
| Tên plugin | Beaver Builder |
|---|---|
| Loại lỗ hổng | Thực thi mã tùy ý |
| Số CVE | CVE-2025-69319 |
| Tính cấp bách | Cao |
| Ngày xuất bản CVE | 2026-01-23 |
| URL nguồn | CVE-2025-69319 |
Thông báo bảo mật khẩn cấp: Thực thi mã tùy ý trong Beaver Builder (≤ 2.9.4.1) — Những gì chủ sở hữu trang WordPress cần làm ngay bây giờ
Tác giả: Nhóm bảo mật WP-Firewall
Ngày: 2026-01-22
Thẻ: WordPress, bảo mật, lỗ hổng, Beaver Builder, WAF, phản ứng sự cố
Tóm tắt: Một lỗ hổng thực thi mã tùy ý (ACE) có mức độ rủi ro cao ảnh hưởng đến các phiên bản Beaver Builder ≤ 2.9.4.1 (CVE-2025-69319) đã được công bố. Vấn đề cho phép thực thi mã từ xa với quyền hạn thấp (Người đóng góp) trong một số điều kiện nhất định. Bài viết này giải thích lỗ hổng là gì, cách mà kẻ tấn công có thể lạm dụng nó, rủi ro thực tế đối với các trang của bạn, và các bước hành động thực tiễn, ưu tiên mà bạn có thể thực hiện ngay lập tức — bao gồm cách WP-Firewall bảo vệ trang của bạn trong khi bạn cập nhật.
TL;DR (Những gì bạn phải làm ngay bây giờ)
- Cập nhật Beaver Builder lên phiên bản 2.9.4.2 hoặc mới hơn ngay lập tức.
- Nếu bạn không thể cập nhật ngay, hãy kích hoạt vá lỗi ảo/giảm thiểu (quy tắc WP-Firewall) để chặn các nỗ lực khai thác.
- Kiểm tra các tài khoản Người đóng góp và các tải lên/hành động có quyền hạn thấp hơn. Thay đổi mật khẩu và xem xét hoạt động của người dùng.
- Sao lưu trang và cơ sở dữ liệu của bạn trước khi áp dụng thay đổi.
- Giám sát nhật ký và quét các chỉ số của sự xâm phạm (IoCs) như các tệp theme/plugin đã được sửa đổi hoặc chữ ký webshell.
Nếu bạn sử dụng WP-Firewall, chúng tôi đã công bố một quy tắc giảm thiểu chặn hoạt động khai thác cho các phiên bản bị ảnh hưởng. Nếu bạn chưa được bảo vệ, hãy đăng ký gói Cơ bản (miễn phí) của chúng tôi và kích hoạt tường lửa quản lý và WAF ngay lập tức.
Lỗ hổng là gì?
- Loại lỗ hổng: Thực thi mã tùy ý (ACE)
- Phần mềm bị ảnh hưởng: Beaver Builder (plugin WordPress)
- Các phiên bản bị ảnh hưởng: ≤ 2.9.4.1
- Đã sửa trong: 2.9.4.2
- CVE: CVE-2025-69319
- CVSS v3.1: 7.5 (Cao) — Vector: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- Phân loại OWASP: A3 – Tiêm
Nói một cách đơn giản: một kẻ tấn công với quyền truy cập cấp độ người đóng góp (hoặc quyền hạn thấp tương tự) có thể kích hoạt các đường dẫn mã cho phép thực thi mã tùy ý trên máy chủ. Mặc dù vector yêu cầu một số điều kiện, tác động là nghiêm trọng — toàn bộ trang bị xâm phạm, đánh cắp dữ liệu, đặt mã độc, hoặc chuyển tiếp đến các hệ thống khác là những kết quả thực tế.
Tại sao điều này quan trọng: rủi ro và bề mặt tấn công
- Tài khoản người đóng góp là phổ biến trên các trang web chấp nhận bài gửi của người dùng, tác giả khách hoặc có quy trình biên tập. Họ không phải là quản trị viên, nhưng lỗ hổng này làm tăng rủi ro khi một người đóng góp tương tác với các hook của plugin hoặc chức năng tải lên.
- Bởi vì lỗ hổng dẫn đến việc thực thi mã, một kẻ tấn công có thể:
- Tải lên một webshell hoặc backdoor.
- Tiêm mã PHP độc hại vào các tệp plugin/theme (backdoor bền vững).
- Lấy dữ liệu hoặc thông tin xác thực từ cơ sở dữ liệu.
- Tạo người dùng quản trị mới, làm hỏng trang web, hoặc sử dụng trang web cho các cuộc tấn công tiếp theo.
- CVSS 7.5 báo hiệu một vấn đề nghiêm trọng; ngay cả khi một số điều kiện có thể khai thác tồn tại (AC:H — độ phức tạp tấn công cao hơn), việc khai thác chủ động được mong đợi khi các kẻ tấn công tự động hóa khả năng.
Tổng quan kỹ thuật (không đầy đủ)
Nguyên nhân gốc rễ là một lỗi giống như tiêm, nơi đầu vào không được làm sạch hoặc xác thực không đủ ảnh hưởng đến một đường dẫn thực thi mã. Một yêu cầu hoặc đầu vào được chế tạo kết hợp với chức năng của plugin cho phép thực thi các payload do kẻ tấn công kiểm soát. Lỗ hổng này được phân loại là một lỗ hổng tiêm dẫn đến việc thực thi mã tùy ý.
Các thông tin quan trọng cho những người bảo vệ:
- Cấp độ quyền hạn yêu cầu: Người đóng góp (tài khoản cấp thấp).
- Không có tương tác của người dùng ngoài yêu cầu độc hại.
- Mạng lưới bị lộ: có thể kích hoạt từ xa (AV:N).
- Tác động: Bảo mật/Tính toàn vẹn/Tính khả dụng đều được đánh giá cao — một cuộc khai thác thành công có thể gây ra sự xâm phạm toàn bộ trang web.
Bởi vì cuộc khai thác có thể được thực hiện từ xa và dẫn đến việc thực thi phía máy chủ, việc khắc phục nhanh chóng là rất cần thiết.
Cách mà các kẻ tấn công có thể khai thác điều này
Các kẻ tấn công thường sẽ theo các bước sau:
- Phát hiện một trang web mục tiêu đang chạy phiên bản Beaver Builder bị ảnh hưởng (≤ 2.9.4.1).
- Tìm kiếm các tài khoản người dùng có quyền hạn thấp (Người đóng góp, Tác giả) có thể bị lạm dụng (mật khẩu yếu, thông tin xác thực được sử dụng lại).
- Gửi các bài viết đã được tạo, tải lên phương tiện, hoặc yêu cầu tham số nhắm vào các điểm cuối plugin dễ bị tổn thương.
- Khai thác vector tiêm để cài đặt webshell, sửa đổi tệp plugin/theme, hoặc thực thi các lệnh.
- Sử dụng vị trí đã chiếm để tạo người dùng quản trị, duy trì quyền truy cập, hoặc di chuyển theo chiều ngang.
Các công cụ quét tự động và kịch bản khai thác có thể quét hàng loạt các trang WordPress và cố gắng các mẫu yêu cầu chính xác cần thiết để kích hoạt lỗi — khiến các trang chưa được vá rất dễ bị tấn công.
Phát hiện: dấu hiệu bị xâm phạm cần tìm kiếm ngay bây giờ
Kiểm tra trang web của bạn để tìm các chỉ số bị xâm phạm (IoCs):
- Các tệp không mong đợi trong:
- wp-content/uploads/
- wp-content/plugins/
- wp-content/themes/
- Các tệp có dấu thời gian gần đây mà bạn không sửa đổi (tệp PHP hoặc các tệp thực thi khác).
- Các mẫu mã đáng ngờ trong các tệp plugin/theme:
- base64_decode(…)
- eval(…)
- preg_replace với bộ sửa đổi /e trong các phiên bản PHP cũ hơn
- system(), exec(), passthru(), shell_exec()
- Tài khoản quản trị viên mới hoặc đã được sửa đổi mà bạn không tạo ra.
- Các kết nối ra ngoài bất thường trong nhật ký máy chủ (bằng chứng của việc rò rỉ dữ liệu).
- Các đỉnh bất thường trong các yêu cầu POST đến các điểm cuối plugin hoặc admin-ajax.php.
- Nhật ký máy chủ web hiển thị các yêu cầu với các tham số đáng ngờ hoặc chuỗi ngẫu nhiên dài.
Các lệnh nhanh hữu ích (chạy từ shell máy chủ của bạn, trong thư mục WordPress):
- Tìm các tệp PHP đáng ngờ trong uploads:
find wp-content/uploads -type f -name "*.php" -print
- Tìm kiếm các mẫu đáng ngờ:
grep -R --line-number -E "eval\(|base64_decode\(|shell_exec\(|exec\(|passthru\(" wp-content - Kiểm tra các tệp mới được thêm vào:
find . -type f -mtime -7 -print
Nếu bạn phát hiện bất kỳ điều gì ở trên, hãy coi trang web là có khả năng bị xâm phạm và thực hiện các bước phản ứng sự cố bên dưới.
Các bước giảm thiểu ngay lập tức (theo thứ tự ưu tiên)
- Cập nhật Beaver Builder lên 2.9.4.2 (hoặc phiên bản mới hơn)
- Đây là cách sửa chữa vĩnh viễn duy nhất. Cập nhật từ bảng điều khiển WordPress hoặc qua WP-CLI:
wp plugin update beaver-builder-lite-version
- Nếu trang web của bạn sử dụng chính sách cập nhật quản lý, hãy lên lịch điều này ngay lập tức.
- Đây là cách sửa chữa vĩnh viễn duy nhất. Cập nhật từ bảng điều khiển WordPress hoặc qua WP-CLI:
- Nếu bạn không thể cập nhật ngay lập tức — áp dụng vá ảo / quy tắc WAF
- Khách hàng WP-Firewall: kích hoạt quy tắc giảm thiểu khẩn cấp mà chúng tôi đã công bố cho lỗ hổng này để chặn các tải trọng khai thác đã biết và các yêu cầu nhắm vào hành vi của plugin. Biện pháp giảm thiểu của chúng tôi chặn cả yêu cầu hợp pháp và không hợp pháp đến các đường dẫn mã bị ảnh hưởng để đảm bảo bảo vệ trên các môi trường.
- Nếu bạn sử dụng WAF khác, triển khai một quy tắc chặn các tham số đáng ngờ, POST và tải lên tệp nhắm vào các điểm cuối của Beaver Builder. Ưu tiên chặn các tải trọng không xác định hoặc đáng ngờ thay vì cho phép chúng đi qua.
- Khóa tải lên của người đóng góp và xử lý đầu vào
- Tạm thời vô hiệu hóa tải lên công khai cho các tài khoản có quyền hạn thấp nếu có thể.
- Giới hạn ai có thể tải lên phương tiện hoặc nội dung HTML.
- Thực thi kiểm tra khả năng cho bất kỳ biểu mẫu phía trước nào.
- Thay đổi mật khẩu và xem xét các tài khoản có quyền hạn thấp
- Buộc đặt lại mật khẩu cho các tài khoản cấp độ Người đóng góp nếu bạn nghi ngờ có bất kỳ sự lộ nào.
- Vô hiệu hóa các tài khoản người đóng góp không sử dụng.
- Thực thi chính sách mật khẩu mạnh và 2FA cho các tài khoản có quyền hạn cao hơn.
- Sao lưu trước khi thực hiện thay đổi
- Thực hiện sao lưu đầy đủ (tệp + cơ sở dữ liệu) trước khi khắc phục để bảo tồn bằng chứng và làm cho việc phục hồi có thể nếu các thay đổi gây ra sự cố.
- Ví dụ:
wp db export backup.sql
- Quét và kiểm tra
- Chạy quét phần mềm độc hại toàn diện và kiểm tra tính toàn vẹn của tệp.
- Kiểm tra các thay đổi gần đây đối với các plugin/giao diện, và tìm kiếm các tệp lõi đã được sửa đổi.
- Theo dõi chặt chẽ.
- Theo dõi nhật ký máy chủ và cảnh báo tường lửa về các nỗ lực khai thác lặp đi lặp lại.
- Cân nhắc tạm thời tăng cường độ chi tiết của nhật ký.
Cách WP-Firewall bảo vệ trang web của bạn (những gì biện pháp của chúng tôi thực hiện)
Là một nhà cung cấp tường lửa WordPress được quản lý, phản ứng của chúng tôi cho sự cố này tuân theo một mô hình an toàn, có thể dự đoán được nhằm giảm thiểu rủi ro ngay lập tức:
- Quy tắc khắc phục khẩn cấp: Chúng tôi triển khai một bản vá ảo kiểm tra các yêu cầu đến cho các mẫu khai thác và chặn chúng ở rìa trước khi chúng đến quy trình PHP WordPress của bạn. Điều này giảm đáng kể khả năng khai thác thành công trong khi bạn lên kế hoạch cập nhật.
- Phạm vi bảo vệ rộng: Bởi vì lỗ hổng này có thể được kích hoạt bởi cả đầu vào hợp pháp và được chế tạo, biện pháp của chúng tôi áp dụng cách tiếp cận thận trọng — nó chặn tất cả các yêu cầu thực hiện các đường dẫn mã plugin bị ảnh hưởng. Điều đó đảm bảo bảo vệ trên các thiết lập trang web khác nhau và các trường hợp biên.
- Rủi ro âm tính thấp: Quy tắc nhằm tránh các lỗ hổng bằng cách bao phủ các tải trọng khai thác có khả năng, chuỗi yêu cầu và điểm cuối được sử dụng bởi plugin.
- Triển khai nhanh: Các quy tắc khắc phục được triển khai trong vài phút trên các trang web được bảo vệ, giảm thiểu thời gian tấn công.
- Các biện pháp phòng thủ bổ sung: Ngoài quy tắc WAF, WP-Firewall theo dõi các tải lên đáng ngờ, thay đổi tệp và tăng quyền. Nếu phát hiện hoạt động đáng ngờ sau khai thác, chúng tôi sẽ cảnh báo chủ sở hữu trang web và cung cấp hướng dẫn khắc phục.
Lưu ý: vá ảo không phải là sự thay thế cho việc cập nhật plugin — đó là một biện pháp khẩn cấp để mua thời gian trong khi bạn vá.
Danh sách kiểm tra khắc phục từng bước (được khuyến nghị)
- Đưa trang web vào chế độ bảo trì (nếu có thể) để giảm lưu lượng người dùng và ngăn chặn các hành động bổ sung.
- Tạo sao lưu đầy đủ của các tệp trang web và cơ sở dữ liệu.
- Bật quy tắc giảm thiểu khẩn cấp WP-Firewall (nếu bạn là người dùng WP-Firewall).
- Cập nhật Beaver Builder lên 2.9.4.2 hoặc phiên bản mới hơn.
- Bảng điều khiển: Plugins → Cập nhật ngay
- WP-CLI:
wp plugin update beaver-builder-lite-version
- Chạy quét malware toàn bộ các tệp (plugin, chủ đề, tải lên).
- Tìm kiếm các mẫu mã được chèn (eval, base64_decode, shell_exec).
- Đặt lại mật khẩu cho tài khoản Người đóng góp và cao hơn; thực thi mật khẩu mạnh/2FA.
- Xem xét các tài khoản người dùng và xóa/vô hiệu hóa các tài khoản không xác định.
- Kiểm tra các người dùng quản trị không mong đợi và xóa chúng.
- Xem xét wp-config.php và wp-content để tìm các thay đổi không được phép.
- Kiểm tra các tác vụ đã lên lịch (cron) cho các mục không quen thuộc.
- Quét nhật ký máy chủ để tìm các yêu cầu và địa chỉ IP đáng ngờ.
- Nếu xác nhận bị xâm phạm:
- Đưa trang web ngoại tuyến.
- Cài đặt lại các plugin/chủ đề bị ảnh hưởng từ các bản sao sạch.
- Khôi phục từ một bản sao lưu đã biết là tốt nếu cần.
- Thay đổi tất cả các bí mật (mật khẩu DB, khóa API).
- Ghi lại sự cố và thời gian cho việc học tập trong tương lai.
Sau khi khắc phục: tăng cường để giảm thiểu rủi ro trong tương lai
- Nguyên tắc đặc quyền tối thiểu
- Chỉ cấp quyền tối thiểu cần thiết cho người dùng.
- Tránh sử dụng tài khoản Quản trị viên cho các tác vụ thường xuyên.
- Khóa cài đặt/chỉnh sửa plugin.
- Vô hiệu hóa chỉnh sửa tệp plugin/theme thông qua WP admin (
định nghĩa('DISALLOW_FILE_EDIT', đúng);). - Hạn chế cài đặt plugin cho các vai trò cụ thể hoặc quy trình chỉ dành cho quản trị viên.
- Vô hiệu hóa chỉnh sửa tệp plugin/theme thông qua WP admin (
- Sử dụng tường lửa được quản lý / WAF
- Một WAF có thể chặn các nỗ lực khai thác trước khi chúng đến PHP, giảm rủi ro từ các lỗ hổng 0-day và đã được công bố.
- Đảm bảo WAF của bạn hỗ trợ vá ảo và triển khai quy tắc nhanh chóng.
- Bật ghi lại hoạt động và lưu giữ
- Giữ lại nhật ký trong một khoảng thời gian hợp lý để hỗ trợ điều tra sự cố.
- Ghi lại các thay đổi đối với người dùng, tệp và cập nhật plugin.
- Quét định kỳ và quản lý bản vá
- Lên lịch quét lỗ hổng và thực thi chính sách cập nhật bản vá.
- Sử dụng môi trường staging để thử nghiệm cập nhật plugin trước khi đưa vào sản xuất.
- Thực hành sao lưu và phục hồi
- Duy trì sao lưu tự động, ngoài site với quy trình lưu giữ và phục hồi đã được kiểm tra.
- Giảm thiểu sự tiếp xúc của các điểm cuối quản trị
- Hạn chế truy cập vào wp-admin thông qua các hạn chế IP, VPN hoặc cổng xác thực khi có thể.
Nếu bạn phát hiện các chỉ số bị xâm phạm — phản ứng sự cố ngay lập tức
- Cách ly: Đưa trang web ngoại tuyến hoặc hạn chế truy cập vào các IP thiết yếu cho đến khi bạn có thể xác nhận phạm vi.
- Bảo tồn chứng cứ: Giữ lại các bản sao lưu của trạng thái hiện tại để phân tích pháp y.
- Kiểm soát: Thu hồi thông tin xác thực bị xâm phạm và chặn các IP nghi ngờ tại tường lửa.
- Tiêu diệt: Xóa các tệp đã chèn hoặc cài đặt lại hoàn toàn phần mềm bị ảnh hưởng từ các nguồn đáng tin cậy. Thay thế bất kỳ tệp nào đã được sửa đổi bằng các bản sao sạch.
- Khôi phục: Khôi phục dịch vụ từ một bản sao lưu sạch và thắt chặt kiểm soát truy cập.
- Xem xét và báo cáo: Tài liệu hóa vector tấn công và các bước đã thực hiện. Nếu dữ liệu khách hàng bị ảnh hưởng, hãy tuân theo các quy tắc thông báo vi phạm áp dụng.
Nếu bạn cần trợ giúp vào bất kỳ thời điểm nào, Hỗ trợ WP-Firewall có thể hỗ trợ điều tra và dọn dẹp.
Các câu hỏi thường gặp (FAQ)
H: Một Người Đóng Góp có thể gây ra thiệt hại trên toàn bộ trang web không?
Đ: Có. Lỗ hổng này làm tăng tác động của các hành động của Người Đóng Góp bằng cách cho phép đầu vào do kẻ tấn công kiểm soát đến các đường dẫn thực thi. Đó là lý do tại sao ngay cả các tài khoản có quyền hạn thấp cũng phải được xử lý cẩn thận.
Q: Tôi có nên xóa tất cả các người đóng góp không?
Đ: Không nhất thiết. Xóa các tài khoản không sử dụng, thực thi mật khẩu mạnh và 2FA cho các vai trò quan trọng. Đối với các quy trình đóng góp công khai, sử dụng hàng đợi kiểm duyệt và làm sạch đầu vào.
H: Liệu biện pháp giảm thiểu có ảnh hưởng đến hành vi bình thường của trang web không?
Đ: Biện pháp giảm thiểu khẩn cấp là bảo thủ. Bởi vì bản chất của lỗ hổng này, nó có thể chặn một số yêu cầu hợp pháp mà thực hiện cùng các đường dẫn plugin. Sự đánh đổi đó là có chủ ý để ngăn chặn khả năng khai thác. Bạn có thể thắt chặt hoặc nới lỏng các quy tắc khi bạn xác nhận các quy trình làm việc của trang web của mình.
H: Bản vá ảo có vĩnh viễn không?
Đ: Không. Bản vá ảo mua thời gian — cách sửa chữa vĩnh viễn là cập nhật lên phiên bản plugin đã được vá.
Các lệnh và kiểm tra thực tế
- Danh sách phiên bản plugin:
wp plugin list --status=active --fields=name,version
- Cập nhật plugin:
wp plugin update beaver-builder-lite-version
- Xuất DB:
wp db export site-backup.sql
- Quét tìm PHP đáng ngờ trong uploads:
tìm wp-content/uploads -type f -iname "*.php" -print
- Tìm kiếm các hàm đáng ngờ:
grep -R --line-number -E "eval\(|base64_decode\(|shell_exec\(" wp-content
Thời gian & tiết lộ (những gì chúng tôi biết)
- Lỗ hổng được phát hiện bởi các nhà nghiên cứu an ninh bên ngoài và được báo cáo một cách có trách nhiệm.
- Một CVE (CVE-2025-69319) đã được chỉ định và một phiên bản plugin đã được sửa (2.9.4.2) đã được phát hành.
- Các thông báo công khai và khả năng có PoC thường theo sau; các trang web không được vá lỗi có nguy cơ bị quét và khai thác.
Bởi vì các công cụ quét khai thác và bằng chứng khái niệm công khai thường xuất hiện nhanh chóng sau khi công bố, việc vá lỗi và giảm thiểu phải nhanh chóng.
Tại sao vá lỗi ảo lại quan trọng đối với WordPress
Các trang WordPress được tạo thành từ nhiều thành phần bên thứ ba (plugin/theme). Việc công bố và kiểm tra phối hợp mất thời gian — nhưng kẻ tấn công không chờ đợi. Vá lỗi ảo (quy tắc WAF được quản lý/giảm thiểu) cung cấp:
- Chặn ngay lập tức các nỗ lực khai thác đang hoạt động.
- Bảo vệ cho các môi trường mà việc cập nhật bị trì hoãn do các vấn đề tương thích hoặc kiểm tra.
- Thời gian để lên lịch cập nhật an toàn và thực hiện các bài kiểm tra sao lưu và staging cần thiết.
Nhớ rằng: vá lỗi ảo giảm thiểu rủi ro trong khi bạn thực hiện sửa chữa vĩnh viễn (cập nhật).
Bảo vệ trang của bạn miễn phí — Bắt đầu với WP-Firewall Basic
Nếu bạn muốn bảo vệ ngay lập tức trong khi cập nhật, hãy xem xét kế hoạch Cơ bản (Miễn phí) của chúng tôi. Nó cung cấp bảo vệ thiết yếu ngay lập tức: một tường lửa được quản lý, băng thông không giới hạn cho WAF, quét phần mềm độc hại và bảo vệ chống lại các rủi ro OWASP Top 10. Không cần thẻ tín dụng — đăng ký và kích hoạt các quy tắc giảm thiểu của chúng tôi trong vài phút để bạn có thể vá lỗi theo lịch trình của riêng mình với sự tự tin.
Tìm hiểu thêm và bảo mật trang của bạn ngay bây giờ
(Hoặc nâng cấp lên Standard để tự động xóa phần mềm độc hại và kiểm soát danh sách đen/trắng IP, hoặc Pro để có báo cáo bảo mật hàng tháng và vá lỗi ảo tự động cho lỗ hổng.)
Những suy nghĩ cuối cùng từ đội ngũ WP-Firewall
Lỗ hổng này là một lời nhắc nhở rõ ràng rằng ngay cả các tài khoản có quyền hạn thấp cũng có thể là một rủi ro nghiêm trọng khi mã bên thứ ba có các đường dẫn thực thi có thể bị thao túng. Cách tiếp cận đúng là có nhiều lớp:
- Giữ phần mềm luôn được cập nhật.
- Giới hạn quyền hạn.
- Giám sát và quét.
- Sử dụng một tường lửa được quản lý có thể triển khai các vá lỗi ảo nhanh chóng.
Nếu bạn cần giúp đỡ trong việc đánh giá rủi ro, triển khai các biện pháp giảm thiểu khẩn cấp của chúng tôi, hoặc thực hiện kiểm toán trang, chúng tôi ở đây để giúp đỡ. Mục tiêu của chúng tôi là giữ cho trang WordPress của bạn an toàn và hoạt động để bạn có thể tập trung vào doanh nghiệp của mình.
Hãy giữ an toàn,
Nhóm bảo mật WP-Firewall
