Giải quyết các lỗ hổng CSRF trong Plugin Xưởng Xe Máy//Được xuất bản vào 2026-04-17//CVE-2026-6451

ĐỘI NGŨ BẢO MẬT WP-FIREWALL

CMS für Motorrad Werkstätten Vulnerability

Tên plugin CMS cho các xưởng sửa chữa xe máy
Loại lỗ hổng CSRF (Làm giả yêu cầu giữa các trang web)
Số CVE CVE-2026-6451
Tính cấp bách Thấp
Ngày xuất bản CVE 2026-04-17
URL nguồn CVE-2026-6451

Khẩn cấp: CSRF (CVE‑2026‑6451) trong plugin WordPress ‘CMS cho các xưởng sửa chữa xe máy’ — Những gì chủ sở hữu trang web cần làm ngay bây giờ

Tác giả: Nhóm bảo mật WP‑Firewall

Ngày: 2026-04-17

Thẻ: WordPress, Lỗ hổng, CSRF, WAF, An ninh

Tóm lại — Một lỗ hổng Cross‑Site Request Forgery (CSRF) (CVE‑2026‑6451) ảnh hưởng đến các phiên bản plugin CMS cho các xưởng sửa chữa xe máy <= 1.0.0. Mặc dù điểm CVSS thấp (4.3), nó cho phép kẻ tấn công ép buộc người dùng đã xác thực thực hiện các hành động không mong muốn. Nếu bạn đang chạy plugin này, hãy cập nhật nó nếu có bản vá. Nếu bạn không thể cập nhật ngay lập tức, hãy áp dụng các bước giảm thiểu và các bản vá ảo dưới đây để giảm thiểu rủi ro.


Tổng quan

Vào ngày 17 tháng 4 năm 2026, một lỗ hổng CSRF đã được báo cáo trong plugin “CMS cho các xưởng sửa chữa xe máy” ảnh hưởng đến các phiên bản lên đến và bao gồm 1.0.0 (CVE‑2026‑6451). Lỗ hổng cho phép kẻ tấn công tạo ra một trang hoặc liên kết mà — khi được truy cập hoặc nhấp bởi một người dùng đã xác thực (có thể có quyền hạn cao hơn) — kích hoạt các hành động thay đổi trạng thái trên trang mục tiêu bằng cách sử dụng trình duyệt và thông tin xác thực của nạn nhân.

Thông báo này giải thích CSRF là gì bằng ngôn ngữ đơn giản, tại sao vấn đề cụ thể này lại quan trọng ngay cả khi “mức độ thấp”, và — quan trọng nhất — những gì bạn có thể làm ngay bây giờ để bảo vệ trang web của bạn. Chúng tôi cũng bao gồm mã thực tiễn và hướng dẫn WAF để các đội ngũ lưu trữ và người điều hành trang web có thể thực hiện các biện pháp giảm thiểu ngay lập tức.


Ai nên đọc điều này?

  • Chủ sở hữu và quản trị viên trang WordPress đang chạy plugin bị ảnh hưởng.
  • Các nhà cung cấp dịch vụ lưu trữ và các đội ngũ WordPress quản lý muốn bảo vệ các trang của khách hàng.
  • Các nhà phát triển và kỹ sư an ninh chịu trách nhiệm tăng cường cài đặt WordPress.

CSRF là gì và tại sao bạn nên quan tâm?

CSRF (Cross‑Site Request Forgery) là một cuộc tấn công khiến trình duyệt của nạn nhân thực hiện các hành động trên một ứng dụng web mà nạn nhân đã xác thực. Đối với WordPress, điều này có thể có nghĩa là thay đổi tùy chọn plugin, tạo hoặc xóa nội dung, hoặc thay đổi tài khoản người dùng — các hành động mà thường yêu cầu người dùng phải đăng nhập.

CSRF đặc biệt nguy hiểm khi hành động bị ảnh hưởng:

  • Thay đổi cấu hình hoặc cài đặt liên quan đến an ninh;
  • Ảnh hưởng đến tài khoản hoặc vai trò người dùng;
  • Chạy mà không cần xác minh bổ sung như nonces hoặc kiểm tra khả năng.

Ngay cả khi một lỗ hổng được đánh giá là “thấp”, một lỗi CSRF có thể là một thành phần quan trọng trong các chuỗi tấn công lớn hơn. Ví dụ, nó có thể được kết hợp với kỹ thuật xã hội để leo thang một sự cố.


Phần mềm bị ảnh hưởng

  • Plugin: CMS cho các xưởng sửa chữa xe máy
  • Các phiên bản bị ảnh hưởng: <= 1.0.0
  • CVE: CVE‑2026‑6451
  • Ngày báo cáo: 17 Tháng 4, 2026
  • Tác động: CSRF — kẻ tấn công có thể khiến người dùng đã xác thực thực hiện các hành động

Ghi chú: Tại thời điểm viết, không có bản vá chính thức nào được công bố cho các phiên bản dễ bị tổn thương. Theo dõi kênh của nhà cung cấp để cập nhật, và áp dụng các biện pháp giảm thiểu dưới đây cho đến khi có bản phát hành đã được sửa lỗi.


Đánh giá rủi ro

  • Điểm số cơ bản CVSS: 4.3 (Thấp)
  • Quyền hạn yêu cầu: Không xác thực để khởi động; một người dùng có quyền hoặc đã xác thực cần bị lừa để tương tác với một trang độc hại (cần có sự tương tác của người dùng)
  • Kênh khai thác: Web (trình duyệt)
  • Tác động chính: Thay đổi trạng thái giữa các trang bằng cách lạm dụng phiên người dùng

Tại sao “thấp” nhưng vẫn có rủi ro? Điểm số thấp phản ánh tác động kỹ thuật hạn chế so với việc thực thi mã từ xa hoặc tiêm SQL. Tuy nhiên, CSRF yêu cầu ít kỹ năng hơn để khai thác và có thể rất hiệu quả trong các chiến dịch lừa đảo nhắm mục tiêu hoặc kỹ thuật xã hội hàng loạt. Nếu một quản trị viên bị lừa, các thay đổi do kẻ tấn công kiểm soát có thể dẫn đến sự tồn tại, cửa hậu hoặc tiết lộ dữ liệu.


Cách mà lỗ hổng này thường xuất hiện (tóm tắt kỹ thuật — an toàn)

Plugin tiết lộ một điểm cuối hoặc hành động quản trị mà thực hiện một thao tác thay đổi trạng thái chỉ dựa vào các tham số yêu cầu (GET hoặc POST) mà không có:

  • Nonces WordPress hợp lệ (wp_nonce_field / check_admin_referer hoặc wp_verify_nonce)
  • Kiểm tra khả năng (current_user_can)
  • Xác thực tham chiếu/nguồn trong mã máy chủ

Các mẫu điển hình cho thấy rủi ro:

  • Một hàm được gắn vào admin_post hoặc admin_init mà cập nhật tùy chọn hoặc thực hiện thay đổi mà không gọi check_admin_referer() hoặc xác minh current_user_can().
  • Một biểu mẫu hoặc liên kết kích hoạt thay đổi, sử dụng các tham số GET, và thiếu các trường nonce.
  • Các trình xử lý AJAX chấp nhận các yêu cầu thay đổi trạng thái mà không có xác thực nonce.

Nếu bạn là nhà phát triển hoặc quản trị hệ thống, hãy kiểm tra plugin cho những mẫu chống lại này.


Ví dụ (an toàn, không thể khai thác) các kiểm tra mã mà bạn nên thấy trong mã plugin

Khi bạn xem xét mã plugin, hãy tìm kiếm các mẫu như thế này. Chúng cho thấy nhà phát triển đã triển khai các biện pháp bảo vệ tiêu chuẩn của WordPress.

Tạo nonce trong một biểu mẫu:

<?php

Kiểm tra nonce và quyền hạn khi xử lý yêu cầu:

<?php

Nếu plugin thiếu những kiểm tra này, nó có khả năng là mục tiêu cho việc khai thác CSRF.


Các kịch bản tấn công thực tế

  • Kịch bản 1 — Thay đổi cài đặt quản trị: Một kẻ tấn công tạo ra một trang web chứa một biểu mẫu hoặc yêu cầu tự động gửi gọi hành động cập nhật cài đặt của plugin. Một quản trị viên truy cập trang (hoặc nhận email với liên kết) và vô tình thay đổi cài đặt plugin.
  • Kịch bản 2 — Vector cài đặt phần mềm độc hại: Những thay đổi được thực hiện qua plugin có thể bị lạm dụng để chỉ đến một tài nguyên bên ngoài độc hại hoặc kích hoạt chức năng cho phép tiêm mã sau này.
  • Kịch bản 3 — Lạm dụng quyền hạn: Một biên tập viên hoặc người dùng có quyền hạn thấp hơn có quyền truy cập vào hành động của plugin có thể bị kích thích để thực hiện những thay đổi mà họ thường không làm, tùy thuộc vào thiết kế của plugin.

Tương tác của người dùng (nhấp chuột hoặc truy cập một trang) thường là cần thiết, nhưng đó là một rào cản thấp cho những kẻ tấn công sử dụng lừa đảo hoặc quảng cáo độc hại.


Danh sách kiểm tra giảm thiểu ngay lập tức (những gì cần làm ngay bây giờ)

Nếu bạn chạy plugin bị ảnh hưởng, hãy làm theo các bước sau theo thứ tự ưu tiên:

  1. Xác nhận sự hiện diện

    • Đăng nhập vào bảng điều khiển WordPress của bạn và kiểm tra danh sách Plugin đã cài đặt cho “CMS für Motorrad Werkstätten”.
    • Xác định phiên bản; nếu <= 1.0.0, coi như có lỗ hổng.
  2. Sao lưu trước

    • Tạo một bản sao lưu toàn bộ trang web (tệp và cơ sở dữ liệu) trước khi thực hiện thay đổi.
  3. Cập nhật (ưu tiên)

    • Nếu tác giả plugin phát hành một phiên bản đã được vá, hãy cập nhật ngay lập tức và kiểm tra.
  4. Nếu không có bản vá, hãy áp dụng các biện pháp giảm thiểu tạm thời:

    • Vô hiệu hóa plugin nếu nó không cần thiết.
    • Hạn chế quyền truy cập vào wp‑admin chỉ cho các địa chỉ IP đã biết (bảng điều khiển hosting hoặc tường lửa máy chủ).
    • Thực thi xác thực 2 yếu tố cho các tài khoản quản trị.
    • Giảm số lượng người dùng quản trị; sử dụng quyền tối thiểu.
    • Đưa trang web vào chế độ bảo trì cho các môi trường có rủi ro cao cho đến khi được vá lỗi.
  5. Thêm vá lỗi ảo thông qua WAF.

    • Triển khai các quy tắc WAF chặn các yêu cầu POST/GET nghi ngờ nhắm vào các điểm cuối của plugin trừ khi có WP nonce hợp lệ.
    • Xem hướng dẫn WAF bên dưới (các ví dụ cho ModSecurity / chữ ký WAF chung).
  6. Kiểm tra và giám sát

    • Xem xét nhật ký cho các hành động hoặc thay đổi quản trị không mong đợi.
    • Quét trang web bằng một công cụ quét phần mềm độc hại đáng tin cậy.
    • Theo dõi các tài khoản người dùng mới, thay đổi vai trò, tệp plugin đã chỉnh sửa hoặc hoạt động mạng không mong đợi.
  7. Thông báo cho các bên liên quan

    • Nếu bạn quản lý các trang web của khách hàng, thông báo cho họ về rủi ro và các hành động đã thực hiện.

Cách phát hiện khai thác hoặc cố gắng khai thác

Tìm kiếm các chỉ số sau trong nhật ký máy chủ và WordPress:

  • Các yêu cầu POST hoặc GET đến các điểm cuối quản trị (admin‑ajax.php, admin‑post.php, tệp php của plugin) với các tham chiếu không mong đợi.
  • Các yêu cầu bao gồm các tham số ánh xạ trực tiếp đến các khóa cấu hình (ví dụ: tên tùy chọn).
  • Những thay đổi không giải thích được đối với cài đặt plugin hoặc giá trị tùy chọn cơ sở dữ liệu.
  • Tạo người dùng quản trị mới hoặc tăng quyền vai trò xung quanh thời điểm có các yêu cầu nghi ngờ.
  • Kết nối đồng bộ ra ngoài từ máy chủ đến các máy chủ không xác định được khởi xướng sau một hành động của plugin.

Tăng cường ghi nhật ký của bạn: đảm bảo hoạt động wp‑admin và admin‑ajax được ghi lại và giữ lại ít nhất 90 ngày nếu có thể.


Vá lỗi ảo: hướng dẫn quy tắc WAF.

Nếu bạn không thể ngay lập tức cập nhật plugin, vá lỗi ảo với Tường lửa Ứng dụng Web (WAF) có thể bảo vệ trang web của bạn. Các hướng dẫn và quy tắc ví dụ an toàn sau đây — điều chỉnh và kiểm tra trước khi triển khai.

Phương pháp chính:

  • Chặn hoặc thách thức các yêu cầu cố gắng thực hiện thay đổi trạng thái trừ khi chúng bao gồm các nonce hợp lệ của WordPress hoặc xuất phát từ giao diện quản trị của bạn.
  • Chặn các referrer bên ngoài nghi ngờ cho các hành động quản trị.
  • Chỉ cho phép các IP cần thiết cho các điểm cuối quản trị nhạy cảm khi có thể.

Ví dụ ModSecurity (khái niệm) — thách thức các yêu cầu thiếu nonce cho các hành động plugin đã biết

Lưu ý: Đây là một mẫu để minh họa; điều chỉnh cho môi trường của bạn và kiểm tra kỹ lưỡng trước khi sử dụng.

SecRule REQUEST_URI "@contains /wp-admin/admin-post.php" "phase:2,chain,deny,status:403,msg:'Bảo vệ CSRF - thiếu nonce cho hành động plugin'"

Lưu ý quan trọng:

  • Thay thế tên hành động và đường dẫn plugin bằng những cái được sử dụng bởi trang web của bạn.
  • Sử dụng giới hạn tỷ lệ hoặc thách thức (CAPTCHA) như một phương án thay thế cho việc từ chối hoàn toàn các hành động quản trị nếu bạn cần tính khả dụng cao hơn.
  • Kiểm tra các quy tắc trên môi trường staging trước khi đưa vào sản xuất để tránh chặn các quy trình làm việc hợp lệ của quản trị.

Nếu bạn sử dụng sản phẩm WAF được quản lý, hãy cấu hình một quy tắc kiểm tra sự hiện diện của các nonce WP hoặc thực thi một tập hợp các referrer được cho phép cho các hành động quản trị.


Mã sửa lỗi được khuyến nghị cho các nhà phát triển (ví dụ an toàn)

Nếu bạn quản lý plugin hoặc có thể áp dụng một bản sửa lỗi nóng, hãy thực hiện các biện pháp bảo vệ tiêu chuẩn của WordPress:

  1. Sử dụng nonce cho tất cả các biểu mẫu và yêu cầu AJAX:
    <?php
    
  2. Xác minh nonce và khả năng trong trình xử lý:
    add_action( 'admin_post_cmw_update_settings', 'cmw_handle_update' );
    
  3. Ưu tiên POST cho các thay đổi trạng thái và tránh các điểm cuối tệp trực tiếp có thể được gọi mà không có ngữ cảnh WordPress.
  4. Cân nhắc kiểm tra tiêu đề Origin/Referer như một biện pháp phòng thủ sâu (lưu ý: tiêu đề có thể bị giả mạo, vì vậy đừng dựa vào chúng như là biện pháp bảo vệ duy nhất).

Nếu trang web của bạn đã bị xâm phạm — các bước phản ứng

Nếu bạn phát hiện các chỉ số bị xâm phạm:

  1. Cô lập:
    • Tạm thời đưa trang web offline hoặc vào chế độ bảo trì.
    • Thay đổi tất cả mật khẩu quản trị viên và buộc đặt lại mật khẩu cho tất cả người dùng có quyền cao.
  2. Khảo sát:
    • Kiểm tra ngày sửa đổi tệp và nhật ký kiểm toán.
    • Tìm kiếm người dùng quản trị mới, nội dung không được phép hoặc web shell.
  3. Lau dọn:
    • Xóa các tệp độc hại; khôi phục từ một bản sao lưu tốt đã biết nếu có.
    • Thay thế thông tin xác thực bị xâm phạm và xoay vòng khóa API và bí mật.
  4. Tăng cường:
    • Áp dụng các bản cập nhật, kích hoạt 2FA, xem xét vai trò và quyền của người dùng.
    • Cài đặt lại hoặc thay thế plugin dễ bị tổn thương bằng phiên bản đã được vá khi có sẵn.
  5. Màn hình:
    • Thiết lập giám sát tính toàn vẹn tệp liên tục và tăng thời gian lưu giữ nhật ký.
  6. Sau sự cố:
    • Xem xét cách mà sự xâm phạm xảy ra và ghi lại bài học đã học.

Nếu bạn cần trợ giúp, hãy liên hệ với một đội ngũ bảo mật quản lý hoặc nhà cung cấp dịch vụ của bạn để phản ứng với sự cố.


Các khuyến nghị dài hạn cho nhà phát triển và vận hành

Đối với các tác giả plugin và nhà phát triển WordPress:

  • Luôn sử dụng nonce cho các hành động thay đổi trạng thái và xác minh chúng ở phía máy chủ.
  • Sử dụng kiểm tra khả năng (current_user_can) cho các hành động nhạy cảm.
  • Sử dụng POST thay vì GET cho các thay đổi.
  • Làm sạch và xác thực tất cả đầu vào, và thoát các đầu ra.
  • Tránh tạo các điểm cuối PHP trực tiếp có thể được gọi bên ngoài ngữ cảnh WordPress.
  • Thêm các bài kiểm tra tự động xác nhận sự hiện diện của kiểm tra nonce và kiểm tra khả năng.

Đối với các nhà điều hành và máy chủ trang web:

  • Giữ cho lõi WordPress, các plugin và chủ đề được cập nhật.
  • Giới hạn số lượng người dùng quản trị và sử dụng quyền tối thiểu.
  • Thực thi 2FA trên tất cả các tài khoản quản trị viên và tài khoản có quyền cao.
  • Sử dụng WAF được quản lý với khả năng vá ảo.
  • Lên lịch quét phần mềm độc hại và kiểm tra tính toàn vẹn thường xuyên.

Cách WP‑Firewall bảo vệ bạn (lợi ích thực tiễn)

Là một dịch vụ tường lửa và bảo mật WordPress được quản lý, WP‑Firewall cung cấp bảo vệ nhiều lớp giúp chặn các loại khai thác được mô tả ở đây, bao gồm:

  • Bộ quy tắc WAF được quản lý để chặn các mẫu kiểu CSRF và truy cập điểm cuối quản trị nghi ngờ.
  • Quét phần mềm độc hại để phát hiện dấu hiệu xâm nhập và thay đổi tệp không mong muốn.
  • Giảm thiểu các rủi ro OWASP Top 10 và các biện pháp tự động được điều chỉnh cho WordPress.
  • Giám sát liên tục để chúng tôi có thể áp dụng các bản vá ảo trên các trang web được bảo vệ nhanh chóng khi một lỗ hổng được báo cáo.

Dưới đây chúng tôi giải thích cách áp dụng các biện pháp bảo vệ bổ sung bằng WP‑Firewall trong vài phút.


Bắt đầu với Bảo vệ Cơ bản — Miễn phí cho các trang WordPress

Bảo vệ trang web của bạn với một cơ sở phòng thủ dễ dàng kích hoạt. Kế hoạch Cơ bản (Miễn phí) của WP‑Firewall bao gồm các biện pháp bảo vệ thiết yếu như tường lửa được quản lý, băng thông không giới hạn, Tường lửa Ứng dụng Web (WAF), quét phần mềm độc hại tự động và giảm thiểu cho các rủi ro OWASP Top 10. Đây là một bước ngay lập tức bạn có thể thực hiện để giảm thiểu rủi ro từ các lỗ hổng như CVE‑2026‑6451 trong khi bạn áp dụng các biện pháp giảm thiểu khác.

Đăng ký kế hoạch miễn phí và nhận bảo hiểm ngay lập tức:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Nếu bạn cần khắc phục nhiều hơn, các kế hoạch trả phí của chúng tôi thêm vào việc xóa phần mềm độc hại tự động, danh sách đen/trắng IP, báo cáo theo lịch, vá ảo tự động và dịch vụ hỗ trợ tận tâm.


Ví dụ: Các hành động phòng thủ nhanh chóng bạn có thể thực hiện (thực tiễn)

  • Thêm xác thực HTTP cho wp‑admin trên các trang thử nghiệm và có lưu lượng truy cập thấp để chặn các yêu cầu bên ngoài.
  • Giới hạn wp‑admin và xmlrpc.php cho các IP hoặc dải IP cụ thể khi có thể.
  • Thực thi chính sách cookie SameSite để giảm thiểu sự tiếp xúc với CSRF:
    • Trong wp-config.php hoặc cấu hình máy chủ, đảm bảo rằng cookie được thiết lập với SameSite=Lax hoặc Strict.
  • Xác thực người giới thiệu cho các biểu mẫu quản trị như một biện pháp phòng ngừa tạm thời (không thay thế cho nonces).
  • Kiểm tra tất cả các plugin trên trang web để tìm các biện pháp bảo vệ tương tự bị thiếu — một plugin dễ bị tổn thương có thể ảnh hưởng đến toàn bộ trang web của bạn.

Giám sát và danh sách kiểm tra sau khi giảm thiểu

Sau khi áp dụng các biện pháp giảm thiểu:

  • Xác nhận phiên bản plugin vẫn còn dễ bị tổn thương; xóa hoặc vô hiệu hóa nếu không có bản vá.
  • Chạy quét phần mềm độc hại toàn diện và kiểm tra tính toàn vẹn của tệp.
  • Xem xét nhật ký máy chủ và nhật ký WordPress để tìm hoạt động đáng ngờ trong 30–90 ngày qua.
  • Đảm bảo tài khoản quản trị được bảo mật (mật khẩu mạnh, MFA).
  • Ghi lại những gì bạn đã thay đổi và cập nhật sách hướng dẫn nội bộ.

Lời cuối và thời gian thực tế

  • Ngay lập tức (0–24 giờ): Xác định xem plugin có được cài đặt hay không; tạo một bản sao lưu; áp dụng các biện pháp giảm thiểu tạm thời như vô hiệu hóa hoặc hạn chế IP nếu không có bản vá.
  • Ngắn hạn (1–7 ngày): Triển khai quy tắc WAF để chặn các mẫu khai thác nghi ngờ; kích hoạt 2FA; kiểm tra nhật ký để tìm hoạt động đáng ngờ.
  • Trung hạn (7–30 ngày): Áp dụng bản vá chính thức khi có sẵn; xác thực tính toàn vẹn của trang; xem xét và củng cố chuỗi cung ứng plugin.
  • Dài hạn (liên tục): Duy trì thói quen vá lỗi, giám sát, quyền tối thiểu và bảo vệ WAF được quản lý.

Các lỗ hổng CSRF có thể tránh được đối với các plugin được thiết kế tốt, nhưng chúng vẫn là một vector tấn công thực tế cho các trang web có giao diện quản trị lộ ra và người dùng chưa được đào tạo. Kết hợp việc củng cố kỹ thuật, văn hóa quản trị cảnh giác và các biện pháp bảo vệ được quản lý như WAF sẽ giảm đáng kể rủi ro khai thác thành công.


Nếu bạn muốn được giúp đỡ trong việc thực hiện bất kỳ bước nào ở trên — hoặc muốn chúng tôi quét và bảo vệ trang web của bạn trong khi bạn thực hiện các sửa chữa — hãy đăng ký gói miễn phí của WP‑Firewall tại:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Đội ngũ chuyên gia bảo mật WordPress của chúng tôi sẵn sàng giúp bạn đánh giá rủi ro, áp dụng các bản vá ảo và phục hồi từ các sự cố nếu cần.


Tài liệu tham khảo & đọc thêm


Ghi chú của tác giả: Bài viết này được viết bởi Đội ngũ Bảo mật WP‑Firewall. Chúng tôi theo dõi chặt chẽ các lỗ hổng WordPress và cung cấp các công cụ giảm thiểu nhanh chóng được thiết kế riêng cho các trang web WordPress. Nếu bạn quản lý nhiều cài đặt WordPress, hãy xem xét việc tập trung bảo vệ thông qua dịch vụ tường lửa được quản lý để giảm rủi ro hoạt động.


wordpress security update banner

Nhận WP Security Weekly miễn phí 👋
Đăng ký ngay
!!

Đăng ký để nhận Bản cập nhật bảo mật WordPress trong hộp thư đến của bạn hàng tuần.

Chúng tôi không spam! Đọc của chúng tôi chính sách bảo mật để biết thêm thông tin.