Lỗ hổng kiểm soát truy cập nghiêm trọng trong GZSEO//Được xuất bản vào 2026-03-20//CVE-2026-25437

ĐỘI NGŨ BẢO MẬT WP-FIREWALL

GZSEO Vulnerability

Tên plugin GZSEO
Loại lỗ hổng Kiểm soát truy cập bị hỏng
Số CVE CVE-2026-25437
Tính cấp bách Trung bình
Ngày xuất bản CVE 2026-03-20
URL nguồn CVE-2026-25437

Lỗi kiểm soát truy cập trong GZSEO (<= 2.0.14) — Những gì chủ sở hữu trang WordPress cần làm ngay bây giờ

Tác giả: Nhóm bảo mật WP-Firewall
Ngày: 2026-03-20
Thẻ: WordPress, Bảo mật, WAF, Lỗ hổng, GZSEO, CVE-2026-25437


Bản tóm tắt: Một lỗ hổng kiểm soát truy cập bị lỗi ảnh hưởng đến các phiên bản GZSEO lên đến và bao gồm 2.0.14 (CVE-2026-25437) cho phép các tác nhân không xác thực thực hiện các hành động mà lẽ ra cần có quyền cao hơn. Bài viết này giải thích về rủi ro, các kịch bản tấn công có thể xảy ra, cách phát hiện khai thác và các biện pháp giảm thiểu thực tiễn cho các chủ sở hữu trang, nhà phát triển và nhà cung cấp dịch vụ lưu trữ — từ các bước khẩn cấp ngay lập tức đến việc củng cố lâu dài. Chúng tôi cũng mô tả cách WP‑Firewall bảo vệ các trang và cung cấp một kế hoạch miễn phí mà bạn có thể sử dụng ngay lập tức.


Mục lục

  • Tổng quan: điều gì đã xảy ra
  • Tại sao kiểm soát truy cập bị hỏng lại quan trọng
  • Một cái nhìn kỹ thuật (an toàn, không khai thác)
  • Ai bị ảnh hưởng và mức độ khẩn cấp của vấn đề này là gì?
  • Kịch bản tấn công thực tế và tác động
  • Phát hiện: những gì cần tìm trong nhật ký và hành vi.
  • Các bước giảm thiểu ngay lập tức (dành cho chủ sở hữu trang)
  • Khuyến nghị WAF / vá ảo (cách mà các mạng có thể giúp ngay bây giờ)
  • Hướng dẫn cho nhà phát triển: cách sửa chữa plugin đúng cách
  • Các bước phục hồi nếu bạn nghi ngờ bị xâm phạm
  • Cách kiểm tra & xác thực các sửa chữa của bạn
  • Công bố, thời gian và xử lý có trách nhiệm
  • Ghi chú cuối cùng
  • Bảo mật trang của bạn với WP‑Firewall (Chi tiết kế hoạch miễn phí)

Tổng quan: điều gì đã xảy ra

Một lỗ hổng kiểm soát truy cập bị lỗi đã được báo cáo trong plugin WordPress GZSEO (tất cả các phiên bản lên đến và bao gồm 2.0.14). Lỗi này cho phép một số chức năng của plugin được kích hoạt mà không có các kiểm tra ủy quyền thích hợp — nói cách khác, các khách hàng web không xác thực có thể thực hiện các hành động dành cho người dùng có quyền hạn. Vấn đề này đã được gán CVE-2026-25437 và được đánh giá là mức độ nghiêm trọng trung bình (CVSS 6.5).

Tại thời điểm công bố, một bản vá chính thức từ phía trên chưa được phân phối rộng rãi. Điều đó có nghĩa là các nhà điều hành trang cần thực hiện các bước phòng thủ ngay lập tức để giảm thiểu rủi ro.

Bài viết này được viết từ góc độ của một nhà cung cấp dịch vụ tường lửa và bảo mật WordPress. Chúng tôi sẽ giải thích rủi ro bằng các thuật ngữ rõ ràng và cung cấp các khuyến nghị có thể bảo vệ, có thể hành động — cả ngắn hạn và dài hạn — mà bạn có thể áp dụng ngay hôm nay.


Tại sao kiểm soát truy cập bị hỏng lại quan trọng

Kiểm soát truy cập là một thuộc tính bảo mật cốt lõi: mã phải kiểm tra “Ai đang yêu cầu điều này?” và “Điều này có được phép không?” trước khi thực hiện các thao tác nhạy cảm. Khi một kiểm tra kiểm soát truy cập bị thiếu hoặc không chính xác, kết quả có thể là người dùng không xác thực hoặc có quyền hạn thấp thực hiện các hành động cấp quản trị — tải lên nội dung, thay đổi cấu hình, chèn dữ liệu độc hại hoặc tạo cửa hậu.

Kiểm soát truy cập bị lỗi thường bị đánh giá thấp vì không cần một khai thác kỳ lạ: đó là một lỗi logic. Khi được phát hiện, các kẻ tấn công có thể sao chép mẫu gọi và tự động hóa việc khai thác hàng loạt trên nhiều trang. Đó là lý do tại sao chúng tôi khuyến nghị giảm thiểu nhanh chóng bất cứ khi nào một điểm yếu kiểm soát truy cập được công bố.


Một cái nhìn kỹ thuật (cấp cao, không khai thác)

Chúng tôi sẽ không công bố mã khai thác hoặc hướng dẫn từng bước để kích hoạt lỗ hổng. Dưới đây là một mô tả cấp cao để giúp các quản trị viên và nhà phát triển hiểu nguyên nhân gốc rễ và cách tiếp cận phòng thủ:

  • Nguyên nhân gốc rễ: một chức năng plugin thực hiện các thay đổi nhạy cảm hoặc kích hoạt hành vi có quyền hạn không thực thi các kiểm tra khả năng, xác minh nonce hoặc kiểm tra phiên đã xác thực. Chức năng này có thể truy cập qua một điểm cuối HTTP (ví dụ: một hành động admin-ajax, trình xử lý admin-post hoặc điểm cuối REST) mà không xác thực người gọi.
  • Vector tác động: bất kỳ khách hàng HTTP nào (bao gồm cả người dùng không đăng nhập, bot hoặc công cụ quét) có thể gửi yêu cầu mô phỏng các hành động hợp pháp của plugin và khiến plugin thực hiện những hành động đó.
  • Độ phức tạp khai thác: thấp. Bởi vì đường dẫn có thể truy cập mà không cần xác thực, các công cụ quét hàng loạt có thể phát hiện và gọi nó.

Đối với các nhà phát triển: cách sửa chữa đúng là đảm bảo rằng mọi hành động nhạy cảm:

  • Yêu cầu một người dùng đã xác thực, được ủy quyền (ví dụ: current_user_can(‘manage_options’))
  • Xác thực một nonce mã hóa khi thích hợp (ví dụ: check_admin_referer())
  • Thực hiện việc làm sạch đầu vào ở phía máy chủ
  • Áp dụng quyền tối thiểu và kiểm tra quyền theo từng hành động

Chúng tôi sẽ trình bày các mẫu mã an toàn trong một phần sau.


Ai bị ảnh hưởng và mức độ khẩn cấp của vấn đề này là gì?

  • Ảnh hưởng: Các trang WordPress chạy phiên bản plugin GZSEO 2.0.14 hoặc trước đó.
  • Quyền hạn cần thiết để khai thác: không có — lỗ hổng có thể bị kích hoạt bởi các yêu cầu không xác thực.
  • Tính cấp bách: cao đến trung bình. Điểm CVSS của lỗ hổng đặt nó ở mức độ nghiêm trọng trung bình, nhưng quyền truy cập không xác thực khiến nó trở nên hấp dẫn cho các chiến dịch khai thác hàng loạt. Nếu bạn lưu trữ nhiều trang WordPress, hoặc trang của bạn là quan trọng cho doanh nghiệp hoặc doanh thu, bạn nên coi đây là khẩn cấp.

Nếu bạn không thể cập nhật ngay lập tức vì không có bản phát hành vá chính thức, hãy áp dụng các biện pháp giảm thiểu ngay lập tức.


Kịch bản tấn công thực tế và tác động

Dưới đây là những kết quả thực tế mà kẻ tấn công có thể nhắm đến. Các tác động chính xác phụ thuộc vào tính năng plugin nào bị lộ do thiếu kiểm tra, nhưng các tác động phổ biến bao gồm:

  • Tiêm spam SEO: tạo trang hoặc thay đổi thẻ meta để chèn liên kết hoặc nội dung spam
  • Can thiệp cấu hình: thay đổi cài đặt plugin để làm yếu bảo mật hoặc khả năng hiển thị
  • Kích hoạt lệnh: gây ra việc ghi hoặc tải tệp từ xa có thể giới thiệu backdoor
  • Chuỗi leo thang quyền: sử dụng hành động plugin như một bước đệm đến các lỗ hổng khác hoặc để cài đặt quyền truy cập liên tục
  • Từ chối dịch vụ (cạn kiệt tài nguyên) bằng cách gọi lặp đi lặp lại các thao tác nặng

Ngay cả khi tính năng plugin có vẻ nhỏ, một kẻ tấn công sáng tạo thường kết hợp nhiều điểm yếu lại với nhau. Đây là lý do tại sao chúng tôi khuyên bạn nên chặn quyền truy cập không xác thực vào các điểm cuối của plugin cho đến khi có một bản sửa chữa thích hợp.


Phát hiện: những gì cần tìm

Nếu bạn có nhật ký, giám sát hoặc phát hiện xâm nhập, hãy theo dõi:

  • Các yêu cầu POST/GET bất thường nhắm vào các điểm cuối cụ thể của plugin (ví dụ: đường dẫn tệp plugin, các cuộc gọi admin-ajax với các hành động không quen thuộc)
  • Yêu cầu từ các dải IP không quen thuộc hoặc sự gia tăng đột ngột của các yêu cầu tương tự
  • Tạo hoặc sửa đổi các trang, bài viết, bình luận, hoặc tùy chọn plugin mà không có nhật ký hoạt động của quản trị viên cho thấy một phiên làm việc hợp lệ của quản trị viên
  • Các tệp PHP mới hoặc các tệp đã được sửa đổi trong wp-content (đặc biệt trong các thư mục uploads hoặc plugin)
  • Các kết nối ra ngoài bất thường từ trang web (callback, webhook, hoặc tải tệp được khởi xướng bởi trang web)
  • Thông báo trên bảng điều khiển hoặc quản trị với nội dung không mong đợi

Ví dụ nhật ký để tìm kiếm (thay thế đường dẫn/hành động plugin bằng các giá trị plugin thực tế mà bạn thấy trong môi trường của bạn):

  • Nhật ký truy cập Apache/Nginx cho thấy các lần truy cập lặp lại đến /wp-admin/admin-ajax.php?action=some_action
  • POST đến /wp-admin/admin-post.php hoặc đến các điểm cuối cụ thể của plugin từ các khách hàng không đăng nhập
  • Các chỉnh sửa đột ngột đối với các tùy chọn trong cơ sở dữ liệu (wp_options) liên quan đến các khóa plugin

Nếu bạn thấy bằng chứng về việc khai thác, hãy ngay lập tức thực hiện các bước phục hồi bên dưới.


Các bước giảm thiểu ngay lập tức (chủ sở hữu trang web)

  1. Cập nhật nếu một phiên bản đã được vá được phát hành
    Nếu một bản cập nhật plugin chính thức được công bố, hãy kiểm tra và áp dụng ngay lập tức trên môi trường sản xuất sau khi xác thực trong môi trường staging.
  2. Nếu không có bản vá nào có sẵn, hãy gỡ bỏ hoặc vô hiệu hóa plugin
    Ngắn hạn: vô hiệu hóa plugin qua WP Admin → Plugins hoặc đổi tên thư mục plugin qua SFTP/SSH.
    Điều này sẽ ngăn chặn mã dễ bị tổn thương thực thi.
  3. Hạn chế truy cập vào các điểm cuối của plugin (tạm thời)
    Sử dụng máy chủ web của bạn (Nginx/Apache) để hạn chế quyền truy cập vào các tệp plugin hoặc các điểm cuối cụ thể cho người dùng đã xác thực hoặc các dải IP đáng tin cậy.
    Ví dụ: hạn chế quyền truy cập vào /wp-admin/* cho người dùng đã xác thực hoặc cho các địa chỉ IP quản trị viên mà bạn biết.
  4. Tăng cường quyền truy cập quản trị
    Thực thi mật khẩu quản trị viên mạnh, xác thực hai yếu tố (2FA) cho các tài khoản quản trị viên, và giới hạn các tài khoản quản trị viên cho những người thực sự cần chúng.
    Thay đổi thông tin đăng nhập nếu bạn nghi ngờ bị xâm phạm.
  5. Kích hoạt và cấu hình tường lửa ứng dụng web (WAF)
    Một WAF có thể vá ảo điểm yếu bằng cách chặn các nỗ lực khai thác dựa trên mẫu yêu cầu. Cấu hình các quy tắc không cho phép truy cập không xác thực vào các điểm cuối plugin bị lộ.
  6. Tăng cường ghi nhật ký và giám sát
    Bật ghi nhật ký yêu cầu chi tiết cho các điểm cuối cụ thể và theo dõi các cuộc gọi lặp lại, tỷ lệ lỗi cao hoặc sự gia tăng lưu lượng truy cập.
  7. Quét các dấu hiệu xâm phạm
    Chạy quét toàn bộ phần mềm độc hại và kiểm tra tính toàn vẹn của tệp, đặc biệt là dưới wp-content/uploads và các thư mục plugin. Tìm các tệp vừa được sửa đổi và người dùng quản trị không xác định.

Nếu bạn chạy một máy chủ WordPress được quản lý, hãy yêu cầu họ giúp đỡ với việc giảm thiểu ngay lập tức. Nếu không, hãy hành động theo các bước ở trên.


Khuyến nghị WAF / vá lỗi ảo

Một WAF được cấu hình đúng cách (tại máy chủ, máy chủ lưu trữ hoặc reverse-proxy) có thể chặn các nỗ lực khai thác ngay cả khi bản vá chính thức chưa có sẵn. WP‑Firewall đã triển khai một quy tắc giảm thiểu có mục tiêu để chặn các mẫu khai thác phổ biến cho loại kiểm soát truy cập bị hỏng này trong GZSEO. Đây là những gì các nhà bảo vệ thường làm:

  • Chặn các POST/GET không xác thực đến các điểm cuối plugin dễ bị tổn thương (ví dụ: hành động admin-ajax hoặc các URL cụ thể của plugin) không chứa cookie quản trị hợp lệ hoặc nonce.
  • Giới hạn tỷ lệ các yêu cầu lặp lại đến cùng một điểm cuối từ các IP đơn lẻ để ngăn chặn quét và khai thác hàng loạt.
  • Từ chối các yêu cầu bao gồm các giá trị tham số đáng ngờ hoặc mẫu nội dung thường được sử dụng cho khai thác tự động.
  • Duy trì một chữ ký tìm kiếm các tiêu đề yêu cầu bất thường, thiếu cookie hoặc các tác nhân người dùng bot đã biết.

Ví dụ (quy tắc giả, không phải công thức khai thác):

  • Nếu URI yêu cầu khớp với ^/wp-admin/admin-ajax\.php và yêu cầu có tham số action=PLUGIN_ACTION_NAME và người dùng không được xác thực, thì chặn.
  • Nếu URI yêu cầu khớp với ^/wp-content/plugins/gzseo/.* và phương thức yêu cầu là POST từ người dùng không xác thực, thì thách thức hoặc chặn.

Quan trọng: Tránh các quy tắc quá rộng có thể phá vỡ chức năng hợp pháp (ví dụ: các điểm cuối công khai cần thiết cho khách truy cập). Kiểm tra các quy tắc WAF trên một trang thử nghiệm và triển khai danh sách chặn/danh sách cho phép để giảm thiểu các báo cáo sai.


Hướng dẫn cho nhà phát triển: cách sửa chữa plugin đúng cách

Nếu bạn duy trì mã plugin (hoặc bạn là một nhà phát triển được yêu cầu vá nó), biện pháp khắc phục đúng là thêm các bảo vệ sau cho mỗi hành động thực hiện thay đổi trạng thái hoặc hoạt động đặc quyền:

1. Kiểm tra xác thực & quyền

if ( ! is_user_logged_in() || ! current_user_can( 'manage_options' ) ) {

2. Xác minh nonce cho các cuộc gọi form/API xuất phát từ WP Admin:

// Đối với các biểu mẫu gửi

3. Đối với các điểm cuối REST API, sử dụng một callback quyền:

register_rest_route( 'gzseo/v1', '/update', array(;

4. Làm sạch và xác thực tất cả các đầu vào

$option = isset( $_POST['my_option'] ) ? sanitize_text_field( wp_unslash( $_POST['my_option'] ) ) : '';

5. Nguyên tắc quyền tối thiểu

Giới hạn phạm vi của những gì hành động có thể làm; tách biệt các thao tác chỉ đọc và ghi; yêu cầu khả năng cao hơn cho các thay đổi phá hủy.

6. Ghi chép và kiểm toán

Thêm nhật ký sự kiện cho các thao tác nhạy cảm (ai đã thay đổi cái gì và khi nào) để các sửa đổi đáng ngờ có thể được truy vết.

7. Tăng cường xem xét, kiểm tra và kiểm toán bảo mật

Tiến hành xem xét mã và kiểm tra tự động để thực thi các kiểm tra này cho các thay đổi trong tương lai.


Các bước phục hồi nếu bạn nghi ngờ bị xâm phạm

  1. Tách biệt và thu thập chứng cứ
    Đưa trang web ngoại tuyến hoặc chuyển sang chế độ bảo trì.
    Bảo tồn nhật ký và bản sao của các tệp đã sửa đổi để phân tích pháp y.
  2. Đặt lại thông tin xác thực
    Đặt lại mật khẩu quản trị WP, thông tin xác thực FTP/SFTP/SSH, khóa API và bí mật webhook.
    Vô hiệu hóa phiên (sử dụng một plugin hoặc truy vấn cơ sở dữ liệu để hết hạn cookie xác thực).
  3. Xóa bỏ các hiện vật độc hại
    Loại bỏ cửa hậu, các tệp PHP không xác định và các tác vụ đã lên lịch đáng ngờ.
    Khôi phục các tệp sạch từ một bản sao lưu đã biết là tốt nếu có.
  4. Quét để tìm quyền truy cập liên tục
    Kiểm tra wp_options, danh sách plugin đang hoạt động, mu-plugins và các tệp chủ đề để tìm mã đã chèn.
    Kiểm tra nội dung cơ sở dữ liệu (wp_posts, wp_options) để tìm người dùng quản trị bất hợp pháp hoặc nội dung.
  5. Vá lỗ hổng
    Hoặc áp dụng bản cập nhật plugin chính thức từ upstream hoặc thực hiện một bản vá ảo (WAF) và các sửa lỗi của nhà phát triển đã được mô tả trước đó.
  6. Xây dựng lại nếu cần thiết
    Đối với các trang web bị xâm phạm nặng nề, xây dựng lại từ các nguồn tốt đã biết và khôi phục nội dung từ các bản sao lưu đã được làm sạch.
  7. Màn hình
    Theo dõi các dấu hiệu tái nhiễm, và xem xét nhật ký để tìm các nỗ lực tái khai thác cùng một vector.
  8. Báo cáo
    Nếu trang web của bạn bị xâm phạm như một phần của một chiến dịch rộng hơn, cung cấp các chỉ số cho nhà cung cấp dịch vụ lưu trữ và các đối tác bảo mật của bạn để người khác có thể hưởng lợi.

Cách kiểm tra & xác thực các sửa chữa của bạn

  • Môi trường staging trước: không bao giờ thực hiện thay đổi bảo mật chỉ trên trang sản xuất. Tái tạo kịch bản trong môi trường staging và xác nhận rằng điểm cuối hiện đã được bảo vệ.
  • Kiểm tra đơn vị và tích hợp: thêm các bài kiểm tra tự động cho việc kiểm tra quyền và xác thực nonce.
  • Kiểm tra xâm nhập hoặc quét lỗ hổng: sử dụng một công cụ quét uy tín hoặc một cuộc kiểm tra xâm nhập nội bộ để cố gắng kích hoạt hành vi trước đó. Đảm bảo rằng công cụ quét không chứa hoặc sử dụng các payload khai thác thực tế có thể làm hỏng dữ liệu.
  • Giám sát nhật ký sau khi triển khai: xác nhận rằng tỷ lệ chặn giảm và không có hành động quản trị viên đã xác thực nào bị chặn.

Công bố, thời gian và xử lý có trách nhiệm

Tiết lộ có trách nhiệm thường theo các giai đoạn này:

  • Phát hiện và xác minh lỗ hổng bởi một nhà nghiên cứu bảo mật.
  • Tiết lộ bí mật cho tác giả hoặc người duy trì plugin, cho họ thời gian để chuẩn bị một bản vá.
  • Tiết lộ công khai phối hợp, cùng với việc gán CVE, khi một bản sửa lỗi được phát hành hoặc các biện pháp giảm thiểu có sẵn.
  • Nếu bản vá công khai bị trì hoãn, các nhà cung cấp bảo mật có thể công bố thông tin kỹ thuật hạn chế và các biện pháp bảo vệ (không có hướng dẫn khai thác) để giúp các nhà điều hành trang web bảo vệ trang của họ.

Là một chủ sở hữu trang web, điều quan trọng không phải là tên của nhà nghiên cứu hoặc ai đã công bố thông báo đầu tiên — mà là liệu trang web của bạn có được bảo vệ hay không. Hành động nhanh chóng.


Ghi chú cuối cùng và các thực tiễn tốt nhất cho bảo mật trang web WordPress

  • Giữ mọi thứ được cập nhật: lõi, chủ đề và plugin. Cập nhật là hàng rào phòng thủ đầu tiên của bạn, mặc dù đôi khi các bản vá ngay lập tức không có sẵn.
  • Duy trì các bản sao lưu định kỳ được kiểm tra tính toàn vẹn và lưu trữ ở nơi khác.
  • Sử dụng nguyên tắc quyền tối thiểu cho các tài khoản quản trị; kiểm tra và giảm số lượng quản trị viên.
  • Thực thi xác thực mạnh (2FA) cho tất cả các tài khoản có quyền.
  • Sử dụng WAF và các biện pháp bảo vệ dựa trên máy chủ có thể chặn các nỗ lực khai thác hàng loạt và cung cấp vá ảo cho đến khi bản vá của nhà cung cấp có sẵn.
  • Giám sát nhật ký và thiết lập cảnh báo cho hành vi bất thường.

Bảo vệ trang web của bạn với WP‑Firewall (bảo vệ miễn phí bạn có thể sử dụng ngay hôm nay)

Bảo vệ trang WordPress của bạn ngay lập tức — bắt đầu với WP‑Firewall Basic (Miễn phí)

Nếu bạn muốn bảo vệ nhanh chóng trong khi đánh giá các bản vá plugin và thực hiện khắc phục, gói Basic (Miễn phí) của WP‑Firewall cung cấp các biện pháp phòng thủ thiết yếu có hiệu quả ngay lập tức chống lại loại tấn công này:

  • Tường lửa quản lý bảo vệ các điểm truy cập và điểm cuối của plugin
  • Bảo vệ băng thông không giới hạn
  • Tường lửa ứng dụng web (WAF) với các quy tắc để vá các điểm cuối dễ bị tổn thương
  • Công cụ quét phần mềm độc hại để phát hiện các chỉ số bị xâm phạm
  • Các biện pháp giảm thiểu 10 rủi ro hàng đầu của OWASP

Đây là điểm khởi đầu lý tưởng cho các chủ sở hữu trang web cần một lớp phòng thủ ít nỗ lực nhưng có tác động cao trong khi họ xác thực các bản vá hoặc thực hiện bảo trì. Đăng ký gói miễn phí và nhận bảo vệ được quản lý ngay lập tức: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Nếu bạn cần các tùy chọn nâng cao hơn, các gói trả phí của chúng tôi thêm tính năng xóa phần mềm độc hại tự động, kiểm soát cho phép/không cho phép IP, báo cáo bảo mật hàng tháng và vá ảo nâng cao cùng các dịch vụ quản lý.)


Cảm ơn bạn đã đọc. Nếu bạn quản lý một trang WordPress chạy GZSEO (<= 2.0.14), hãy hành động ngay: cập nhật khi có bản vá được phát hành, hoặc áp dụng các biện pháp giảm thiểu được liệt kê ở trên. Nếu bạn muốn được hỗ trợ thực hiện vá ảo hoặc một bộ quy tắc WAF chặn các nỗ lực không xác thực chống lại lỗ hổng này, đội ngũ của WP‑Firewall có thể giúp bảo vệ trang web của bạn nhanh chóng và an toàn.

Để có câu hỏi hoặc trợ giúp về khắc phục, hãy liên hệ với hỗ trợ WP‑Firewall hoặc đăng ký gói miễn phí của chúng tôi để nhận bảo vệ ngay lập tức: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


wordpress security update banner

Nhận WP Security Weekly miễn phí 👋
Đăng ký ngay
!!

Đăng ký để nhận Bản cập nhật bảo mật WordPress trong hộp thư đến của bạn hàng tuần.

Chúng tôi không spam! Đọc của chúng tôi chính sách bảo mật để biết thêm thông tin.