Cảnh báo bảo mật PHP Object Injection Biểu mẫu liên hệ//Xuất bản vào 2026-03-06//CVE-2026-2599

ĐỘI NGŨ BẢO MẬT WP-FIREWALL

WordPress Contact Form Entries Plugin Vulnerability

Tên plugin Plugin Nhập Liệu Biểu Mẫu Liên Hệ WordPress
Loại lỗ hổng Tiêm đối tượng PHP
Số CVE CVE-2026-2599
Tính cấp bách Cao
Ngày xuất bản CVE 2026-03-06
URL nguồn CVE-2026-2599

Tiêm Đối Tượng PHP trong Nhập Liệu Biểu Mẫu Liên Hệ (<=1.4.7) — Những gì Chủ Sở Hữu Trang WordPress Cần Làm Ngay Bây Giờ

Tác giả: Nhóm bảo mật WP‑Firewall
Ngày: 2026-03-06

Tóm lại — Một lỗ hổng tiêm đối tượng PHP nghiêm trọng (CVE‑2026‑2599) đã được công bố trong plugin Nhập Liệu Biểu Mẫu Liên Hệ (các phiên bản <= 1.4.7). Nó cho phép các kẻ tấn công không xác thực cung cấp các đối tượng PHP đã tuần tự hóa đến một điểm cuối download_csv, điều này có thể dẫn đến việc thực thi mã từ xa hoặc các tác động nghiêm trọng khác nếu có một chuỗi gadget/POP phù hợp tồn tại. Cập nhật lên 1.4.8 ngay lập tức. Nếu bạn không thể cập nhật ngay, hãy áp dụng các quy tắc giảm thiểu WAF, hạn chế quyền truy cập vào điểm cuối dễ bị tổn thương và làm theo sự cố/sổ tay dưới đây.


Bản tóm tắt

Vào ngày 6 tháng 3 năm 2026, một lỗ hổng nghiêm trọng ảnh hưởng đến plugin Nhập Liệu Biểu Mẫu Liên Hệ (các phiên bản dễ bị tổn thương <= 1.4.7) đã được công khai (CVE‑2026‑2599). Vấn đề là một lỗ hổng Tiêm Đối Tượng PHP không xác thực (POI) thông qua chức năng tải xuống CSV của plugin (thường được kích hoạt thông qua một tham số như tải_về_csv hoặc yêu cầu tương tự đến điểm cuối xuất của plugin). Bởi vì plugin giải tuần tự hóa đầu vào không đáng tin cậy, một kẻ tấn công có thể tạo ra các đối tượng PHP đã tuần tự hóa mà, khi được giải tuần tự hóa, có thể kích hoạt một chuỗi POP (Lập Trình Hướng Tính Chất) trong mã PHP có sẵn trong môi trường trang và đạt được việc thực thi mã, rò rỉ dữ liệu hoặc từ chối dịch vụ.

Đây là một lỗi ưu tiên cao, tác động lớn — nó có thể bị khai thác mà không cần xác thực và có CVSS là 9.8 trong báo cáo của nhà cung cấp. Nếu bạn chạy plugin này trên bất kỳ trang WordPress nào, bạn phải coi đây là khẩn cấp.


Tại sao điều này lại nguy hiểm (ngôn ngữ đơn giản)

Tiêm đối tượng PHP xảy ra khi dữ liệu do người dùng cung cấp được truyền đến hủy tuần tự hóa() hàm (hoặc tương đương) của PHP mà không có xác thực/khử độc nghiêm ngặt. Các đối tượng PHP đã tuần tự hóa sử dụng cú pháp gọn gàng như:

O:8:"stdClass":1:{s:3:"key";s:5:"value";}

Các kẻ tấn công có thể tạo ra các đối tượng đã tuần tự hóa mà các thuộc tính của chúng gây ra các đường dẫn mã bên trong mã ứng dụng đã cài đặt của bạn (hoặc các plugin/theme khác) được thực thi khi đối tượng được tái tạo. Nếu bất kỳ mã nào đã cài đặt bao gồm các phương thức ma thuật (__thức dậy, __phá hủy, __đểChuỗi, v.v.) hoặc các luồng đối tượng khác gọi các chức năng hệ thống tệp, cơ sở dữ liệu hoặc shell, những điều đó có thể bị lạm dụng — ngay cả khi plugin dễ bị tổn thương không thực thi các cuộc gọi hệ thống trực tiếp.

Bởi vì lỗ hổng Nhập Liệu Biểu Mẫu Liên Hệ có thể tiếp cận mà không cần xác thực và liên quan đến một điểm cuối tải xuống CSV, các kẻ tấn công có thể nhắm mục tiêu vào các trang hàng loạt và cố gắng kết nối các lớp gadget có sẵn trong các thư viện hoặc chủ đề được sử dụng rộng rãi để đạt được sự xâm phạm toàn bộ trang.


Phần mềm bị ảnh hưởng

  • Plugin Nhập Liệu Biểu Mẫu Liên Hệ — các phiên bản dễ bị tổn thương: <= 1.4.7
  • Đã được vá trong phiên bản: 1.4.8
  • Loại lỗ hổng: Tiêm đối tượng PHP (không xác thực)
  • CVE: CVE‑2026‑2599

Nếu bạn thấy plugin được cài đặt trong bất kỳ môi trường trang nào, hãy giả định rằng nó dễ bị tổn thương trừ khi được nâng cấp.


Đánh giá rủi ro ngay lập tức

  • Khả năng khai thác: Cao (truy cập không xác thực vào một điểm cuối xuất nhập liệu)
  • Sự va chạm: Rất cao — có khả năng thực thi mã từ xa (RCE), đọc/ghi tệp tùy ý, can thiệp cơ sở dữ liệu hoặc chiếm quyền kiểm soát trang web khi có một chuỗi POP khả dụng.
  • Khả năng khai thác tích cực: Cao — những loại lỗi này thu hút các trình quét tự động và botnet. Khai thác nhanh chóng sau khi công bố công khai là điều phổ biến.

Những gì chủ sở hữu và quản trị viên trang web nên làm ngay lập tức

  1. Cập nhật plugin lên phiên bản 1.4.8 (hoặc phiên bản mới nhất) ngay lập tức.
    • Đây là cách sửa chữa hoàn chỉnh duy nhất. Cập nhật nên là hành động đầu tiên của bạn.
  2. Nếu bạn không thể cập nhật ngay lập tức, hãy thực hiện các biện pháp giảm thiểu bên dưới (quy tắc WAF, hạn chế truy cập, vô hiệu hóa điểm cuối xuất khẩu).
  3. Kiểm tra nhật ký cho các yêu cầu đáng ngờ và khả năng khai thác (các ví dụ bên dưới).
  4. Chạy quét phần mềm độc hại hoàn chỉnh và kiểm tra tính toàn vẹn cho trang web, và đảm bảo rằng các bản sao lưu có sẵn và được cách ly.
  5. Thay đổi thông tin đăng nhập và khóa API nếu bạn nghi ngờ bị xâm phạm.

Danh sách kiểm tra giảm thiểu nhanh (có thể hành động)

  • Cập nhật plugin lên 1.4.8 (được khuyến nghị, nhanh chóng).
  • Tạm thời vô hiệu hóa plugin nếu bạn không thể cập nhật một cách an toàn.
  • Chặn truy cập vào điểm cuối xuất khẩu/tải xuống plugin ở lớp máy chủ web (từ chối tất cả ngoại trừ IP quản trị viên).
  • Triển khai các chữ ký WAF chặn các đối tượng PHP đã tuần tự trong thân yêu cầu và các mẫu đáng ngờ trong các tham số.
  • Đảm bảo các trang quản trị và chức năng xuất khẩu yêu cầu kiểm tra khả năng và WP nonces; nếu thiếu, hãy hạn chế truy cập.
  • Kiểm tra hệ thống tệp và cơ sở dữ liệu cho các người dùng quản trị mới, tệp đáng ngờ hoặc các tác vụ cron không mong đợi.

Cách phát hiện các nỗ lực khai thác

Tìm kiếm các yêu cầu với tải trọng bất thường và các chữ ký cụ thể. Các chỉ số phổ biến:

  • Các yêu cầu HTTP đến các điểm cuối plugin đã biết với các tham số như tải_về_csv, xuất khẩu, vân vân.
  • Chuỗi truy vấn hoặc thân bài đăng chứa các mẫu đối tượng PHP đã tuần tự: O:\d+:" hoặc s:\d+:"...";
  • Các đối tượng đã được tuần tự hóa mã hóa Base64 trong các trường yêu cầu (tìm các chuỗi dài có khả năng giải mã thành Ồ:).
  • Các yêu cầu POST bất thường đến admin-ajax hoặc các tệp PHP cụ thể của plugin đến từ các IP ẩn danh.
  • Sự gia tăng đột ngột trong các yêu cầu đến /wp-admin/admin-ajax.php với các hành động tải xuống CSV.
  • Nhật ký truy cập máy chủ web với các payload chứa __thức dậy, __phá hủy, phar:// hoặc gzinflate các mẫu.

Các dòng grep mẫu cho nhật ký Apache/nginx:

# Tìm các đối tượng PHP đã được tuần tự hóa trong nhật ký truy cập

Tìm kiếm các quy trình bất thường hoặc lỗi PHP trong nhật ký PHP‑FPM và nhật ký lỗi máy chủ web, bao gồm các thông điệp về lỗi unserialize() hoặc lỗi nghiêm trọng ngay sau các yêu cầu đáng ngờ.


Các quy tắc WAF phòng thủ (ví dụ thực tế)

Dưới đây là các chữ ký WAF mẫu chặn các mẫu tiêm đối tượng PHP phổ biến và mẫu lạm dụng xuất CSV cụ thể. Kiểm tra ở chế độ giám sát/ghi trước (kiểm toán), sau đó chặn.

Quan trọng: điều chỉnh ID quy tắc và ngữ cảnh cho ngăn xếp của bạn. Khi triển khai trong sản xuất, điều chỉnh để tránh các cảnh báo sai.

ModSecurity (giai đoạn được khuyến nghị: REQUEST_BODY hoặc REQUEST_HEADERS):

# Chặn các mẫu đối tượng PHP đã được tuần tự hóa trong các tham số/yêu cầu

Ví dụ Nginx + Lua (OpenResty) — loại bỏ các yêu cầu chứa các dấu hiệu đối tượng đã được tuần tự hóa:

-- Trong cấu hình nginx của bạn (với lua)

Kiểm tra cụ thể cho plugin WordPress (đoạn mã PHP ngắn hạn để đưa vào mu-plugin để hạn chế truy cập):

<?php;

Ghi chú: Đặt mu‑plugin ở trên chỉ tạm thời cho đến khi bạn cập nhật.


Tại sao những biện pháp này lại hiệu quả

  • Chặn các mẫu đối tượng tuần tự ngăn chặn các payload khai thác tiếp cận. hủy tuần tự hóa() gọi.
  • Hạn chế quyền truy cập vào các điểm xuất khẩu giảm bề mặt tấn công bằng cách giới hạn ai có thể kích hoạt mã dễ bị tổn thương.
  • Giám sát trước (chế độ kiểm toán) giảm số lượng báo động sai và giúp tinh chỉnh các quy tắc cho môi trường của bạn.
  • Thêm một mu-plugin hoặc từ chối máy chủ web nhanh chóng ngăn chặn khai thác ngay cả khi không có cập nhật plugin ngay lập tức.

Ví dụ: Củng cố các điểm xuất khẩu (các phương pháp tốt nhất)

  1. Yêu cầu kiểm tra khả năng: chức năng xuất khẩu nên kiểm tra rằng người dùng hiện tại có khả năng phù hợp (ví dụ, quản lý_tùy_chọn hoặc xuất khẩu).
  2. Xác thực nonce: mọi hành động thực hiện tải xuống nên yêu cầu một nonce WordPress được xác thực đúng cách thông qua wp_verify_nonce().
  3. Tránh xa hủy tuần tự hóa(): tác giả plugin không bao giờ nên gọi hủy tuần tự hóa() trên đầu vào của người dùng. Sử dụng JSON (json_encode/json_decode) hoặc các định dạng đã được xác thực tốt khác.
  4. Thoát và làm sạch tất cả các đầu vào: không bao giờ giả định rằng các đầu vào là an toàn, ngay cả đối với các điểm cuối quản trị.
  5. Giới hạn tỷ lệ và thêm danh sách cho phép IP: đối với các điểm cuối quản trị, chỉ cho phép các mạng đáng tin cậy khi có thể.

Nếu bạn là một nhà phát triển duy trì một trang web và bạn thấy mã như unserialize($_REQUEST['something']), đây là một dấu hiệu đỏ. Thay thế bằng json_decode hoặc thêm một bộ xác thực nghiêm ngặt và kiểm tra khả năng.


Sổ tay phản ứng sự cố (bước‑theo‑bước)

Nếu bạn nghi ngờ có khai thác, hãy làm theo sách hướng dẫn này:

  1. Bao gồm
    • Ngay lập tức hạn chế quyền truy cập công khai vào trang web (chế độ bảo trì) nếu nghi ngờ có sự chiếm đoạt.
    • Chặn các IP nghi ngờ tại tường lửa và máy chủ web.
    • Vô hiệu hóa plugin dễ bị tổn thương hoặc áp dụng chặn mu-plugin ở trên.
  2. Bảo quản bằng chứng
    • Chụp lại nhật ký máy chủ web, nhật ký PHP, cơ sở dữ liệu và hệ thống tệp (bản sao chỉ đọc).
    • Không ghi đè lên nhật ký; giữ nguyên dấu thời gian.
  3. Khảo sát
    • Quét tìm web shell (các mẫu tên tệp phổ biến, tệp PHP không mong đợi).
    • Kiểm tra các người dùng quản trị mới trong WordPress:
      SELECT user_login, user_email, user_registered, display_name FROM wp_users WHERE user_registered > '2026-03-01';
    • Tìm các tệp lõi đã được sửa đổi và các sự kiện theo lịch đáng ngờ (các mục cron wp_options).
  4. Diệt trừ
    • Xóa bất kỳ cửa hậu hoặc người dùng không được phép nào đã xác định.
    • Thay thế các tệp bị xâm phạm bằng các bản sao sạch từ các bản sao lưu đáng tin cậy.
  5. Hồi phục
    • Khôi phục plugin về phiên bản 1.4.8 và tất cả các thành phần khác về phiên bản mới nhất.
    • Thay đổi tất cả các khóa, mã thông báo và mật khẩu quản trị.
    • Xem xét môi trường lưu trữ và thêm xác thực đa yếu tố cho các tài khoản quản trị.
  6. Xem xét & bài học rút ra
    • Củng cố trang web và thêm các quy tắc WAF như là các biện pháp bảo vệ vĩnh viễn.
    • Ghi lại thời gian và các hành động để chuẩn bị cho tương lai.

Đối với các nhà phát triển: đề xuất khắc phục mã hóa an toàn

Nếu bạn là nhà phát triển plugin/theme hoặc có nguồn lực phát triển:

  • Xóa tất cả hủy tuần tự hóa() các cuộc gọi trên dữ liệu được lấy từ các yêu cầu HTTP. Nếu hành vi kế thừa yêu cầu tuần tự hóa, chỉ chấp nhận các định dạng được xác thực nghiêm ngặt hoặc xác thực với danh sách trắng các lớp.
  • Thay thế bằng JSON khi có thể.
  • Thêm kiểm tra khả năng nghiêm ngặt trong mỗi điểm cuối quản trị/xuất khẩu:
    if ( ! current_user_can( 'manage_options' ) ) {
  • Sử dụng wp_nonce_field()check_admin_referer() để xác thực các hành động.
  • Thêm Chính sách bảo mật nội dung và các tiêu đề khác giảm tác động của một số kênh khai thác.

WP‑Firewall giúp bảo vệ các trang web của bạn như thế nào

Là đội ngũ đứng sau WP‑Firewall, mục tiêu của chúng tôi là cung cấp các lớp phòng thủ giảm thiểu thời gian tiếp xúc với các lỗ hổng nghiêm trọng như CVE‑2026‑2599:

  • Quy tắc WAF được quản lý: Chúng tôi nhanh chóng công bố và triển khai các bản vá ảo (chữ ký) để chặn các tải trọng khai thác như các mẫu đối tượng PHP tuần tự và các URI khai thác đã biết.
  • Quét và giám sát mã độc: Quét liên tục xác định các chỉ số bị xâm phạm, các tệp tải lên nghi ngờ và các thay đổi mã không mong đợi.
  • Bản vá ảo: Khi không thể cập nhật ngay lập tức, các quy tắc tự động vá/waf của chúng tôi giảm thiểu các cuộc tấn công cho đến khi các plugin có thể được cập nhật.
  • Hỗ trợ và báo cáo sự cố: Chúng tôi hướng dẫn các bước điều tra, cung cấp nhật ký và cảnh báo, và tư vấn về việc kiểm soát và phục hồi.

Nếu bạn sử dụng WP‑Firewall, những khả năng này làm cho khả năng lỗ hổng công khai trở thành một sự xâm phạm ngay lập tức cho trang web của bạn trở nên ít hơn nhiều.


Các ví dụ thực tiễn và chữ ký bạn có thể thêm ngay bây giờ

Quy tắc chung ModSecurity (hạn chế hơn) — từ chối nếu đối tượng tuần tự xuất hiện trong BẤT KỲ tham số nào:

SecRule ARGS_NAMES|ARGS|REQUEST_BODY "@rx O:\d+:\"" \"

Quy tắc hẹp hơn cho các điểm cuối tải xuống — từ chối các yêu cầu ẩn danh đến tải_về_csv:

SecRule REQUEST_URI|ARGS "@rx download_csv" "id:1001112,phase:1,log,pass,nolog,ctl:ruleRemoveById=981176"

Plugin mu‑WordPress để buộc xuất cho quản trị viên + nonce:

<?php;

Danh sách kiểm tra sau sự cố (những gì cần xác minh sau khi cập nhật)

  • Xác nhận phiên bản plugin là 1.4.8 hoặc mới hơn trên tất cả các trang web.
  • Xác nhận nhật ký WAF cho thấy sự giảm trong các nỗ lực bị chặn nhưng tiếp tục theo dõi.
  • Chạy lại quét phần mềm độc hại và quét tính toàn vẹn ít nhất 7 ngày.
  • Thay đổi thông tin đăng nhập (cơ sở dữ liệu, FTP/SFTP, người dùng quản trị).
  • Kiểm tra tính toàn vẹn của bản sao lưu và đảm bảo có bản sao ngoài địa điểm.
  • Xác nhận các tác vụ đã lên lịch (crons) là hợp pháp.
  • Ghi lại sự cố và cập nhật quy trình phản ứng sự cố của bạn.

Những câu hỏi thường gặp

Q — Tôi có thể an toàn dựa vào WAF và trì hoãn việc cập nhật plugin không?
MỘT — WAF có thể giảm thiểu rủi ro đáng kể và mua thêm thời gian, nhưng nó không phải là sự thay thế cho việc áp dụng bản vá của nhà cung cấp. Triển khai biện pháp giảm thiểu WAF ngay lập tức và cập nhật plugin càng sớm càng tốt.

Q — Thế nếu trang web đã hiển thị backdoor hoặc người dùng quản trị đáng ngờ thì sao?
MỘT — Xem xét như một sự xâm phạm tiềm tàng. Thực hiện theo sách hướng dẫn sự cố ở trên: kiểm soát, bảo tồn chứng cứ, điều tra, tiêu diệt, phục hồi và thực hiện phân tích nguyên nhân gốc rễ.

Q — Các bản phục hồi sao lưu có an toàn không?
MỘT — Chỉ nếu bản sao lưu trước khi xảy ra sự xâm phạm và bạn chắc chắn rằng nó sạch. Nếu không, hãy xây dựng lại từ các nguồn đã biết là tốt và áp dụng lại các biện pháp bảo mật.


Ví dụ về nhật ký và những gì chúng có thể tiết lộ

  • Mục nhật ký truy cập với tải trọng tuần tự:
    198.51.100.23 - - [06/Mar/2026:12:34:56 +0000] "POST /wp-content/plugins/contact-form-entries/export.php HTTP/1.1" 200 1234 "-" "curl/7.83.1" "payload=O:8:\"Exploit\":1:{s:4:\"cmd\";s:8:\"id;uname\";}"

    Các O:8:"Exploit" mẫu kết hợp với yêu cầu xuất cho thấy rõ ràng một nỗ lực tiêm.

  • Lỗi PHP‑FPM sau khi cố gắng khai thác:
    [06-Mar-2026 12:35:01] CẢNH BÁO: [pool www] trẻ 12345 đã thoát với tín hiệu 11 (SIGSEGV) sau 0.012345 giây từ khi bắt đầu

    Các sự cố hoặc lỗi nghiêm trọng bất ngờ sau các yêu cầu đáng ngờ cho thấy nỗ lực khai thác hoặc một chuỗi gadget gây ra sự cố.


Danh sách kiểm tra tăng cường bảo mật (đang diễn ra)

  • Giữ cho lõi WordPress, các plugin và chủ đề được cập nhật.
  • Sử dụng nguyên tắc quyền hạn tối thiểu cho người dùng WordPress.
  • Bảo vệ khu vực quản trị bằng cách hạn chế IP và xác thực hai yếu tố (2FA).
  • Thực hiện quét lỗ hổng định kỳ và giám sát tính toàn vẹn của tệp.
  • Giữ bản sao lưu ngoại tuyến hoặc không thể thay đổi khi có thể.
  • Củng cố cài đặt PHP: vô hiệu hóa các chức năng nguy hiểm (exec, shell_exec, system) nếu không cần thiết; giám sát việc sử dụng.

Bảo vệ trang web của bạn miễn phí với gói WP‑Firewall Basic

Tiêu đề: Bảo mật các điểm xuất WordPress của bạn — bắt đầu với WP‑Firewall Basic

Nếu bạn muốn bảo vệ ngay lập tức, được quản lý mà không cần chi phí trước, hãy đăng ký gói WP‑Firewall Basic (Miễn phí) tại: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Tại sao điều này hữu ích hôm nay:

  • Bảo vệ thiết yếu được áp dụng ngay lập tức: tường lửa được quản lý và vá ảo ngăn chặn các mẫu khai thác phổ biến nhất (bao gồm cả tải trọng đối tượng PHP đã tuần tự hóa) trên trang web của bạn.
  • Băng thông không giới hạn và bảo vệ WAF để giữ cho trang web của bạn luôn sẵn có dưới lưu lượng quét/tấn công độc hại.
  • Trình quét phần mềm độc hại và các biện pháp giảm thiểu OWASP Top 10 được bao gồm để bạn có khả năng phục hồi cơ bản trong khi vá các plugin.

Nếu bạn chưa sẵn sàng cam kết, gói Basic mang lại cho bạn sự bảo vệ có ý nghĩa ngay hôm nay và giảm thiểu bề mặt rủi ro trong khi bạn lên lịch bảo trì và kiểm tra plugin.


Ghi chú kết thúc từ các chuyên gia bảo mật WP‑Firewall

Lỗ hổng này là một ví dụ cụ thể về sức mạnh và sự nguy hiểm của việc giải tuần tự không an toàn trong PHP. Sự kết hợp giữa truy cập không xác thực và logic dựa trên unserialize là một công thức cho các nỗ lực khai thác nhanh chóng.

Khuyến nghị của chúng tôi — theo thứ tự:

  1. Cập nhật các mục trong mẫu liên hệ lên 1.4.8 ngay lập tức.
  2. Nếu không thể cập nhật ngay lập tức, hãy áp dụng mu‑plugin hoặc các khối máy chủ web và triển khai quy tắc WAF phát hiện/cấm các mẫu đối tượng đã tuần tự hóa và chặn truy cập không xác thực đến các điểm xuất.
  3. Điều tra nhật ký để tìm kiếm các nỗ lực khai thác, thực hiện quét toàn bộ và theo dõi sách hướng dẫn phản ứng sự cố nếu phát hiện bất kỳ điều gì đáng ngờ.
  4. Cân nhắc một giải pháp WAF được quản lý và quét liên tục để giảm thiểu thời gian tiếp xúc cho các lỗ hổng trong tương lai.

Nếu bạn quản lý nhiều trang WordPress, hãy ưu tiên các trang có dữ liệu thanh toán hoặc cá nhân trước. Xem bất kỳ vectơ tiêm không xác thực nào như một tình huống khẩn cấp tiềm tàng.

— Nhóm bảo mật WP‑Firewall


Tài nguyên và đọc thêm

  • CVE chính thức: CVE‑2026‑2599 (tham khảo cho chi tiết công khai và thông báo từ nhà cung cấp)
  • Các thực tiễn tốt nhất để tăng cường WordPress và tài liệu nonce/capability (developer.wordpress.org)
  • PHP: tránh hủy tuần tự hóa() trên đầu vào không đáng tin cậy; ưu tiên JSON khi có thể

(Kết thúc bài viết)


wordpress security update banner

Nhận WP Security Weekly miễn phí 👋
Đăng ký ngay
!!

Đăng ký để nhận Bản cập nhật bảo mật WordPress trong hộp thư đến của bạn hàng tuần.

Chúng tôi không spam! Đọc của chúng tôi chính sách bảo mật để biết thêm thông tin.