Критическая уязвимость XSS в теме WordPress The7//Опубликовано 2026-05-14//CVE-2026-6646

КОМАНДА БЕЗОПАСНОСТИ WP-FIREWALL

The7 Theme Stored XSS Vulnerability

Имя плагина The7
Тип уязвимости Межсайтовый скриптинг (XSS)
Номер CVE CVE-2026-6646
Срочность Низкий
Дата публикации CVE 2026-05-14
Исходный URL-адрес CVE-2026-6646

Уязвимость XSS в теме The7 (CVE-2026-6646): что владельцы сайтов на WordPress должны сделать сейчас

TL;DR
Уязвимость XSS (межсайтовый скриптинг) (CVE-2026-6646), затрагивающая версии темы The7 до и включая 14.3.2, позволяет аутентифицированному пользователю с правами уровня Contributor сохранять JavaScript в местах, которые могут быть отображены и выполнены в браузерах других пользователей. Проблема исправлена в The7 14.3.3 — обновите немедленно. Если вы не можете сразу установить патч, примените нижеуказанные меры, проведите аудит вашего сайта на наличие внедренных скриптов и рассмотрите возможность применения виртуального патча через управляемый веб-фаервол (WAF) для снижения уязвимости.

Этот пост объясняет уязвимость, сценарии рисков, способы обнаружения эксплуатации, пошаговое восстановление и локализацию, а также как защиты WP-Firewall могут снизить риск сегодня, пока вы управляете обновлением и очисткой.


Что произошло (простое резюме)

  • Уязвимость: Хранение межсайтового скриптинга (XSS) в теме The7 для WordPress (CVE-2026-6646).
  • Затронутые версии: The7 ≤ 14.3.2. Исправлено в 14.3.3.
  • Необходимые права: Аутентифицированная роль Contributor (или любая роль, способная отправлять контент, хранящийся темой).
  • CVSS (по отчету): 6.5 (средний риск) — влияние может быть значительным при определенных условиях.
  • Эксплуатация: Злоумышленник с правами Contributor может отправить контент, содержащий скриптовые полезные нагрузки, которые сохраняются и позже выполняются, когда другие пользователи (включая пользователей с более высокими привилегиями) просматривают определенные страницы или параметры темы. Успешная эксплуатация обычно требует некоторого взаимодействия с пользователем (например, администратор просматривает страницу или открывает конкретную страницу настроек).

Проще говоря: злоумышленник, который может войти как Contributor, может сохранить вредоносный скрипт, который будет выполняться, когда уязвимый шаблон или страница администратора отображает этот сохраненный контент.


Почему это важно: реальные последствия хранения XSS

Хранение XSS часто недооценивается, потому что доступ уровня “Contributor” не является полным администраторским контролем. Тем не менее, хранение XSS может быть использовано для эскалации и перехода к компрометации всего сайта. Типичные последствия включают:

  • Перехват сеансов: Скрипт может читать куки или красть токены аутентификации и отправлять их злоумышленнику. Если куки не правильно помечены (HttpOnly), это проще.
  • Эскалация привилегий: Скрипт может выполнять действия от имени администратора (если администратор просматривает страницу, будучи в системе), такие как создание пользователя-администратора, изменение настроек, установка плагинов или изменение файлов темы.
  • Порча и вредоносные перенаправления: Злоумышленник может перенаправлять посетителей на вредоносные домены или внедрять контент, который приводит к мошенничеству с рекламой или фишингу.
  • Устойчивость/задние двери: Скрипты могут создавать постоянные PHP или JS задние двери (загрузка файлов, создание запланированных задач, эксфильтрация учетных данных).
  • Ущерб репутации и SEO: Внедренный спам, обратные ссылки или скрытые перенаправления могут отравить рейтинг поиска и репутацию бренда.
  • Риск в цепочке поставок для сайтов с высоким трафиком: Один скомпрометированный аккаунт участника (или скомпрометированный автор) на многих сайтах может быть использован в массовых кампаниях эксплуатации.

Поскольку атаку могут инициировать пользователи уровня участника, это особенно сильно влияет на блоги с несколькими авторами, сообщества, сайты членства или сайты, которые позволяют пользовательский контент без строгой санитарной обработки.


Как обычно работает эксплуатация (техническое объяснение)

Храненый XSS требует три компонента:

  1. Способ хранения вводимых данных, контролируемых атакующим, в приложении (например, содержимое поста, текст виджета, параметры темы, данные конструктора страниц).
  2. Приложение не правильно обрабатывает или кодирует эти сохраненные данные при отображении (либо на фронтенде, либо в админке).
  3. Жертва (администратор или другой пользователь) просматривает страницу или админский вид, где отображается этот сохраненный полезный груз.

В этом случае The7 (на высоком уровне и обобщенно):

  • Участник создает контент (или манипулирует элементом темы/конструктора страниц) и включает вредоносный тег скрипта или атрибут события (например, <script>…</script>, onerror=…, <img src="x" onerror="…">).
  • The7 хранит содержимое в базе данных (post_content, postmeta, theme_mods или других пользовательских таблицах) и позже отображает это содержимое в предварительном просмотре администратора, на странице параметров темы или на фронтенде без адекватного кодирования вывода.
  • Когда пользователь с более высокими привилегиями загружает эту страницу (или когда администратор предварительно просматривает страницу в панели управления), браузер выполняет внедренный JavaScript с контекстом сессии жертвы, позволяя атакующему выполнять действия от имени этого пользователя.

Храненый XSS может быть тихим и трудно заметным, потому что видимая страница может выглядеть нормально или показывать только небольшой вставленный элемент.


Обнаружение: признаки того, что ваш сайт может быть затронут или скомпрометирован

Если ваш сайт использует тему The7 и у вас есть пользователи уровня участника, немедленно выполните следующие проверки.

  1. Проверьте версии:
    • В панели управления WordPress перейдите в Внешний вид → Темы и проверьте версию The7.
    • Если вы не можете получить доступ к панели управления, проверьте wp-content/themes/the7/style.css или файлы заголовка темы, чтобы увидеть строку версии.
  2. Ищите подозрительное содержимое в базе данных. Используйте эти запросы только для чтения (создайте резервную копию базы данных перед любыми изменениями):

    Примеры SQL (выполняйте через phpMyAdmin, Adminer или консоль wp-db):

    • Ищите теги скриптов в записях:
      ВЫБРАТЬ ID, post_title, post_type ИЗ wp_posts ГДЕ post_content ПОДОБЕН '%<script%';
    • Ищите обработчики событий:
      SELECT post_id, meta_key, meta_value FROM wp_postmeta WHERE meta_value LIKE '%onerror=%' OR meta_value LIKE '%onload=%';
    • Опции поиска и theme_mods:
      ВЫБРАТЬ option_name ИЗ wp_options ГДЕ option_value ПОДОБЕН '%<script%' ИЛИ option_value ПОДОБЕН '%onerror=%';
    • Общие подозрительные шаблоны:
      SELECT ID, post_title FROM wp_posts WHERE post_content REGEXP '(base64_decode|document.cookie|location.href|eval\\(|window\\.location)';

    Примеры WP-CLI:

    • запрос к базе данных wp "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%
    • wp search-replace '<script' '[scr удалено]' --dry-run (проверка для просмотра результатов)
  3. Сканирование файлов и загрузок:
    • Проверять wp-контент/загрузки для файлов с расширением .php или странными именами файлов.
    • Используйте grep на сервере:
      grep -RIl --exclude-dir=uploads 'eval(' /path/to/site/wp-content/themes/the7
    • Ищите недавно измененные файлы тем:
      find wp-content/themes/the7 -type f -mtime -30 -ls
  4. Просмотрите пользователей и историю входа:
    • Проверьте недавно созданные учетные записи с ролями Contributor или выше.
    • Проверьте журналы доступа администратора и неудачные попытки входа.
  5. Веб-журналы и аномалии трафика:
    • Проверьте журналы веб-сервера на необычные POST-запросы к admin-ajax.php или конечным точкам page-builder.
    • Ищите внешние подключения к неизвестным доменам с вашего сервера.
  6. Используйте инструмент для сканирования/вредоносного ПО. (или сканер WP-Firewall) для выявления известных сигнатур и подозрительного контента.

Если любой из запросов возвращает результаты с тегами скриптов или подозрительными вызовами функций, рассматривайте их как индикаторы компрометации (IoC) и продолжайте с containment.


Список действий для немедленного устранения (что делать в первый час)

  1. Обновите The7 до 14.3.3 (или позже) — сделайте это в первую очередь. Это устраняет уязвимость на уровне кода. Если вы можете обновить немедленно, сделайте это, а затем проверьте функциональность сайта. Всегда сначала тестируйте в тестовой среде, если это возможно.
  2. Если немедленное обновление невозможно:
    • Временно ограничьте привилегии Конtributora:
      • Измените роль Конtributora на роль без прав публикации/редактирования или удалите возможность роли создавать контент, который отображается без модерации.
      • Удалите ненадежные учетные записи Конtributora или сбросьте их пароли.
    • Примените правило WAF или виртуальный патч (см. смягчение WAF ниже), чтобы заблокировать паттерны сохраненных XSS полезных нагрузок на границе.
  3. Принудительно выполните повторную аутентификацию для всех учетных записей администраторов и редакторов:
    • Измените пароли администраторов/редакторов и попросите привилегированных пользователей сбросить пароли.
    • Поменяйте ключи API/REST и другие секреты (токены OAuth, ключи третьих сторон).
  4. Закройте область администратора сайта:
    • Ограничьте доступ администраторов по IP, где это возможно.
    • Включите 2FA для всех пользователей администраторов/редакторов.
    • Отключите возможность предварительного просмотра контента или уменьшите ее способность отображать небезопасный HTML в админке (если у темы есть опции для экранирования контента).
  5. Просканируйте на наличие вредоносного контента и удалите его:
    • Удалите любые обнаруженные полезные нагрузки из постов, postmeta, опций и настроек темы.
    • Проверьте параметры темы и элементы конструктора страниц на наличие встроенного вредоносного HTML.
  6. Сделайте резервную копию и снимок:
    • Прежде чем удалять или изменять контент, создайте полную резервную копию (файлы + БД) и храните ее офлайн для судебного анализа.
  7. Проверьте на наличие постоянных угроз/задних дверей:
    • Изучите wp-content/themes/the7 и wp-content/плагины для неизвестных файлов.
    • Проверять mu-плагины, wp-контент/загрузки, задания cron и wp-config.php на наличие внедренного кода.
  8. Уведомите заинтересованные стороны и запланируйте полный аудит:
    • Информируйте владельцев сайтов и администраторов о уязвимости и выполненных мерах по ее устранению.
    • Запланируйте более глубокое судебно-медицинское расследование, если будут найдены IoC.

Временные меры и усиление безопасности (до тех пор, пока вы не сможете полностью установить патчи и провести аудит)

  1. Временно замените активную тему на безопасную, поддерживаемую тему (например, стандартную WordPress), пока вы устанавливаете патчи и проводите расследование. Это самый быстрый способ удалить уязвимый код.
  2. Отключите специфические для темы функции (конструкторы страниц, пользовательские виджеты или страницы параметров темы), которые принимают HTML или пользовательский разметку.
  3. Включите заголовок политики безопасности контента (CSP), чтобы ограничить влияние встроенных скриптов:
    • Добавлять default-src 'self'; script-src 'self' 'nonce-' https:; object-src 'none'; frame-ancestors 'none';
    • Примечание: CSP может нарушить функциональность сайта; протестируйте перед широким применением.
  4. Установите флаги HttpOnly и Secure для файлов cookie (включая файлы cookie аутентификации) и рассмотрите атрибуты SameSite:
    • Установите через PHP ini или через заголовки вашего хоста/ответа.
  5. Ограничьте загрузку файлов и запретите исполняемые расширения в папке загрузок.
  6. Требуйте модерации для любого контента, отправленного пользователями; установите посты от участников в статус “Ожидает проверки”, чтобы контент не отображался публично или в предварительных просмотрах администратора без проверки.

WAF и виртуальное патчирование: как немедленно снизить риск

Управляемый WAF может обеспечить быстрое снижение риска через виртуальное патчирование. Вот как WAF помогает в этой ситуации:

  • Блокируйте вредоносные полезные нагрузки на уровне HTTP, прежде чем они достигнут WordPress. Для сохраненного XSS WAF может проверять тела POST и фильтровать теги скриптов и общие шаблоны XSS.
  • Блокируйте подозрительные POST-запросы администраторов/редакторов и доступ к конечным точкам параметров темы с непроверенных IP-адресов или неадминистраторов.
  • Примените конкретные правила для блокировки запросов, которые пытаются сохранить теги скриптов или встроенные атрибуты событий (onerror, onload, onclick) в запросах, которые соответствуют конечным точкам, ответственным за хранение параметров/контента темы.
  • Обеспечьте ведение журналов и оповещения, чтобы вы могли видеть попытки эксплуатации и блокировать повторных нарушителей.

Примеры соответствующих шаблонов (концептуально — авторам правил WAF следует тестировать и усиливать, чтобы избежать ложных срабатываний):

  • Блокируйте запросы, где тело содержит <script или яваскрипт: или атрибуты событий в полях формы:
    • регулярное выражение: (?i)<\s*script\b|javascript:|onerror\s*=|onload\s*=|onmouseover\s*=
  • Блокируйте закодированные в base64 полезные нагрузки, содержащие оценка( или документ.cookie:
    • регулярное выражение: (?i)base64_decode\(|eval\(|document\.cookie|window\.location

Важный: Правила WAF должны быть настроены, чтобы не нарушать законный контент (например, фрагменты кода, встраивания). Правила, основанные на поведении, которые ищут полезные нагрузки, похожие на скрипты, в полях формы, которые обычно не используются для кода (например, заголовки виджетов, короткие описания), обычно безопаснее.

WP-Firewall предлагает управляемые, настроенные правила и виртуальное патчирование для блокировки наиболее распространенных шаблонов атак на сохраненный XSS, пока вы обновляете и очищаете сайт.


Как WP-Firewall помогает в этом сценарии

С точки зрения служб безопасности WP-Firewall и управляемого WAF:

  • Быстрое виртуальное патчирование: наша команда безопасности может развернуть правила, которые специально нацелены на шаблоны запросов, используемые для эксплуатации этой уязвимости сохраненного XSS. Это останавливает большинство попыток эксплуатации на границе, не дожидаясь установки обновления темы.
  • Управляемые сигнатуры для сохраненного XSS: автоматические обновления сигнатур блокируют известные шаблоны полезных нагрузок XSS на конечных точках администрирования и фронтенда.
  • Защита с учетом контекста: WP-Firewall может создавать пользовательские правила, которые блокируют только запросы к конечным точкам или маршрутам, которые тема использует для хранения контента (уменьшая количество ложных срабатываний).
  • Сканирование на наличие вредоносного ПО и инспекция контента: обнаружение сохраненных скриптовых полезных нагрузок в записях, postmeta и параметрах и отображение их на панели управления для устранения.
  • Мониторинг целостности файлов и очистка после компрометации: выявление измененных файлов в теме и оповещение для устранения, а также предоставление помощи в удалении.
  • Оповещения и судебные журналы: захват точной полезной нагрузки и метаданных запроса, чтобы вы могли расследовать источник учетной записи злонамеренного участника или внешние попытки эксплуатации.

Если вам нужно немедленно снизить риск, виртуальное патчирование через управляемый WAF, такой как WP-Firewall, — это способ выиграть время для безопасного обновления, аудита и очистки вашего сайта.


Подробные команды и запросы для обнаружения (практические)

Используйте эти примерные команды для поиска подозрительного контента. Всегда создавайте резервные копии вашей базы данных перед выполнением разрушительных операций.

Поиск тегов скриптов в записях:

Запрос к wp db "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%<script%' LIMIT 100;"

Найдите подозрительный postmeta:

wp db query "ВЫБРАТЬ post_id, meta_key ИЗ wp_postmeta ГДЕ meta_value LIKE '%<script%' ИЛИ meta_value LIKE '%onerror=%' ОГРАНИЧИТЬ 200;"

Опции поиска и theme_mods:

wp db query "SELECT option_name FROM wp_options WHERE option_value LIKE '%<script%' OR option_value LIKE '%onerror=%' LIMIT 200;"

Сканирование PHP файлов в загрузках (плохой индикатор):

find wp-content/uploads -type f -name "*.php" -ls

Список недавно измененных файлов темы:

find wp-content/themes/the7 -type f -mtime -30 -ls

Быстрый grep для подозрительных JS фрагментов в директории темы:

grep -RIn --exclude-dir=node_modules --exclude-dir=vendor "document.cookie\|eval(\|window.location" wp-content/themes/the7 || true

Если вы обнаружите подозрительные записи или метаданные, экспортируйте их перед редактированием:

wp post get  --field=post_content > suspicious-post-.html

Если вы найдете подозрительный код: изоляция и очистка

  1. Экспортируйте и изолируйте подозрительное содержимое для проверки — не удаляйте сразу, если оно нужно для судебной экспертизы.
  2. Удалите вредоносные скрипты из записей БД. Используйте безопасные инструменты редактирования (phpMyAdmin или WP-CLI).
  3. Смените все пароли для пользователей с правами редактора/администратора и принудительно выйдите из системы для всех пользователей:
    • wp user list --role=администратор
    • wp user update --user_pass=
  4. Найдите и удалите любые файлы, которые мог создать вредоносный скрипт (посмотрите в загрузках, mu-plugins и директориях тем).
  5. Проверять wp-config.php и .htaccess для модификаций.
  6. Повторно просканируйте с помощью сканера вредоносного ПО и вручную проверьте результаты.
  7. Если вы найдете бэкдоры или постоянные изменения, восстановите из чистой резервной копии, сделанной до вредоносного изменения, затем повторно примените патчи безопасности и усиление.

План восстановления, если ваш сайт был скомпрометирован

  1. Выведите сайт в офлайн или установите режим обслуживания (общественная безопасность).
  2. Создайте полную судебную резервную копию (файлы + БД) и храните ее вне сервера.
  3. Определите начальный вектор (Злоупотребление учетной записью участника? Слабый пароль? Фишинговые учетные данные?).
  4. Удалите вредоносный контент и файлы, выявленные в судебной копии.
  5. Обновите ядро WordPress, все темы (включая The7) и плагины до их последних версий.
  6. Поменяйте все секреты: соли WordPress, пароли администраторов, ключи API, учетные данные третьих сторон.
  7. Переустановите или замените любые плагины или темы, которые были изменены.
  8. Повторно запускайте сканирование, пока не будет чисто. Храните журналы всех действий для аудита.
  9. Рассмотрите возможность профессионального аудита безопасности, если вы не уверены в полной очистке.

Рекомендации по долгосрочному закаливанию

  • Принцип наименьших привилегий: предоставьте пользователям минимальные возможности, которые им нужны. Переоцените роли участников и авторов; используйте инструменты подачи без кода или рабочие процессы модерации.
  • 2FA: Обеспечьте двухфакторную аутентификацию для всех учетных записей администраторов и редакторов.
  • Регулярные обновления: Устраните уязвимости в ядре, темах и плагинах по расписанию. Используйте тестовые среды для проверки.
  • Автоматизированные резервные копии: Ежедневные резервные копии и хранение вне сайта с быстрым тестированием восстановления.
  • Мониторинг целостности файлов: Отслеживайте изменения в темах, плагинах и файлах ядра.
  • Ограничьте количество плагинов и избегайте ненужных расширений, которые принимают необработанный HTML-ввод.
  • Используйте управляемый WAF с виртуальным патчингом, чтобы сократить окно уязвимости для недавно раскрытых уязвимостей.
  • Обучение пользователей: Обучите редакторов и участников о фишинге и подозрительной активности.
  • Ведение журналов и мониторинг: Централизованные журналы, оповещения о подозрительных действиях администраторов и периодические проверки безопасности.

Примеры правил WAF, которые могут быть использованы в качестве базового уровня (концептуально)

Примечание: Это идеи правил высокого уровня — производственные развертывания требуют тщательного тестирования, чтобы избежать нарушения законной функциональности.

  1. Отказывайте в запросах, где данные POST содержат <script или подозрительные атрибуты встроенных событий для маршрутов, которые принимают контент:
    • Блокировать, когда REQUEST_METHOD = POST И REQUEST_URI соответствует admin/post или конечным точкам параметров темы И тело запроса соответствует (?i)<\s*скрипт\b|onerror\s*=|onload\s*=|javascript:
  2. Блокировать закодированные или обфусцированные подписи полезной нагрузки:
    • Отметить запросы, содержащие base64, оценка(, документ.cookie, окно.расположение, atob(, или длинные последовательности закодированных символов в полях формы.
  3. Ограничить скорость или заблокировать запросы, которые быстро создают много контента с одного IP/агента пользователя.
  4. Мониторить и блокировать запросы, которые пытаются обновить файлы темы через конечные точки администратора, которые обычно не используются участниками.

Часто задаваемые вопросы (FAQ)

В: Если участникам нельзя доверять, зачем их вообще допускать?

А: Участники полезны для многих сайтов (гостевые авторы, вклад сообщества). Суть в том, чтобы контролировать, где и как их вклад отображается, и модерировать перед отображением. Где требуется сырой HTML/скрипты, используйте безопасные редакторы кода или разрешайте публиковать только администраторам.

В: Обновление темы сломает мой сайт?

А: Это может произойти, если у вас сильно измененные файлы темы или модификации дочерней темы. Сначала протестируйте обновление на тестовом сервере и всегда делайте резервную копию.

В: Может ли WAF сломать мой сайт?

А: Неправильно настроенные правила могут. Управляемый WAF, который понимает поведение WordPress, минимизирует ложные срабатывания. Виртуальная патчинг, применяемая опытными командами, настроена на защиту без нарушения законного поведения.


Приложение: CVE и кредиты

  • CVE: CVE-2026-6646
  • Затронутое программное обеспечение: The7 — Конструктор сайтов и электронной коммерции для темы WordPress ≤ 14.3.2
  • Исправлено в: 14.3.3
  • Сообщил: Жоао Педро Соареш де Алкантара (Kinorth) — спасибо за ответственное раскрытие и разработчику за выпуск патча.

Быстрый контрольный список: Что делать прямо сейчас

  • Проверьте версию темы The7. Если ≤14.3.2, обновите до 14.3.3 сейчас.
  • Если вы не можете обновить немедленно, ограничьте привилегии участников, требуйте модерации и включите виртуальную патчинг WAF.
  • Поиск в вашей базе данных и атрибутов событий в записях, postmeta и параметрах. Удалите подозрительные записи.
  • Принудительно сбрасывайте пароли для привилегированных аккаунтов и включайте 2FA.
  • Сканируйте файлы сервера и загрузки на наличие PHP-файлов или недавних неожиданных изменений.
  • Создайте резервную копию и подготовьтесь к судебному анализу, если найдете признаки компрометации.

Защитите свой сайт сегодня: немедленная базовая безопасность (Бесплатный план)

Заголовок: Немедленная базовая защита — начните бесплатно сегодня

Если вы хотите быстрый и практичный способ снизить риск от этой уязвимости, пока вы применяете обновления и очищаете, WP-Firewall предлагает всегда активный Базовый (Бесплатный) план, который включает в себя основные защиты: управляемый брандмауэр, неограниченную пропускную способность, WAF, который можно настроить для блокировки сохраненных XSS-шаблонов, сканер вредоносного ПО и смягчение рисков OWASP Top 10. Бесплатный план предназначен для того, чтобы предоставить вам немедленное защитное покрытие, пока вы устраняете уязвимости, проводите аудит и восстанавливаетесь.

Зарегистрируйтесь на Базовый (Бесплатный) план и получите базовую защиту за считанные минуты: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Если вам нужна автоматическая удаление, черный/белый список IP, ежемесячные отчеты по безопасности или автоматическое виртуальное патчирование и управляемый ответ, рассмотрите платные уровни (Стандартный и Профессиональный), которые строятся на бесплатном плане с проактивным устранением, большим контролем и специализированной поддержкой.


Заключительные слова от команды безопасности WP-Firewall

Сохраненные XSS — это одна из тех проблем, которые могут начаться с малого — одной учетной записи участника — и быстро перерасти в компрометацию всего сайта. Правильный ответ — быстрый и многослойный: исправьте уязвимую тему как можно скорее, уменьшите поверхность атаки и разверните защитные меры (WAF + мониторинг), чтобы держать злоумышленников на расстоянии, пока вы очищаете.

Если вам нужна помощь в применении шагов здесь — или вы хотите помощь в развертывании виртуальных патчей и сканировании на наличие внедренных скриптов — наша команда может помочь. Начните с немедленного обновления темы и короткого развертывания правила WAF, чтобы предотвратить дальнейшую эксплуатацию. Приоритизируйте задачи в быстром контрольном списке и следуйте полному аудиту, если найдете доказательства компрометации.

Будьте бдительны и держите ваши установки WordPress обновленными и под контролем.

— Команда безопасности WP-Firewall


wordpress security update banner

Получайте WP Security Weekly бесплатно 👋
Зарегистрируйтесь сейчас
!!

Подпишитесь, чтобы каждую неделю получать обновления безопасности WordPress на свой почтовый ящик.

Мы не спамим! Читайте наши политика конфиденциальности для получения более подробной информации.