
| Tên plugin | LBG Zoominoutslider |
|---|---|
| Loại lỗ hổng | Tấn công xuyên trang web (XSS) |
| Số CVE | CVE-2026-28103 |
| Tính cấp bách | Trung bình |
| Ngày xuất bản CVE | 2026-02-28 |
| URL nguồn | CVE-2026-28103 |
Lỗ hổng XSS phản chiếu trong LBG Zoominoutslider (≤ 5.4.5) — Những gì chủ sở hữu trang WordPress cần làm ngay bây giờ
Bởi đội ngũ bảo mật WP‑Firewall | 2026-02-26
Tóm tắt điều hành
Một lỗ hổng Cross‑Site Scripting (XSS) phản chiếu đã được báo cáo trong plugin WordPress LBG Zoominoutslider ảnh hưởng đến các phiên bản ≤ 5.4.5 (được theo dõi là CVE-2026-28103). Lỗi này cho phép kẻ tấn công tạo ra một URL hoặc biểu mẫu mà khi được truy cập bởi người dùng (bao gồm cả quản trị viên hoặc biên tập viên), sẽ gây ra JavaScript tùy ý thực thi trong trình duyệt của nạn nhân. Đây là một vấn đề có mức độ nghiêm trọng trung bình (CVSS 7.1) nhưng đặc biệt nguy hiểm trên các trang WordPress nơi người dùng có quyền truy cập tương tác với nội dung — một cú nhấp chuột từ quản trị viên có thể dẫn đến việc xâm phạm trang, tiêm nhiễm kéo dài hoặc đánh cắp dữ liệu.
Bài viết này, được viết từ góc nhìn của đội ngũ bảo mật WP‑Firewall, giải thích XSS phản chiếu là gì, tại sao lỗ hổng cụ thể này lại quan trọng, cách mà kẻ tấn công có thể khai thác nó, cách phát hiện các chỉ báo, và — quan trọng nhất — những biện pháp giảm thiểu ngay lập tức và lâu dài mà bạn nên thực hiện trên các trang WordPress của mình.
Lưu ý: Nếu bạn chịu trách nhiệm cho một hoặc nhiều trang WordPress, hãy coi đây là hướng dẫn phản ứng sự cố có thể hành động. Các bước dưới đây là thực tiễn, được ưu tiên và hướng đến việc giảm thiểu rủi ro nhanh chóng trong khi bạn áp dụng các sửa chữa vĩnh viễn.
XSS phản chiếu là gì và nó khác gì so với các loại XSS khác
- XSS phản chiếu xảy ra khi một ứng dụng nhận đầu vào (thường từ một URL hoặc biểu mẫu), bao gồm đầu vào đó trong phản hồi trang, và làm như vậy mà không thoát hoặc làm sạch đúng cách. Tải trọng được “phản chiếu” ngay lập tức và thực thi trong trình duyệt.
- XSS lưu trữ (vĩnh viễn) lưu trữ đầu vào độc hại trong ứng dụng (cơ sở dữ liệu, nội dung bài viết) và phục vụ nó sau đó cho người dùng khác.
- XSS dựa trên DOM xảy ra khi JavaScript phía khách hàng thao tác dữ liệu từ DOM hoặc URL và tiêm HTML không an toàn.
XSS phản chiếu thường được sử dụng trong lừa đảo nhắm mục tiêu: kẻ tấn công gửi một URL thuyết phục bao gồm mã độc hại. Nếu nạn nhân có quyền truy cập (ví dụ: một biên tập viên hoặc quản trị viên đã đăng nhập), hậu quả có thể bao gồm đánh cắp cookie, chiếm đoạt phiên, các hành động không được ủy quyền thực hiện bởi trình duyệt của nạn nhân, và tiêm tải trọng vĩnh viễn vào trang.
Tại sao vấn đề LBG Zoominoutslider lại quan trọng đối với các trang WordPress
- Plugin này được sử dụng để tạo các trình chiếu hình ảnh động và thường được cài đặt trên các trang công khai hoặc khu vực quản trị WordPress. Bất kỳ tính năng nào xử lý đầu vào do người dùng cung cấp (chẳng hạn như tham số cấu hình trình chiếu, thuộc tính shortcode, hoặc tham số truy vấn được sử dụng để xem trước một slide) đều có thể là một vector.
- Lỗ hổng có thể bị khai thác mà không cần xác thực, điều này làm tăng xác suất khai thác thành công trên quy mô lớn.
- Mặc dù kẻ tấn công thường cần nạn nhân nhấp vào một liên kết độc hại (kỹ thuật xã hội), nhưng trang WordPress điển hình có các biên tập viên, tác giả và quản trị viên thường xuyên nhấp vào các liên kết và xem xét nội dung — làm cho việc khai thác thành công trở nên thực tế.
- CVSS 7.1 chỉ ra các thành phần có tác động cao (bảo mật, toàn vẹn), ngay cả khi độ phức tạp của khai thác là trung bình.
Mô hình khai thác điển hình (khái niệm)
XSS phản chiếu trong một plugin thường theo mô hình này:
- Plugin nhận một tham số yêu cầu (ví dụ,
?slide_title=hoặc?preview=). - Plugin in sẽ in lại tham số đó vào một thuộc tính HTML, JavaScript nội tuyến, hoặc DOM mà không thoát nó.
- Một kẻ tấn công tạo ra một URL chứa một payload độc hại như
">...hoặc sử dụng các payload đã được mã hóa. - Khi nạn nhân truy cập URL, script được chèn sẽ chạy với quyền của trình duyệt nạn nhân trên miền của bạn.
Một PoC khái niệm đơn giản (không chạy trên trang sản xuất) trông như sau:
GET /page-with-slider?param=
Nếu plugin in ra tham số như vậy, trình duyệt sẽ thực thi script.
Bởi vì lỗ hổng được phản ánh, cuộc tấn công thường yêu cầu nạn nhân mở một liên kết. Nói vậy, các kẻ tấn công thường lợi dụng các công cụ tìm kiếm, phần bình luận, hoặc các bản xem trước của bên thứ ba để khiến nạn nhân truy cập một URL đã được tạo ra.
Rủi ro và tác động — những gì một kẻ tấn công có thể làm
Nếu một kẻ tấn công khai thác thành công một lỗ hổng XSS phản ánh trên trang WordPress của bạn, họ có thể:
- Đánh cắp cookie hoặc mã thông báo xác thực (nếu không phải HttpOnly) và giả mạo người dùng (bao gồm cả quản trị viên).
- Thực hiện các hành động trong bối cảnh của một người dùng đã đăng nhập (thêm trang, xuất bản bài viết, tải lên tệp) thông qua các script phản ánh thực hiện các yêu cầu giả mạo.
- Chèn nội dung hoặc chuyển hướng người truy cập đến các trang lừa đảo hoặc phần mềm độc hại.
- Cài đặt backdoor nếu người dùng bị xâm phạm có quyền tải lên tệp hoặc cài đặt plugin.
- Gây hại cho danh tiếng của trang web của bạn (spam SEO, trang lừa đảo), và gây ra vi phạm quyền riêng tư/dữ liệu.
Các chỉ số của việc khai thác (những gì cần tìm kiếm)
- Các bài viết, trang, hoặc phương tiện mới được tải lên hoặc xuất bản mà bạn không tạo ra.
- Tài khoản quản trị viên hoặc biên tập viên không quen thuộc.
- JavaScript đáng ngờ trong các trang đã được hiển thị mà bạn không viết (tìm kiếm
7.các thẻ không phải là một phần của chủ đề/plugin của bạn). - Các chuyển hướng hoặc iframe bị chèn gửi người dùng đến các miền bên thứ ba.
- Các mục nhật ký đáng ngờ cho thấy các yêu cầu GET với tải trọng bất thường (chuỗi mã hóa dài, thẻ script trong chuỗi truy vấn).
- Các sửa đổi bất ngờ đối với các tệp chủ đề (
index.php,header.php),wp-config.php, hoặc các tệp tải lên chứa các tệp PHP.
Nếu bạn thấy bất kỳ điều nào trong số này, hãy coi trang web như có thể bị xâm phạm và ngay lập tức thực hiện các bước phản ứng sự cố (được nêu dưới đây).
Giảm thiểu ngay lập tức: những gì cần làm trong 30–120 phút tới
- Thực hiện sao lưu đầy đủ
Tạo một bản sao lưu đầy đủ của các tệp và cơ sở dữ liệu (bản sao ngoại tuyến). Điều này bảo tồn bằng chứng và cung cấp một điểm khôi phục nếu cần. - Đưa trang web vào chế độ bảo trì (nếu có thể)
Giảm thiểu rủi ro trong khi bạn điều tra. Nếu bạn không thể đưa trang web ngoại tuyến, hãy đảm bảo các khu vực nhạy cảm được hạn chế tạm thời. - Vô hiệu hóa hoặc gỡ bỏ plugin dễ bị tổn thương
Nếu bạn có quyền truy cập quản trị, ngay lập tức vô hiệu hóa plugin LBG Zoominoutslider. Nếu bạn không thể truy cập bảng điều khiển quản trị, hãy đổi tên thư mục plugin qua SFTP hoặc bảng điều khiển hosting để buộc vô hiệu hóa. - Áp dụng vá ảo WAF (được khuyến nghị)
Nếu bạn sử dụng Tường lửa Ứng dụng Web được quản lý, hãy kích hoạt các quy tắc vá ảo chặn các yêu cầu chứa tải trọng script, các mẫu đáng ngờ, hoặc các chữ ký khai thác đã biết nhắm vào plugin này.
Vá ảo mua thời gian cho đến khi có bản cập nhật chính thức cho plugin và được kiểm tra. - Quét tìm sự thỏa hiệp
Chạy quét malware toàn diện cho các tệp và cơ sở dữ liệu. Tìm kiếm các cửa hậu, các tệp không quen thuộc trongwp-content/tải lên, hoặc các tệp PHP đáng ngờ. - Xoay vòng xác thực và thông tin đăng nhập API
Đặt lại mật khẩu của quản trị viên và các người dùng có quyền khác.
Xoay vòng bất kỳ khóa API, thông tin đăng nhập tài khoản dịch vụ và thông tin đăng nhập cơ sở dữ liệu nếu bạn nghi ngờ bị xâm phạm. - Kiểm tra nhật ký máy chủ và nhật ký truy cập
Tìm kiếm các yêu cầu đến trang web với chuỗi truy vấn hoặc tải trọng đáng ngờ. Xác định những người dùng có thể bị ảnh hưởng (những người đã nhấp vào liên kết độc hại). - Thông báo cho các bên liên quan
Thông báo cho nhóm của bạn, và nếu có yêu cầu quy định áp dụng (nghĩa vụ thông báo vi phạm dữ liệu), chuẩn bị thông báo cho các bên liên quan thích hợp.
Những bước này là hành động phân loại - chúng giảm thiểu rủi ro ngay lập tức. Việc khắc phục vĩnh viễn sẽ đến sau.
Khắc phục và tăng cường lâu dài
- Cập nhật hoặc xóa plugin vĩnh viễn
Khi một bản vá chính thức được phát hành, hãy xem lại nhật ký thay đổi và thử nghiệm trên môi trường staging trước khi cập nhật sản xuất.
Nếu plugin không còn được duy trì tích cực, hãy xóa nó và thay thế bằng một lựa chọn an toàn, được duy trì hoặc triển khai thanh trượt qua mã tùy chỉnh với xử lý đầu vào an toàn. - Tăng cường cấu hình WordPress
Đảm bảo nguyên tắc quyền tối thiểu: giới hạn tài khoản quản trị viên và hạn chế khả năng cho biên tập viên/tác giả.
Sử dụng mật khẩu an toàn và thực thi 2FA cho người dùng quản trị.
Thường xuyên kiểm tra các plugin và chủ đề; xóa bất kỳ thứ gì không sử dụng. - Triển khai Chính sách Bảo mật Nội dung (CSP)
Một CSP mạnh có thể ngăn chặn các script nội tuyến thực thi và hạn chế nơi các script, kiểu dáng và tài nguyên khác có thể tải từ.
Ví dụ tiêu đề để hạn chế các script nội tuyến:Content-Security-Policy: default-src 'self'; script-src 'self' https://trusted.cdn.example; object-src 'none'; base-uri 'self'; frame-ancestors 'self';
CSP phải được kiểm tra cẩn thận vì nó có thể làm hỏng chức năng hợp pháp.
- Thoát và làm sạch đúng cách (hướng dẫn cho nhà phát triển)
Thoát đầu ra bằng các hàm phù hợp:esc_html(),esc_attr(),esc_url(),wp_kses_post()cho HTML được phép.
Làm sạch đầu vào khi nhận được bằngvệ sinh trường văn bản(),sanitize_email(),wp_kses()nơi HTML được phép.
Không bao giờ xuất thô$_GET,$_POST, hoặc các biến yêu cầu khác.
Sử dụng nonces cho các thao tác thay đổi trạng thái và kiểm tra khả năng cho các hành động quản trị. - Sử dụng bảo mật nghiêm ngặt cho máy chủ và PHP
Vô hiệu hóa thực thi PHP trongwp-content/tải lênthông qua.htaccesshoặc cấu hình máy chủ.
Sử dụng các phiên bản PHP và phần mềm máy chủ cập nhật.
Đảm bảo quyền truy cập tệp là an toàn (không có tệp có thể ghi cho mọi người khi không cần thiết). - Ghi nhật ký và giám sát
Bảo tồn nhật ký và thiết lập cảnh báo cho các yêu cầu đáng ngờ, đặc biệt là số lượng lớn yêu cầu có thẻ script trong chuỗi truy vấn.
Giám sát hoạt động của người dùng quản trị và thay đổi tệp.
Ví dụ về cách khắc phục của nhà phát triển (cách sửa mã một cách an toàn)
Nếu plugin đang in một tham số trực tiếp, ví dụ:
// Dễ bị tổn thương (ví dụ)'<h2>' . $_GET['slide_title'] . '</h2>';
Tái cấu trúc thành:
// An toàn hơn: làm sạch đầu vào và thoát đầu ra'<h2>' . esc_html( $slide_title ) . '</h2>';
Nếu HTML được phép nhưng chỉ là một tập con an toàn:
$allowed_tags = array(;
Các quy tắc chính cho các nhà phát triển:
- Luôn xác thực và làm sạch đầu vào.
- Làm sạch khi nhập hoặc thoát khi xuất — lý tưởng là làm cả hai.
- Ưu tiên
esc_html()cho các nút văn bản vàesc_attr()cho các thuộc tính. - Khi chèn vào các ngữ cảnh JavaScript, sử dụng
wp_json_encode()hoặcesc_js().
Ví dụ về quy tắc WAF / máy chủ mà bạn có thể sử dụng như một biện pháp bảo vệ tạm thời
Dưới đây là các ví dụ khái niệm về các quy tắc bạn có thể áp dụng trên WAF hoặc máy chủ để chặn các payload XSS phản chiếu phổ biến. Đây là các mẫu tổng quát và phải được kiểm tra cẩn thận để tránh các kết quả dương tính giả.
- Quy tắc đơn giản để chặn
7.trong chuỗi truy vấn (khái niệm): - Chặn các mẫu script đã mã hóa:
- Hạn chế các yêu cầu với tên tham số không hợp lý hoặc giá trị tham số rất dài:
- ModSecurity (ví dụ):"
SecRule REQUEST_URI|ARGS "(?i)((%3Cscript)|(%253Cscript)|(%3C.*%3E.*script))" \ "id:100002,phase:2,deny,status:403,msg:'Encoded script in request - possible XSS',log"
SecRule ARGS_NAMES|ARGS "(?i)(\b(alert\(|<script\b))" "id:100003,phase:2,deny,status:403,msg:'Mẫu XSS trong args',log"
Quan trọng: Những quy tắc này là phòng thủ, không phải là sự thay thế cho việc sửa mã. Kiểm tra chúng trên môi trường staging trước khi đưa vào sản xuất. Các quy tắc quá hung hãn có thể chặn các tính năng hợp pháp.
Danh sách kiểm tra phản ứng sự cố (chi tiết)
Nếu bạn nghi ngờ hoặc xác nhận rằng trang web đã bị khai thác:
- Cách ly và kiểm soát
Tạm thời vô hiệu hóa quyền truy cập quản trị hoặc đặt trang web ở chế độ bảo trì.
Nếu có thể, chặn các IP nghi ngờ trong khi bạn điều tra. - Bảo quản bằng chứng
Bảo tồn nhật ký (web, truy cập, lỗi, cơ sở dữ liệu).
Bảo tồn các hình ảnh sao lưu và bản sao của các tệp đã sửa đổi. - Xác định phạm vi
Xác định các tệp và mục nhập cơ sở dữ liệu nào đã bị sửa đổi.
Kiểm trawp_người dùngcho các tài khoản không được ủy quyền. - Vệ sinh và phục hồi
Nếu bạn có một bản sao lưu sạch, hãy khôi phục nó. Đảm bảo bản sao lưu có trước lần xâm phạm đầu tiên.
Nếu không có bản sao lưu sạch, hãy xóa các tệp đã chèn và làm sạch mã đã sửa đổi một cách cẩn thận. - Xoay vòng thông tin xác thực
Đặt lại mật khẩu cho tất cả người dùng, tài khoản dịch vụ và thông tin đăng nhập bảng điều khiển hosting.
Cấp lại khóa API và xoay vòng các bí mật. - Quét lại
Quét lại trang web sau khi dọn dẹp và đảm bảo không còn cửa hậu nào. - Đánh giá sau sự cố
Xác định nguyên nhân gốc rễ (lỗ hổng plugin trong trường hợp này).
Thực hiện sửa chữa: cập nhật plugin, áp dụng tăng cường host/WAF, thêm giám sát và 2FA. - Thông báo cho các bên bị ảnh hưởng nếu cần thiết.
Nếu dữ liệu người dùng hoặc thông tin bảo vệ khác bị lộ, hãy tuân thủ nghĩa vụ thông báo pháp lý/quy định.
WP‑Firewall giúp bạn quản lý lỗ hổng này như thế nào.
Chúng tôi hiểu rằng lỗ hổng plugin rất căng thẳng. Là một công ty xây dựng và vận hành tường lửa WordPress và bảo mật được quản lý, chúng tôi tập trung vào cả giảm thiểu nhanh chóng và khắc phục lâu dài. Đây là cách WP‑Firewall có thể giúp:
- Quy tắc WAF được quản lý: Chúng tôi liên tục triển khai các quy tắc nhắm vào các mẫu khai thác phổ biến như tải trọng XSS phản chiếu trong chuỗi truy vấn và trường biểu mẫu. Các quy tắc này được điều chỉnh để giảm thiểu các cảnh báo sai trong khi chặn các yêu cầu độc hại.
- Vá ảo: Khi một lỗ hổng như XSS phản chiếu LBG Zoominoutslider được công bố và chưa có bản vá chính thức, chúng tôi có thể áp dụng các bản vá ảo ở lớp tường lửa. Vá ảo ngăn chặn các nỗ lực khai thác tiếp cận mã dễ bị tổn thương cho đến khi bạn có thể cập nhật plugin một cách an toàn.
- Quét và dọn dẹp phần mềm độc hại: Trình quét của chúng tôi phát hiện các tệp lõi bị thay đổi, các tệp nghi ngờ trong tải lên và các chữ ký backdoor đã biết. Các gói trả phí bao gồm khả năng loại bỏ tự động cho nhiều loại nhiễm trùng phổ biến.
- Giới hạn tỷ lệ và kiểm soát hành vi: Đối với các trang web đang trải qua các nỗ lực khai thác tích cực, giới hạn tỷ lệ chặn lưu lượng truy cập thăm dò hàng loạt và giảm thiểu thành công của kẻ tấn công.
- Ghi log và cảnh báo dễ dàng: Chúng tôi cung cấp khả năng nhìn thấy các yêu cầu bị chặn để bạn có thể thấy các tải trọng khai thác đã thử và địa chỉ IP nguồn — điều cần thiết cho điều tra và chặn những kẻ vi phạm lặp lại.
Bắt đầu bảo vệ trang web của bạn ngay hôm nay — Kế hoạch WP‑Firewall miễn phí.
Nếu bạn chưa làm, hãy xem xét bắt đầu với kế hoạch Cơ bản (Miễn phí) của chúng tôi để nhận được sự bảo vệ ngay lập tức. Kế hoạch miễn phí bao gồm các tính năng bảo vệ thiết yếu để giúp phòng thủ chống lại XSS phản chiếu và nhiều mối đe dọa khác:
- Tường lửa được quản lý và WAF bao phủ 10 rủi ro hàng đầu của OWASP
- Băng thông không giới hạn thông qua lớp lọc của chúng tôi.
- Trình quét phần mềm độc hại để phát hiện các tệp và tải trọng nghi ngờ.
- Quy tắc giảm thiểu ngay lập tức cho các mẫu khai thác phổ biến.
Đăng ký kế hoạch miễn phí WP‑Firewall tại đây:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(Bạn có thể nâng cấp sau lên Standard hoặc Pro để tự động loại bỏ phần mềm độc hại, danh sách đen/trắng IP, báo cáo bảo mật hàng tháng, vá ảo lỗ hổng tự động và dịch vụ hỗ trợ cao cấp.)
Danh sách kiểm tra thực tế cho quản trị viên trang web (ngắn gọn).
- Ngay lập tức vô hiệu hóa plugin LBG Zoominoutslider (hoặc đổi tên thư mục của nó).
- Sao lưu tệp và cơ sở dữ liệu (lưu trữ ngoại tuyến).
- Kích hoạt/xác minh các biện pháp bảo vệ WAF và quy tắc vá lỗi ảo.
- Chạy quét toàn bộ phần mềm độc hại/Toàn vẹn trên các tệp và cơ sở dữ liệu.
- Đặt lại tất cả mật khẩu của quản trị viên và người dùng có quyền; kích hoạt 2FA.
- Thay đổi khóa API và các thông tin xác thực khác.
- Xem xét nhật ký truy cập để tìm các yêu cầu đáng ngờ và xác định người dùng có thể bị ảnh hưởng.
- Tăng cường cài đặt PHP của máy chủ và vô hiệu hóa thực thi PHP trong các thư mục tải lên.
- Lập kế hoạch cập nhật hoặc thay thế plugin một cách an toàn sau khi thử nghiệm trên môi trường staging.
Danh sách kiểm tra cho nhà phát triển để ngăn chặn các lỗ hổng tương tự
- Xác thực và làm sạch tất cả đầu vào (bên máy chủ), ngay cả khi có xác thực bên phía khách hàng.
- Thoát tất cả đầu ra với các hàm thoát cụ thể theo ngữ cảnh đúng.
- Tránh việc hiển thị các biến yêu cầu thô trong các mẫu. Sử dụng
sanitize_text_field/wp_kses/esc_htmlkhi áp dụng. - Sử dụng nonces và kiểm tra khả năng cho các hoạt động của quản trị viên và thay đổi trạng thái.
- Giữ cho các phụ thuộc và thư viện được cập nhật và tiến hành xem xét mã định kỳ tập trung vào XSS, CSRF và tiêm SQL.
- Triển khai các bài kiểm tra tích hợp và đơn vị bao gồm các trường hợp đầu vào độc hại cho các thành phần chính.
Suy nghĩ kết thúc
Các lỗ hổng plugin là một thực tế trong hệ sinh thái WordPress — nhiều plugin nhỏ, đơn mục đích nhận được ít bảo trì và có thể là vectơ cho kẻ tấn công. Các lỗ hổng XSS phản chiếu như trong LBG Zoominoutslider (≤ 5.4.5) cho thấy tầm quan trọng của việc phòng thủ sâu: lập trình an toàn, cập nhật nhanh chóng, kiểm soát truy cập và một Tường lửa Ứng dụng Web hoạt động.
Nếu trang web của bạn sử dụng plugin LBG Zoominoutslider, hãy coi đây là một vấn đề khẩn cấp. Vô hiệu hóa hoặc cách ly plugin cho đến khi bạn có thể áp dụng một bản vá chính thức, hoặc thay thế nó bằng một lựa chọn được bảo trì. Nếu bạn quản lý nhiều trang web, hãy sử dụng vá lỗi ảo thông qua một WAF được quản lý (như WP‑Firewall) để nhanh chóng giảm thiểu rủi ro trên toàn bộ hệ thống của bạn trong khi bạn lên lịch khắc phục.
Bảo mật là một quá trình liên tục. Một khoản đầu tư nhỏ vào các biện pháp bảo vệ nhiều lớp — WAF, quét, quyền tối thiểu và giám sát chủ động — giảm đáng kể khả năng một lỗ hổng XSS phản chiếu hoặc tương tự sẽ trở thành một sự xâm phạm toàn diện.
Nếu bạn cần giúp đỡ trong việc triển khai các bước trên, đội ngũ bảo mật của chúng tôi sẵn sàng tư vấn cho các chủ sở hữu trang web, các cơ quan và nhà cung cấp dịch vụ. Bắt đầu với kế hoạch miễn phí WP‑Firewall để bảo vệ cơ bản ngay lập tức:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
Hãy giữ an toàn,
Nhóm bảo mật WP‑Firewall
