плагинов
Для запросов к файлам плагина или admin-ajax.php, где действие соответствует плагину, проверьте тело GET/POST; если оно содержит высокорискованные SQL-токены в коротких полезных данных, заблокируйте:
- Шаблон:(?i)\b(?:union(?:\s+all)?\s+select|select\b.*\bfrom\b|insert\s+into|update\s+\w+\s+set|drop\s+table|sleep\(|benchmark\(|or\s+1=1|--\s|\b/\*)\b
– Если совпадает → заблокировать или проверить (CAPTCHA). - Подозрительные конечные точки с ограничением скорости
Применить ограничение скорости запросов к пути плагина или admin-ajax.php для неизвестных клиентов (например, > 10 запросов/мин с одного IP-адреса) и проверить с помощью CAPTCHA. - Блокировать запросы, внедряющие метасимволы SQL в числовые параметры
Многие конечные точки плагина ожидают числовые идентификаторы; если параметр выглядит нечисловым (содержит кавычки, точки с запятой, ключевые слова SQL) и ожидается, что он будет числовым, заблокируйте его. - Применять более строгие правила к анонимным запросам
Если действительный файл cookie для аутентификации WordPress отсутствует и запрос нацелен на конфиденциальные конечные точки, примените более строгую блокировку.
Пример псевдоправила в стиле ModSecurity:
SecRule REQUEST_URI "@rx /wp-admin/admin-ajax\.php" \ "phase:2,chain,deny,status:403,msg:'Возможная попытка PPOM SQLi',id:100001" SecRule ARGS_NAMES|ARGS|REQUEST_HEADERS "@rx (?i)(union\s+select|select\s+.*\s+from|sleep\(|benchmark\(|or\s+1=1|--\s|/\*)" \ "t:none,t:urlDecode,t:lowercase"
Примечания:
– Перед полной блокировкой протестируйте любой шаблон в режиме мониторинга, чтобы не нарушить законный трафик.
– Не полагайтесь только на блокировку ключевых слов — вредоносная нагрузка может быть замаскирована. Сочетайте её с проверкой пути и контекста.
Виртуальное исправление и как WP‑Firewall защищает вас
Если вы используете наш управляемый брандмауэр или WAF, мы можем быстро развернуть виртуальные патчи (правила, блокирующие попытки эксплойтов на периферии). Виртуальные патчи — важная мера безопасности, когда сайт невозможно обновить немедленно: они предотвращают эксплуатацию уязвимостей, перехватывая вредоносные запросы, нацеленные на уязвимые пути кода.
Типичные меры защиты, которые мы применяем для неаутентифицированных уязвимостей SQLi:
- Пограничные правила, нацеленные на известные уязвимые конечные точки и действия AJAX.
- Правила проверки параметров (отклонение несоответствующих входных данных для параметров, которые, как ожидается, будут числовыми или короткими).
- Обнаружение ключевых слов SQL в рискованных контекстах в сочетании с проверками конечных точек.
- Ограничение скорости и блокировка на основе репутации для массового сканирования IP-адресов.
- Обнаружение ханипотов и аномалий для выявления и блокирования попыток эксплуатации уязвимостей.
Хотя виртуальные патчи значительно снижают риск, они не являются постоянной заменой патча поставщика. Всегда устанавливайте официальное обновление плагина в качестве окончательного решения.
Контрольный список действий при инциденте (если вы подозреваете эксплуатацию)
- Немедленно изолируйте сайт (переведите сайт в режим обслуживания или заблокируйте весь внешний трафик при необходимости).
- Создайте автономную резервную копию файлов и базы данных (сохраните текущее состояние для судебно-медицинского анализа).
- Определите и заблокируйте источник(и) атаки на границе (блокировка IP-адресов, ограничения скорости).
- Поверните все ценные учетные данные:
- Пользователи администраторов WordPress, учетные записи FTP/SFTP, пароли баз данных, ключи API.
- Проверьте сайт на наличие веб-оболочек, измененных файлов и неизвестных запланированных задач.
- Если обнаружены доказательства взлома и вы не можете с уверенностью очистить сайт, выполните восстановление из заведомо чистой резервной копии.
- Если могут быть затронуты данные платежа/карты, следуйте требованиям реагирования на инциденты PCI и при необходимости уведомите платежные системы.
- После очистки внимательно следите за журналами, увеличьте срок хранения журналов и примените виртуальные исправления + обновление плагина.
Рекомендации по долгосрочному укреплению безопасности магазинов WooCommerce
Этот инцидент — напоминание о том, что к сайтам электронной коммерции следует относиться как к высокорискованным активам. Вот практические рекомендации по защите, которые вы можете применить:
- Поддерживайте актуальность плагинов и тем. При необходимости включите автоматическое обновление доверенных плагинов или поддерживайте быстрый процесс обновления.
- Запустите управляемый WAF, который поддерживает виртуальное исправление и настроенные правила для экосистем WordPress/WooCommerce.
- Ограничьте количество плагинов: каждый дополнительный плагин увеличивает поверхность атаки. Проведите аудит и удалите ненужные плагины.
- Укрепите WordPress:
- По возможности ограничьте доступ к wp-admin по IP.
- Используйте двухфакторную аутентификацию для учетных записей администраторов.
- Используйте надежные пароли и политику паролей.
- Ограничить редактирование файлов в WordPress (
define('DISALLOW_FILE_EDIT', true)).
- Резервное копирование: регулярное и проверенное резервное копирование вне офиса. Периодически выполняйте тестовое восстановление.
- Ведение журнала и мониторинг: включите подробное ведение журнала и настройте оповещения о подозрительных событиях (создание нового пользователя-администратора, массовые запросы к admin-ajax.php, изменения целостности файлов).
- Принцип наименьших привилегий: предоставляйте пользователям лишь необходимый минимум возможностей. Избегайте использования учётных записей администраторов для выполнения повседневных задач.
- Проверка безопасности: периодически проводите аудит плагинов и сканирование на уязвимости.
Что проверить в среде WooCommerce — приоритеты
- Статус плагина:
- Установлен ли PPOM? Какая версия? Если ≤ 33.0.15 — обновить немедленно.
- Удалите все устаревшие копии или дублирующиеся файлы плагинов.
- Учетные записи пользователей:
- Найдите новых администраторов и просмотрите последние изменения в привилегированных учетных записях.
- Платежи:
- Проверьте заказы на наличие фальсификации или подозрительных изменений. Проверьте настройки и учётные данные платёжного шлюза.
- Файлы:
- Сканировать PHP-файлы с недавним временем изменения, особенно в
/wp-content/загрузки, папки плагинов и корень.
- Сканировать PHP-файлы с недавним временем изменения, особенно в
- Запланированные задачи (wp-cron):
- Обратите внимание на незнакомые задачи, которые могут привести к повторному появлению вредоносного ПО.
- База данных:
- Ищите необычные записи в настройках, сообщениях или пользовательских таблицах, созданных плагинами.
Общение с клиентами и соблюдение требований
Если вы управляете интернет-магазином и подозреваете утечку данных (особенно персональных данных клиентов или платежной информации), вам следует ознакомиться с действующим законодательством об уведомлении об утечке данных и требованиями к обмену информацией с вашим платежным оператором/банком. Даже если вы не обнаружите доказательств утечки данных, прозрачность и своевременное информирование помогут сохранить доверие.
- При необходимости уведомите своего оператора платежа и любой соответствующий регулирующий орган.
- Если вы собираете персональные данные из ЕС, ознакомьтесь с обязательствами по уведомлению о нарушении GDPR.
- Подготовьте сводку инцидента для своих клиентов, если это требуется по закону или договору.
Часто задаваемые вопросы
В: Я обновил плагин — мне все еще нужен WAF?
А: Да. Обновление необходимо, но WAF обеспечивает дополнительный уровень защиты от уязвимостей нулевого дня, автоматических сканеров и вредоносных ботов. WAF также позволяют виртуально устанавливать исправления во время тестирования обновлений.
В: Меня заблокировало правило WAF — что мне делать?
А: Проверьте информацию о запросе (сохраненную вашим WAF), чтобы определить, было ли это ложное срабатывание. Настройте чувствительность правила, чтобы избежать нарушения функциональности, сохраняя при этом эффективность защиты.
В: Может ли злоумышленник использовать SQLi для кражи номеров кредитных карт, хранящихся в платежном шлюзе?
А: Большинство платёжных шлюзов не хранят полные номера карт на вашем сайте — используются токены. Однако другие конфиденциальные данные клиентов (адреса электронной почты, адреса, заказы) могут быть раскрыты. Если вы храните какие-либо конфиденциальные платёжные данные локально (что не рекомендуется), считайте их скомпрометированными, пока не будет доказано обратное.
Примеры сценариев обнаружения (на что обращать внимание в журналах)
- Пример 1: Несколько POST-запросов в
/wp-admin/admin-ajax.phpс разных IP-адресов, каждый сдействие=ppom_*и полезные нагрузки, содержащиеВЫБОР СОЮЗА. - Пример 2: Повторные запросы
/wp-content/plugins/woocommerce-product-addon/somefile.php?id=1' ИЛИ '1'='1создание журналов ошибок HTTP 500 или SQL. - Пример 3: Аномальные запросы на чтение базы данных, которые происходят за пределами обычных рабочих интервалов или возникают из-за процессов веб-сервера с большим объемом данных.
Если вы их заметили, сохраните улики и следуйте контрольному списку действий при инциденте, приведенному выше.
Примеры шаблонов правил WAF (псевдосинтаксис) — адаптируйте под свой WAF
Примечание: Это лишь примеры. Перед применением принудительной блокировки всегда проводите тестирование в режиме логирования/мониторинга.
Правило A — Блокировка подозрительных запросов admin-ajax (в стиле регулярных выражений)
- ЕСЛИ REQUEST_URI совпадает
^/wp-admin/admin-ajax\.php$И - ARGS:соответствия действий
(?i)ppom|product_addon|product_addonsИ - Соответствует REQUEST_BODY или ARGS
(?i)(union\s+select|select\s+.*\s+from|sleep\(|benchmark\(|or\s+1=1|--\s|/\*) - ЗАТЕМ БЛОК (403) и LOG
Правило B — Запретить доступ к файлу плагина для неаутентифицированных запросов
- ЕСЛИ REQUEST_URI совпадает
^/wp-content/plugins/woocommerce-product-addon/.*\.(php|inc)$И НЕ AUTH_COOKIE_PRESENT - ТОГДА ВЫЗОВ (капча) или ОТКАЗ
Правило C — Контроль за числовыми параметрами
- ЕСЛИ REQUEST_URI соответствует конечной точке плагина И параметр expected_id существует И expected_id содержит нецифровые символы
- ЗАТЕМ БЛОК
После обновления — дальнейшие действия
- Повторно просканируйте сайт, чтобы убедиться в отсутствии бэкдоров или вредоносного контента.
- Проверьте журналы доступа на наличие активности перед обновлением, чтобы убедиться, что вы не пропустили более раннюю эксплуатацию.
- Ужесточите мониторинг: увеличьте срок хранения журналов, настройте оповещения о создании учетных записей администраторов и отслеживайте изменения файлов.
- Рассмотрите возможность добавления двухфакторной аутентификации и дополнительных уровней защиты.
Почему так важно действовать быстро
Современные атаки в высокой степени автоматизированы. Код эксплойта для общедоступных уязвимостей быстро распространяется по интернету и интегрируется в автоматизированные сканеры и ботнеты в течение нескольких часов или дней. Поскольку это неаутентифицированный SQLi, он представляет собой привлекательную цель для злоумышленников, стремящихся к массовому взлому интернет-магазинов. Быстрое устранение уязвимости значительно снижает риск.
Защитите свой магазин сейчас — одношаговый контрольный список
- Проверьте, установлен ли PPOM для WooCommerce и его версию.
- Если версия ≤ 33.0.15: немедленно обновитесь до 33.0.16.
- Если обновление невозможно: примените правила WAF для блокировки конечных точек плагина и полезных нагрузок типа SQL.
- Резервное копирование сайта и базы данных.
- Проверьте журналы на предмет подозрительной активности.
- Сканируйте на наличие вредоносных программ и проверяйте наличие неожиданных администраторов или измененных файлов.
- При обнаружении подозрительного поведения проводите ротацию особо ценных учетных данных.
Попробуйте бесплатный тариф WP‑Firewall, чтобы быстро получить защиту
Защитите свой магазин с помощью WP-Firewall — бесплатная защита, которой вы можете доверять
Если вы ищете простой способ обеспечить необходимую защиту своему сайту WordPress/WooCommerce прямо сейчас, наш базовый (бесплатный) план предоставляет вам основные средства защиты, которые снижают непосредственный риск при установке исправлений.
- Подпишитесь на бесплатный план: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
- Что вы получаете с тарифом Basic (бесплатно):
- Правила управляемого брандмауэра и брандмауэра веб-приложений (WAF)
- Неограниченная защита пропускной способности на границе сети
- Автоматизированное сканирование на наличие распространенных угроз
- Смягчение 10 основных рисков OWASP
- Когда вам нужно больше:
- Стандартный план добавляет автоматическое удаление вредоносных программ и управление черными/белыми списками IP-адресов.
- План Pro включает ежемесячные отчеты по безопасности, автоматическое виртуальное исправление и премиальные управляемые службы безопасности.
Установите необходимые ограждения сегодня, чтобы завтра вы могли с уверенностью выполнять ремонтные работы: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Заключительное слово от команды WP‑Firewall
Такие уязвимости, как CVE‑2025‑11691, служат ярким напоминанием о том, как быстро один плагин может сделать уязвимым весь сайт. Самый безопасный путь — своевременное обновление, но эксплуатационные ограничения означают, что многим сайтам требуется временная подушка безопасности. Управляемый WAF + виртуальное обновление + бдительный мониторинг обеспечат вам такую подушку безопасности. Если вам нужна помощь с внедрением правил WAF, расследованием подозрительной активности или настройкой постоянного мониторинга, наша команда готова помочь.
Берегите себя, своевременно устанавливайте обновления и относитесь к сайтам электронной коммерции как к приоритетным ресурсам. Если вам нужна помощь с реализацией временных правил WAF, указанных выше, или проверкой журналов, свяжитесь с командой WP-Firewall через панель управления или оформите бесплатный тарифный план, чтобы начать защищать свой магазин прямо сейчас.
Использованные ссылки и технические рекомендации: официальные примечания к исправлениям поставщика и запись CVE CVE‑2025‑11691 (ознакомьтесь с общедоступными рекомендациями по специфике эксплойта и деталями реализации).
