Критический XSS в плагине Simple Bible Verse//Опубликовано 2026-02-08//CVE-2026-1570

КОМАНДА БЕЗОПАСНОСТИ WP-FIREWALL

Simple Bible Verse via Shortcode Vulnerability

Имя плагина Простой библейский стих через шорткод
Тип уязвимости Межсайтовый скриптинг (XSS)
Номер CVE CVE-2026-1570
Срочность Низкий
Дата публикации CVE 2026-02-08
Исходный URL-адрес CVE-2026-1570

CVE-2026-1570 — Аутентифицированный (Участник) Хранимый XSS в Простом библейском стихе через шорткод (<= 1.1)

В плагине WordPress “Простой библейский стих через шорткод” была обнаружена новая уязвимость хранимого межсайтового скриптинга (XSS) (CVE-2026-1570), затрагивающая версии <= 1.1. Уязвимость позволяет аутентифицированному пользователю с правами Участника сохранять вредоносный контент через обработку шорткодов плагина, который отображается без экранирования на фронтенде и может затем выполняться в браузерах посетителей.

Как команда, стоящая за WP‑Firewall (профессиональный веб-фаервол для WordPress и управляемый поставщик безопасности), мы серьезно относимся к таким проблемам. Этот пост объясняет, что означает эта уязвимость, как злоумышленники могут (и не могут) ее использовать, как определить, затронут ли ваш сайт, шаги для немедленного снижения риска, долгосрочные меры по устранению для разработчиков и защитные меры, которые вы можете принять с WP‑Firewall.

Важный: Этот пост сосредоточен на защитных рекомендациях. Он избегает публикации эксплойт-пейлоадов или пошаговых инструкций, которые могли бы помочь злоумышленникам.


Исполнительное резюме (коротко)

  • Уязвимость: Хранимый межсайтовый скриптинг (XSS) в плагине “Простой библейский стих через шорткод” — затрагивает версии плагина <= 1.1; отслеживается как CVE-2026-1570.
  • Необходимые привилегии: Аутентифицированные пользователи с ролью Участника.
  • Влияние: Хранимый XSS может нацеливаться на любого посетителя, который просматривает страницу с уязвимым выводом шорткода. Последствия включают злоупотребление сессиями, нежелательные действия, выполняемые в контексте аутентифицированных пользователей, перенаправления на вредоносные сайты и инъекцию контента.
  • Степень серьезности: Средняя (CVSS 6.5) — выше, чем тривиальная проблема, потому что вредоносные данные хранятся и затрагивают многих посетителей, но ограничена требованием к учетной записи уровня Участника и некоторым взаимодействием пользователя.
  • Краткосрочные меры: Деактивируйте плагин, если это возможно, ограничьте контент участников, просканируйте и очистите контент, включите правила WAF для блокировки XSS-пейлоадов.
  • Долгосрочные решения для авторов плагинов: Правильно экранируйте и очищайте все выводы шорткодов (используйте esc_html(), esc_attr(), wp_kses() и белый список атрибутов). Применяйте безопасные практики кодирования для шорткодов и пользовательского ввода.

Что такое хранимый XSS и почему это отличается

XSS — это семейство уязвимостей, при которых злоумышленник внедряет скрипт или HTML, который выполняет браузер жертвы. Хранимый XSS (также называемый постоянным XSS) возникает, когда вредоносный ввод сохраняется на сервере (например, в базе данных) и позже предоставляется другим пользователям.

Ключевые причины, почему хранимый XSS опасен:

  • Упорство: как только данные сохранены, каждый посетитель, который их видит, находится под угрозой.
  • Шкала: один хранимый пейлоад может одновременно затронуть многих пользователей.
  • Расширяемость: злоумышленник может выполнять сложные действия — перенаправлять пользователей, отображать обманчивый контент или действовать от имени вошедших в систему пользователей, если XSS выполняется в привилегированном контексте.
  • Более сложное обнаружение: полезные нагрузки могут скрываться внутри шорткодов, пользовательских полей или метаданных постов.

В этом случае шорткод плагина принимает ввод от пользователя, который затем выводится без адекватной очистки или экранирования. Таким образом, участники (которые могут быть законными редакторами, гостевыми участниками или злонамеренными аккаунтами) могут добавлять параметры шорткода или содержимое, которое хранит злонамеренный HTML/JS.


Сценарий злоупотребления (высокий уровень)

Злоумышленник с учетной записью участника может:

  1. Создайте или отредактируйте контент, который содержит уязвимый шорткод, и включите злонамеренное содержимое внутри параметра или атрибута.
  2. Сохраните контент. Плагин сохраняет ввод в базе данных.
  3. Когда посетитель (или администратор/редактор с более высокими привилегиями) посещает страницу, которая отображает шорткод, злонамеренное содержимое возвращается на страницу и выполняется в браузере этого посетителя.
  4. Скрипт может пытаться выполнять действия, такие как:
    • Генерация запросов к вашему сайту (поведение, похожее на CSRF, через XHR/fetch).
    • Экстракция или манипуляция данными, доступными через контекст JavaScript или доступные конечные точки (в зависимости от статуса одного источника и сессии).
    • Отображение вводящего в заблуждение содержимого или инициирование перенаправлений на хосты с вредоносным ПО.

Примечание: Современные браузеры и безопасные куки ограничивают некоторые техники атак (например, куки HttpOnly не могут быть прочитаны из JavaScript), но XSS все еще позволяет злоумышленникам выполнять действия в контексте аутентифицированного пользователя и распространять дальнейшее злонамеренное содержимое.


Кто находится в зоне риска?

  • Сайты, использующие плагин Simple Bible Verse via Shortcode версии <= 1.1.
  • Сайты, которые позволяют аккаунтам уровня Участник (или ниже) создавать контент (это распространенный шаблон: участники могут составлять черновики постов и отправлять на рассмотрение).
  • Сайты, которые отображают шорткоды в контекстах, где выполняется дополнительный JavaScript (фронтенд, виджеты, некоторые конструкторы страниц).
  • Сайты без защитного WAF, очистки ввода или сканирования контента.

Подтверждение, затрагивает ли ваш сайт

  1. Определите, установлен ли плагин и активен ли он:
    • Панель управления: Плагины -> Установленные плагины -> ищите “Simple Bible Verse via Shortcode”.
    • WP‑CLI:
      wp плагин список --статус=активный --формат=csv

      Искать simple-bible-verse-via-shortcode и установленная версия.

  2. Если плагин присутствует и версия <= 1.1, рассматривайте сайт как потенциально уязвимый.
  3. Поиск в вашем контенте шаблонов шорткодов и атрибутов плагина (распространенные места: post_content, postmeta, пользовательские поля, виджеты):
    • Пример поиска в базе данных WP‑CLI:
      wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%[simple_bible%' LIMIT 50;"

      (Настройте шаблон на фактическое имя шорткода, если оно отличается.)

    • Используйте SQL для поиска подозрительного контента, похожего на скрипт:
      wp db query "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%' OR post_content LIKE '%javascript:%' LIMIT 50;"

      Примечание: это безопасная проверка высокого уровня. Она выявит посты, содержащие токены, похожие на скрипты.

  4. Проверьте учетные записи пользователей:
    • Ищите новые учетные записи участников, которые вы не узнаете.
    • Запустите:
      wp пользователь список --role=contributor --format=csv
  5. Просмотрите недавние изменения и ревизии постов на предмет контента, добавленного участниками.
  6. Используйте сканер:
    • Запустите сканер вредоносного ПО / XSS для сайта (WP‑Firewall включает сканер вредоносного ПО во всех планах), чтобы просканировать страницы и базу данных на наличие сохраненных полезных нагрузок.

Сдерживание: немедленные шаги (что делать прямо сейчас)

Если вы управляете сайтом, затронутым этим плагином, и не можете ждать официального исправления плагина, выполните эти немедленные шаги по сдерживанию:

  1. Немедленно деактивируйте уязвимый плагин (если это возможно):
    • Панель управления → Плагины → Деактивировать.
    • WP‑CLI:
      wp plugin deactivate simple-bible-verse-via-shortcode

    Удаление плагина остановит вывод уязвимого шорткода, содержащего риск.

  2. Если вам нужна функциональность плагина и вы не можете деактивировать:
    • Отключите рендеринг шорткодов плагина на всем сайте:
      <?php
              

      Добавьте в небольшой специфичный плагин или functions.php темы (временная мера).

  3. Ограничьте действия участников:
    • Проверьте роли пользователей и отозовите учетные записи участников, которым вы не доверяете.
    • Если участники - это доверенные пользователи, временно измените политику, чтобы только редакторы/авторы могли публиковать или добавлять контент.
    • Используйте плагин управления ролями или WP‑CLI для настройки возможностей:
      wp роль удалить-право участник редактировать_посты
  4. Включите правило веб-приложения брандмауэра (WAF), чтобы блокировать подозрительный ввод и обнаруживать сохраненные полезные нагрузки XSS:
    • Блокируйте запросы, содержащие теги скриптов, атрибуты on* или javascript: URI в телах POST или параметрах шорткодов.
    • Блокируйте шаблоны, используемые для внедрения полезных нагрузок в записи, постмета и параметры.
  5. Сканируйте и очищайте сохраненные полезные нагрузки:
    • Используйте сканер вредоносных программ WP‑Firewall или запросы к базе данных, чтобы перечислить записи с токенами скриптов.
    • Очистите или удалите проблемный контент из этих записей (предпочтительно ручная проверка для каждого найденного).
  6. Смените учетные данные и сессии для администраторов:
    • Принудительно сбросьте пароль для администраторов и пользователей, которые могли быть затронуты.
    • Аннулируйте сессии для пользователей уровня администратора и рассмотрите возможность выхода всех пользователей.
  7. Переведите сайт в режим обслуживания, если подозреваете активную эксплуатацию во время очистки.

Обнаружение: как злоумышленники могут скрываться и как выявить сохраненные полезные нагрузки

Злоумышленники будут пытаться избегать очевидных токенов. Используйте несколько методов обнаружения:

  • Поиск по тексту:
    • Искать <script, яваскрипт:, onerror=, загрузка=, оценка(, документ.cookie, или полезные нагрузки, закодированные в base64, в post_content, postmeta и options.
  • Структурный поиск:
    • Ищите шорткоды, которые включают необычные значения атрибутов (например, атрибуты с угловыми скобками или имена атрибутов, которые включают на...).
  • Сравнить ревизии:
    • Проверьте недавние ревизии на изменения, внесенные участниками. Ревизии включают точное сохраненное содержимое.
  • HTTP логи:
    • Ищите POST-запросы к wp-admin/post.php, post-new.php, и пользовательские AJAX конечные точки из учетных записей участников в временной шкале перед инъекцией.
  • Сканирование фронтенда:
    • Обходите ваш сайт с помощью сканера, который выполняет проверки на основе DOM для обнаружения инъектированных скриптов, которые появляются только при рендеринге шорткодов.
  • Целостность файлов:
    • Хранимый XSS обычно находится в базе данных, но злоумышленники иногда загружают вспомогательные ресурсы. Просканируйте вашу директорию загрузок и сравните хеши файлов с известной хорошей базой.

Устранение: патчи и исправления кода для разработчиков плагинов

Если вы автор плагина или поддерживаете плагин на своем сайте, окончательное решение — правильно очищать и экранировать все вводимые и выводимые данные.

Лучшие практики для обработки шорткодов:

  1. Проверяйте ввод на ранней стадии:
    • При принятии атрибутов проверяйте ожидаемые форматы: целые числа, слаги, известные строки и т.д.
    • Используйте строгие белые списки для разрешенных имен и значений атрибутов.
  2. Очищайте перед хранением:
    • Если ожидается, что вводимые пользователем данные будут содержать HTML, ограничьте разрешенные теги с помощью wp_kses() и строгого массива разрешенных тегов.
    • Для атрибутов только с текстом используйте санировать_текстовое_поле().
  3. Экранирование на выходе:
    • Использовать esc_html() или esc_attr() при генерации HTML.
    • Избегайте прямого вывода необработанного пользовательского ввода.
  4. Используйте проверки nonce и проверки прав доступа, где это применимо.
  5. Пример безопасного обработчика шорткода (иллюстративный):
    функция wpfw_safe_bible_shortcode( $atts ) {'<div class="wpfw-bible-verse">'// Определите значения по умолчанию и ожидаемые атрибуты'<span class="book">'$atts = shortcode_atts( array('</span>'book' =&gt; '','<span class="verse">'verse' =&gt; '','</span>'// Определите значения по умолчанию и ожидаемые атрибуты'</div>'), $atts, 'simple_bible' );

    Избегайте использования эхо для вывода шорткода; всегда возвращаться очищенная строка.

  6. Для HTML, предоставленного автором, определите строгую wp_kses() политику:
    $allowed = array(;
  7. Аудит: проведите обзор кода безопасности плагина, сосредоточив внимание на всех местах, где выводятся данные, контролируемые пользователем.

Если вы владелец сайта и не можете быстро исправить плагин (официального исправления еще нет), полагайтесь на смягчение WAF и вышеуказанные меры по сдерживанию.


WAF и виртуальное патчирование — как WP‑Firewall защищает вас

В рамках подхода многослойной защиты веб-аппликационный файрвол может предоставить немедленный защитный слой, который уменьшает поверхность атаки, пока разработчики готовят правильное исправление.

Ключевые действия WAF, относящиеся к этой уязвимости:

  • Обнаружение на основе сигнатур:
    • Блокируйте очевидные токены XSS в телах POST, JSON-данных и полях форм, отправленных учетными записями участников.
  • Эвристическое обнаружение:
    • Обнаруживайте аномальные шаблоны контента в отправке контента (например, атрибуты, содержащие <script токены).
  • Виртуальное исправление:
    • Применяйте правила, которые блокируют конкретное уязвимое поведение, не модифицируя плагин — например, предотвращайте включение токенов скриптов в хранимый контент при отправке в базу данных.
  • Блокировка запросов:
    • Остановите автоматические попытки эксплуатации плагина, блокируя известные вредоносные запросы и пользовательские агенты.
  • Ограничение скорости:
    • Предотвратите массовую инъекцию, ограничив редактирование/отправку постов от аккаунтов с низким уровнем доверия.

Пример правила на уровне веб-сервера (иллюстративное правило, похожее на ModSecurity — настройте перед производством):

SecRule REQUEST_METHOD "POST" "chain,phase:2,deny,log,msg:'Блокировать потенциальную XSS-инъекцию в содержимом поста'"

Примечание: Этот пример упрощен — производственные правила должны быть узко нацелены, чтобы минимизировать ложные срабатывания и настроены для контекста сайта.

WP‑Firewall предоставляет управляемые подписи WAF и движок правил, который вы можете быстро включить для перехвата попыток, нацеленных на известные уязвимые конечные точки и шаблоны плагина. Если ваш план включает виртуальное патчирование (см. детали плана), WAF может развернуть временное защитное правило, специфичное для CVE-2026-1570, до тех пор, пока автор плагина не выпустит безопасное обновление.


Очистка сохраненных XSS (санитарная обработка базы данных)

Если на вашем сайте есть активные сохраненные полезные нагрузки, очищайте их осторожно:

  1. Сделайте резервную копию базы данных. Не пытайтесь выполнять разрушительные операции без резервной копии.
  2. Определите затронутые посты:
    • Запросите подозрительные токены (<script, javascript:, атрибуты событий).
    • Используйте WP‑CLI для получения постов и их ручной проверки:
      wp post list --post_type=post --field=ID
  3. Ручная проверка:
    • Для каждого подозрительного элемента вручную отредактируйте пост, чтобы удалить вредоносное содержимое. Это позволяет избежать случайного удаления законного контента.
  4. Автоматическое удаление (только когда ручная проверка непрактична):
    • Используйте инструменты поиска и замены, которые учитывают содержимое, и создавайте резервные копии перед изменениями.
    • Пример безопасной замены WP‑CLI:
      wp search-replace '<script' '' --precise --dry-run

      Запустите с --dry-run сначала увидеть изменения, затем без применения.

  5. Повторно просканируйте после очистки, чтобы убедиться, что не осталось остаточных загрузок.
  6. Проверьте другие хранилища (postmeta, options, widgets) — злоумышленники иногда размещают загрузки в менее очевидных местах.

Шаги после инцидента (что делать после очистки)

  • Смените пароли администраторов и пользователей с высокими привилегиями и аннулируйте сессии.
  • Проверьте и укрепите процессы ввода пользователей; требуйте одобрения для новых участников.
  • Включите двухфакторную аутентификацию для всех привилегированных аккаунтов.
  • Проведите полное сканирование сайта и запланируйте регулярные сканирования.
  • Мониторьте журналы на предмет необычной активности (изменения файлов, создание новых пользователей, подозрительные POST-запросы).
  • Если вы хостите клиентов, общайтесь открыто: что произошло, что вы сделали и что рекомендуете клиентам.

Рекомендации для хостов, агентств и команд безопасности

  • Применяйте принцип наименьших привилегий: участники должны иметь минимальные возможности. Пересмотрите, следует ли разрешать участникам вставлять шорткоды или HTML без проверки.
  • Ведите инвентаризацию плагинов и обновляйте рабочие процессы. Придавайте приоритет плагинам с низким уровнем обслуживания или небольшой пользовательской базой для дополнительной проверки, так как они часто имеют задержанные патчи.
  • Используйте тестовые среды для проверки обновлений и исправлений плагинов перед их внедрением в продукцию.
  • Обеспечьте быструю процедуру отката и сдерживания для владельцев сайтов, включая инструкции по отключению шорткодов по тегу или временной деактивации плагинов.
  • Ведите руководство по инцидентам для распространенных проблем, таких как сохраненный XSS, SQL-инъекция и вредоносные загрузки файлов.

Контрольный список разработчика для предотвращения XSS на основе шорткодов

  • Всегда предполагайте, что ввод пользователя является вредоносным.
  • Используйте строгий белый список для разрешенных атрибутов шорткодов.
  • Очищайте на вводе и экранируйте на выводе.
  • Избегайте хранения необработанного HTML от недоверенных пользователей.
  • Применяйте nonce и проверки прав доступа, где это применимо.
  • Добавьте модульные и интеграционные тесты, которые подтверждают поведение экранирования для шорткодов.
  • Документируйте предположения по безопасности и модель угроз в документации плагина.

Пример: безопасный шаблон для вывода атрибутов в шорткоде

Ниже приведен общий шаблон, который следует использовать для безопасного вывода атрибутов шорткода. Это не является мгновенным решением для затронутого плагина, но демонстрирует безопасные практики.

функция safe_shortcode_handler( $atts ) {'<div class="my-shortcode">'// Определите значения по умолчанию и ожидаемые атрибуты'<h3 id="' . esc_attr( $id ) . '">'$defaults = array('</h3>'// Определите значения по умолчанию и ожидаемые атрибуты'</div>'$atts = shortcode_atts( array(;

Почему публикация на основе ролей все еще важна

У участника не должно быть возможности внедрять скрипты, которые выполняются в браузерах других пользователей. Ядро WordPress ограничивает возможность использования сырого HTML для более высоких ролей, но логика плагина может непреднамеренно вновь ввести риск, обрабатывая атрибуты шорткода и выводя их без фильтрации.

Проверьте разрешения ролей:

  • Удалять unfiltered_html возможность от учетных записей, которым это не нужно.
  • Избегайте предоставления прав на загрузку или публикацию ненадежным пользователям.
  • Рассмотрите возможность использования рабочих процессов модерации, где контент участников проверяется перед публичным отображением.

Временная шкала и ответственное раскрытие

Когда уязвимость сообщается, типичная временная шкала ответственного раскрытия выглядит следующим образом:

  1. Исследователь сообщает о уязвимости автору плагина и/или командам безопасности.
  2. Поставщик признает и классифицирует проблему, назначает идентификатор (CVE).
  3. Временные меры (подписи WAF, рекомендации) выпускаются для защиты пользователей, пока разрабатывается исправление.
  4. Автор плагина выпускает исправленную версию.
  5. Владельцы сайтов применяют патч и проверяют целостность.

Если исправленная версия недоступна немедленно, полагайтесь на сдерживание и виртуальное патчирование WAF, пока сопровождающие готовят безопасный релиз.


Что WP‑Firewall рекомендует владельцам сайтов сегодня

  • Если плагин установлен и версия <= 1.1, сначала рассмотрите возможность его деактивации до появления безопасной версии.
  • Если вы не можете его удалить, немедленно включите строгие правила WAF для блокировки XSS-пayload в отправках форм и POST-запросах, связанных с созданием контента.
  • Просканируйте вашу базу данных на наличие подозрительного контента и очистите любые обнаруженные сохраненные payload.
  • Проверьте учетные записи участников и ограничьте привилегии, пока проблема не будет полностью решена.
  • Поддерживайте резервные копии и тестовую среду; убедитесь, что резервные копии чистые перед восстановлением.

Безопасная гигиена — практические контрольные списки

Быстрый контрольный список для немедленных действий:

  • Определите наличие и версию Simple Bible Verse через Shortcode.
  • Деактивируйте плагин, если это возможно.
  • Ищите использование shortcode в записях, страницах, виджетах и метаданных.
  • Просканируйте и очистите сохраненные payload.
  • Включите правила WAF для блокировки XSS-шаблонов.
  • Проверьте и укрепите роли пользователей; измените учетные данные администратора.
  • Следите за журналами на предмет подозрительной активности.
  • Подпишитесь на уведомления о безопасности для обновлений плагина (следите за исправленным релизом).

Контрольный список для разработчиков:

  • Проверяйте атрибуты с помощью белых списков и regex.
  • Санируйте ввод и экранируйте вывод.
  • Использовать wp_kses() для ограниченного разметки.
  • Защитите все точки входа (атрибуты shortcode, обработчики AJAX, конечные точки REST).
  • Добавьте автоматизированные тесты для проверки безопасности.

Краткая заметка о ответственном распространении деталей уязвимости.

Публикация деталей уязвимости до появления исправления может привести к активной эксплуатации. Как сообщество безопасности, мы балансируем между прозрачностью и безопасностью — мы предоставляем действенные рекомендации по защите, избегая полезных для атакующих загрузок.


Защитите свой сайт WordPress с помощью WP‑Firewall — преимущества бесплатного плана

Защитите свой сайт сегодня с помощью бесплатного плана WP‑Firewall

Если вы хотите быстро снизить риски на своих сайтах WordPress, WP‑Firewall предлагает бесплатный план, который включает в себя основные уровни защиты от угроз, таких как сохраненный XSS:

  • Необходимая защита: управляемый брандмауэр и WAF
  • Неограниченная пропускная способность (без скрытых платежей за трафик)
  • Сканер вредоносного ПО для помощи в обнаружении подозрительного контента и загрузок
  • Смягчение рисков веб-приложений OWASP Top 10

Зарегистрируйтесь на базовый (бесплатный) план WP‑Firewall и активируйте правила WAF и автоматические сканирования за считанные минуты:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Независимо от того, нужно ли вам немедленное укрытие, пока вы устраняете уязвимости, или долгосрочный мониторинг для спокойствия, бесплатный план разработан, чтобы дать вам сильную отправную точку без предварительных затрат.


Заключительные мысли

Сохраненный XSS в широко используемых плагинах является повторяющейся и болезненной проблемой в экосистеме WordPress, потому что ввод, предоставленный пользователем, — если он не обрабатывается должным образом — может быть сохранен и позже предоставлен многим пользователям. Конкретный случай плагина “Simple Bible Verse via Shortcode” (<= 1.1, CVE-2026-1570) подчеркивает типичный шаблон: удобный плагин, который принимает параметры и выводит контент без адекватной санитарной обработки.

Защита в глубину — правильный подход:

  • Укрепите роли и рабочие процессы контента, чтобы ограничить действия пользователей с низкими привилегиями.
  • Используйте WAF для быстрого смягчения известных и вновь сообщенных угроз.
  • Санитарная обработка и экранирование в коде плагина — всегда обрабатывайте ввод и экранируйте вывод.
  • Регулярно мониторьте, сканируйте и просматривайте журналы и контент.

Если вам нужна помощь в реализации любых из вышеуказанных шагов по сдерживанию или устранению, или вы хотите включить немедленную защиту WAF и автоматическое сканирование, команда WP‑Firewall готова помочь. Мы помогаем владельцам сайтов быстро применять правила и предоставляем управляемую защиту, которая заполняет пробел до появления исправления от поставщика.

Будьте в безопасности и поддерживайте плагины вашего сайта в актуальном состоянии.


wordpress security update banner

Получайте WP Security Weekly бесплатно 👋
Зарегистрируйтесь сейчас
!!

Подпишитесь, чтобы каждую неделю получать обновления безопасности WordPress на свой почтовый ящик.

Мы не спамим! Читайте наши политика конфиденциальности для получения более подробной информации.