কম্পিউটার

WordPress XSS আক্রমণ:কিভাবে তাদের প্রতিরোধ করা যায়

ওয়ার্ডপ্রেস XSS বা ক্রস-সাইট স্ক্রিপ্টিং আক্রমণগুলি আজ ওয়েবে সবচেয়ে সাধারণ হ্যাক প্রক্রিয়া। তারা আপনার ওয়েবসাইটের দর্শকদের টার্গেট করে, তাদের তথ্য চুরি করতে চায়। XSS আক্রমণের সবচেয়ে খারাপ দিক হল আক্রমণকারীরা এটি করার জন্য আপনার ওয়ার্ডপ্রেস ওয়েবসাইটে দুর্বলতা ব্যবহার করে।

একটি WordPress ফায়ারওয়াল ইনস্টল করে XSS আক্রমণ থেকে আপনার দর্শকদের রক্ষা করুন।

পৃষ্ঠে, XSS আক্রমণগুলি খুব ভয়ঙ্কর বলে মনে হয় না, বিশেষ করে যখন অন্যান্য আক্রমণ যেমন ব্রুট ফোর্স বা SQL ইনজেকশনের সাথে তুলনা করা হয়। ক্রস-সাইট স্ক্রিপ্টিং আক্রমণ জাভাস্ক্রিপ্ট ব্যবহার করে করা হয়, এবং জাভাস্ক্রিপ্ট ব্রাউজার দ্বারা শক্তভাবে নিয়ন্ত্রিত হয়। সুতরাং, একজন ব্যক্তির বাকি ডিভাইসে এটির খুব সীমিত অ্যাক্সেস থাকা উচিত। এটিই হয়, তবে এটি কম বিপদে অনুবাদ করে না।

ওয়ার্ডপ্রেস XSS আক্রমণ হল আরও ক্ষতিকর আক্রমণের একটি গেটওয়ে এবং এটিকে নিজের অধিকারে বিপজ্জনক হিসাবে বিবেচনা করা উচিত৷

TL;DR: ম্যালকেয়ারের মাধ্যমে হ্যাকারদের আপনার ভিজিটরদের ডেটা চুরি করা বন্ধ করুন। MalCare একটি সমন্বিত ওয়ার্ডপ্রেস ফায়ারওয়াল রয়েছে যা হ্যাকারদের আপনার ওয়েবসাইটে XSS দুর্বলতাকে কাজে লাগাতে বাধা দেয়। MalCare হল একটি সম্পূর্ণ নিরাপত্তা প্লাগইন যা সম্পূর্ণ ওয়ার্ডপ্রেস নিরাপত্তার জন্য স্ক্যানার, ক্লিনার এবং ফায়ারওয়ালকে একত্রিত করে৷

ওয়ার্ডপ্রেস XSS আক্রমণ কি

একটি ক্রস-সাইট স্ক্রিপ্টিং আক্রমণ, সংক্ষেপে ওয়ার্ডপ্রেস XSS, যখন একজন আক্রমণকারী কোনো ওয়েবসাইটে ক্ষতিকারক জাভাস্ক্রিপ্ট কোড ইনজেক্ট করে। যখন একজন দর্শক সেই ওয়েবসাইটে অবতরণ করে, তাদের ব্রাউজার কোডটি কার্যকর করে। দূষিত স্ক্রিপ্ট একটি বিশ্বস্ত উৎস থেকে অনুমান করা হয়, যা এই ক্ষেত্রে ওয়েবসাইট।

XSS আক্রমণ সম্ভব কারণ ওয়েবসাইটের ক্রস-সাইট স্ক্রিপ্টিং দুর্বলতা রয়েছে। দুর্বলতা হল যে ওয়েবসাইটটি আউটপুটে বাহ্যিক ইনপুট ব্যবহার করে যা এটি তৈরি করে, প্রথমে এটি যাচাই বা পরীক্ষা না করে।

আমরা যারা টেকনিক্যালি ঝোঁক নই, সেই ব্যাখ্যাটি হায়ারোগ্লিফিক্সেও থাকতে পারে। XSS কীভাবে কাজ করে তা বোঝার জন্য আসুন একটি অ-প্রযুক্তিগত উপমা দেখি:

এক মুহূর্তের জন্য কল্পনা করুন আপনি ABC কোম্পানিতে কাজ করছেন। তারা আপনাকে যে কাজটি করতে হবে তার সাথে একটি ফোল্ডার হস্তান্তর করে। আপনি এটি পড়ুন এবং কাজ শুরু করুন, বিশ্বাস করুন যে ফোল্ডারটি ABC দ্বারা সংকলিত হয়েছে। যাইহোক, ধরুন যে ABC কোম্পানী তাদের কাজের ফোল্ডারগুলি খোলা জায়গায় রেখে দিয়েছে, যেখানে যে কেউ এসে ফোল্ডারে একটি পৃষ্ঠা সন্নিবেশ করতে পারে। যদিও যুক্তি নির্দেশ করে তাদের উচিত, ABC ঢোকানো পৃষ্ঠাগুলির কোনোটি পরীক্ষা করে না। পরিবর্তে, তারা ফোল্ডারটি সরাসরি আপনার হাতে তুলে দেয়। আপনি অনুমান করেন যে ফোল্ডারটি বিশ্বস্ত, কারণ এটি ABC এর অন্তর্গত।

যাইহোক, একজন আক্রমণকারী ফোল্ডারে একটি পৃষ্ঠা সন্নিবেশ করাতে পারে যেখানে খারাপ নির্দেশাবলী রয়েছে। ABC জানে না যে এটি খারাপ, এবং আপনি মনে করেন এটি ভাল কারণ এটি ABC-এর অন্তর্গত এবং আপনি এগিয়ে যান। এটি স্পষ্টতই একটি সরল উপমা কারণ আপনি খারাপ থেকে ভাল নির্ধারণ করতে পারেন, কিন্তু আপনার ব্রাউজার তা পারে না। এটি চিঠির নির্দেশাবলী অনুসরণ করে৷

ওয়ার্ডপ্রেস এ XSS আক্রমণের পরিণতি

XSS আক্রমণের প্রধান লক্ষ্য হল আপনার ওয়েবসাইটের ভিজিটর বা আরও বিশেষভাবে তাদের তথ্য। অতএব, যদি একটি XSS আক্রমণ সফল হয়, তাহলে ক্ষতিকারক স্ক্রিপ্টটি ভিজিটরের ব্রাউজারে সমস্ত তথ্য অ্যাক্সেস করতে পারবে যেখানে আপনার ওয়েবসাইট অ্যাক্সেস আছে। এর মধ্যে রয়েছে কুকিজ, সেশনের তথ্য এবং আরও অনেক কিছু।

এই পর্যায়ে অনেক কিছু ভুল হতে পারে:

  • হ্যাকার ভিজিটরের ব্যক্তিগত ডেটাতে অ্যাক্সেস লাভ করে এবং আপনার ওয়েবসাইটে তাদের অ্যাকাউন্ট দখল করতে পারে। এই বিন্দু থেকে জিনিসগুলি দ্রুত বাড়তে পারে।
  • হ্যাকার দর্শকের ছদ্মবেশ ধারণ করতে পারে কারণ তাদের ডেটাতে তাদের অ্যাক্সেস রয়েছে
  • দূষিত স্ক্রিপ্ট ভিজিটরকে অন্য ওয়েবসাইটে পাঠাতে পারে, বা তাদের এমন সামগ্রী দেখাতে পারে যা তারা ভিজিট করা আসল সাইটের নয়। ক্ষতিকারক স্ক্রিপ্ট এমনকি ব্রাউজারে পৃষ্ঠাটি প্রদর্শিত হওয়ার উপায় পরিবর্তন করতে পারে৷
  • সত্যিই খারাপ ক্ষেত্রে, আক্রমণকারী ফিশিংয়ের মতো সামাজিক প্রকৌশল আক্রমণের মাধ্যমে দর্শনার্থীকে টার্গেট করতে পারে।

ওয়েবসাইটের জন্য, একটি WordPress XSS আক্রমণের প্রভাব পরিবর্তিত হতে পারে। ওয়ার্ডপ্রেস ওয়েবসাইটগুলি গুরুতর সমস্যায় পড়তে পারে যখন তারা ব্যক্তিগত ব্যবহারকারীর ডেটা সংরক্ষণ করে যা হ্যাকাররা চুরি করতে পারে। প্রশ্নযুক্ত ব্যবহারকারী যদি একজন প্রশাসক বা পর্যাপ্ত সুযোগ-সুবিধা সম্পন্ন কেউ হন, তাহলে হ্যাকার তাদের ছদ্মবেশ ধারণ করতে পারে এবং ওয়েবসাইটটিকে সম্পূর্ণরূপে আপস করতে পারে।

আপনার ওয়েবসাইটে ওয়ার্ডপ্রেস XSS দুর্বলতা আছে কিনা তা কীভাবে পরীক্ষা করবেন

কোডে XSS দুর্বলতা বিদ্যমান; হয় ওয়ার্ডপ্রেস কোর কোড বা প্লাগইন এবং থিম। আপনি যতক্ষণ না আপনার ওয়েবসাইটের জন্য কাস্টম কোড তৈরি করছেন, এটি অসম্ভাব্য যে আপনি সরাসরি ব্যবহারকারীর ইনপুট নিয়ে কাজ করছেন, এবং তাই এটিকে কীভাবে সুরক্ষিত করা যায় তা খুঁজে বের করা আপনার পরিধির মধ্যে পড়ে না।

আপনার ওয়ার্ডপ্রেস ওয়েবসাইট XSS আক্রমণের জন্য সংবেদনশীল কিনা তা পরীক্ষা করার একমাত্র আসল উপায় হল XSS হান্টারের মতো একটি স্ক্যানার ব্যবহার করা, বা একটি অনুপ্রবেশ পরীক্ষকের পরিষেবা ভাড়া করা।

যাইহোক, এর অর্থ এই নয় যে আপনি আপনার ওয়েবসাইটের সম্ভাব্য XSS দুর্বলতা থেকে আপনার ওয়েবসাইট দর্শকদের রক্ষা করতে পারবেন না। একটি ওয়ার্ডপ্রেস ফায়ারওয়াল ইনস্টল করা আক্রমণগুলিকে দূরে রাখে এবং আপনার ভিজিটরদের সুরক্ষার জন্য অনেক দূর এগিয়ে যায়।

উপরন্তু, আপনি ইনস্টল করা প্লাগইন এবং থিমগুলিতে একটি ট্যাব রাখতে পারেন। যদি তাদের মধ্যে কেউ XSS দুর্বলতা প্রকাশ করে, যত তাড়াতাড়ি সম্ভব সেগুলি আপডেট করতে ভুলবেন না। MalCare এটিকে সহজ করে তোলে, কারণ এটি প্রতিদিন আপনার ওয়েবসাইট স্ক্যান করে। যদি একটি দুর্বল প্লাগইন বা থিম আবিষ্কৃত হয়, আপনি MalCare ড্যাশবোর্ড থেকে এটি নিরাপদে আপডেট করতে পারেন৷

কি হবে যদি একটি XSS শোষণ আক্রমণ আপনার ওয়েবসাইটে ম্যালওয়্যার পায়

সাইট ভিজিটররা দৃশ্যত XSS আক্রমণের লক্ষ্যবস্তু, তবে সেই গোষ্ঠীতে ওয়েবসাইট অ্যাডমিনিস্ট্রেটররাও অন্তর্ভুক্ত থাকতে পারে। যদি আপনার ওয়েবসাইটে একটি ক্রস-সাইট স্ক্রিপ্টিং দুর্বলতা থাকে এবং একজন প্রশাসকের অ্যাকাউন্টের সাথে আপস করা হয়, তাহলে আপনাকে ধরে নিতে হবে যে আপনার ওয়েবসাইটের নিরাপত্তাও আপোস করা হয়েছে।

ব্যক্তিদের কাছ থেকে ডেটা চুরি করার পাশাপাশি, এক্সএসএস আক্রমণগুলি দূরবর্তী কোড কার্যকর করার মতো অন্যান্য আক্রমণগুলিকে স্থায়ী করতেও ব্যবহৃত হয়।

সুতরাং, যদিও ওয়ার্ডপ্রেস XSS আক্রমণ অবিলম্বে ম্যালওয়্যারে অনুবাদ করে না, তবে সতর্কতার দিক থেকে ভুল করাই ভালো। আপনার ওয়েবসাইটে ম্যালওয়্যার থাকলে, এখনই তা মোকাবেলা করুন।

আপনার ওয়েবসাইট স্ক্যান করুন

আপনার ওয়েবসাইটে সত্যিই ম্যালওয়্যার আছে কিনা তা বের করার একমাত্র উপায় হল এটি স্ক্যান করা। আপনি এটি করতে পারেন এমন বেশ কয়েকটি উপায় রয়েছে, তবে তাদের সবগুলি সমানভাবে কার্যকর নয়।

WordPress XSS আক্রমণ:কিভাবে তাদের প্রতিরোধ করা যায়

আমরা আপনাকে একটি নিরাপত্তা স্ক্যানার দিয়ে আপনার ওয়েবসাইটকে গভীরভাবে স্ক্যান করার পরামর্শ দিই আপনার ওয়েবসাইট বা ডাটাবেসে ম্যালওয়্যারের ক্ষুদ্রতম চিহ্ন খুঁজে পেতে। আপনার ওয়েবসাইটে ম্যালওয়্যার আছে কিনা তা নির্ধারণ করার এটিই সুনির্দিষ্ট উপায়। একবার উত্তর পেয়ে গেলে, আপনি হ্যাক হওয়া ওয়ার্ডপ্রেস সাইট থেকে পরিত্রাণ পেতে আমাদের নির্দেশিকা অনুসরণ করতে পারেন।

ওয়ার্ডপ্রেস XSS সুরক্ষা:XSS আক্রমণ প্রতিরোধের 5টি উপায়

ওয়ার্ডপ্রেস ক্রস-সাইট স্ক্রিপ্টিং দুর্বলতাগুলি কোডে পাওয়া যায় এবং এই দুর্বলতাগুলি দূর করতে ওয়ার্ডপ্রেস অ্যাডমিন খুব কমই করতে পারে৷ যাইহোক, XSS আক্রমণ থেকে আপনার সাইটের দর্শকদের রক্ষা করার জন্য আপনি অবশ্যই কিছু করতে পারেন।

WordPress XSS আক্রমণ:কিভাবে তাদের প্রতিরোধ করা যায়

1. একটি ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল ইনস্টল করুন

ফায়ারওয়ালগুলি ক্রমাগত বিকশিত হুমকির মুখে আপনার সেরা প্রতিরক্ষা। ফায়ারওয়ালের বিশেষ নিয়ম রয়েছে যা সন্দেহজনক পাঠ্য থাকতে পারে এমন অনুরোধগুলি সন্ধান করে যা সাধারণত XSS আক্রমণে পাওয়া যায়।

প্রস্তাবিত পড়ুন:কিভাবে ওয়ার্ডপ্রেসে দেশের আইপি ঠিকানা ব্লক করবেন

2. আপনার সমস্ত প্লাগইন এবং থিম আপডেট করুন

ওয়ার্ডপ্রেস নিরাপত্তা দুর্বলতা সব সময় প্লাগইন এবং থিম আবিষ্কৃত হয়. দায়িত্বশীল বিকাশকারীরা তাদের জন্য সুরক্ষা প্যাচ প্রকাশ করে, যাতে ওয়েবসাইটগুলি ঝুঁকিতে না থাকে। একবার প্যাচগুলি উপলব্ধ হলে, যারা দুর্বলতাগুলি আবিষ্কার করেছে তারা খবর প্রকাশ করে। তাই, যেসব ওয়েবসাইট তাদের প্লাগইন এবং থিম আপডেট করেনি তারা হ্যাকারদের লক্ষ্যবস্তুতে পরিণত হয়।

3. একটি ভাল ওয়ার্ডপ্রেস সিকিউরিটি প্লাগইন ইনস্টল করুন

XSS আক্রমণগুলি ওয়েবসাইট মালিকদের জন্য সত্যিই বিপজ্জনক, যদি লক্ষ্যযুক্ত ব্যবহারকারী একজন প্রশাসক হয়। লগইন শংসাপত্র পেতে XSS ব্যবহার করা যেতে পারে, এবং তারপরে ওয়েবসাইটটিকে ম্যালওয়্যার দ্বারা সংক্রমিত করতে পারে৷ একটি ভাল নিরাপত্তা প্লাগইন আপনাকে অস্বাভাবিক কার্যকলাপের জন্য ব্যবহারকারীদের নিরীক্ষণ করতে সাহায্য করবে, এবং প্রতিদিনের স্ক্যানগুলি যে কোনও ম্যালওয়্যারকে দ্রুত চিহ্নিত করবে৷

4. ওয়ার্ডপ্রেস হার্ডেনিং প্রয়োগ করুন

ওয়ার্ডপ্রেস হার্ডেনিং হল একটি ধারাবাহিক পদক্ষেপ যা আপনি আপনার ওয়ার্ডপ্রেস সাইটটিকে সাধারণভাবে আরও সুরক্ষিত করতে নিতে পারেন। এর মধ্যে, আমরা বিশেষত দ্বি-ফ্যাক্টর প্রমাণীকরণের সুপারিশ করি। XSS আক্রমণের সবচেয়ে বড় বিপদ হল লগইন শংসাপত্র এবং পরিচয় চুরি, তাই দুই-ফ্যাক্টর প্রমাণীকরণ আপনার সাইটে অ্যাক্সেস করার জন্য চুরি হওয়া শংসাপত্রগুলিকে প্রতিরোধ করতে অনেক দূর এগিয়ে যায়। XML-RPC নিষ্ক্রিয় করার মতো অন্যান্য কঠোর পদক্ষেপগুলিও কার্যকর করা ভাল।

5. সর্বনিম্ন বিশেষাধিকার ব্যবহারকারী নীতি অনুসরণ করুন

যদি কোনো ব্যবহারকারীর অ্যাকাউন্ট XSS আক্রমণের কারণে আপস করা হয়, তাহলে তারা সম্ভাব্যভাবে যে ক্ষতি করতে পারে তা ওয়েবসাইটে তাদের অনুমতি দ্বারা সীমিত।

আপনি যদি একজন ওয়ার্ডপ্রেস ডেভেলপার হন তবে সর্বদা ব্যবহারকারীর ইনপুটগুলি স্যানিটাইজ করুন। আপনার ওয়েবসাইটটি ক্ষতিকারক কোডের জন্য প্রতিটি ইনপুট পরীক্ষা করা উচিত, বিশেষ করে এটিকে আউটপুট হিসাবে প্রদর্শন করার আগে।

কিভাবে WordPress XSS আক্রমণ কাজ করে

XSS আক্রমণ দুটি অংশে কাজ করে:ইনজেকশন এবং ফলআউট।

প্রথমত, হ্যাকার ক্ষতিকারক জাভাস্ক্রিপ্ট কোড একটি দুর্বল ওয়েবসাইটে ইনজেক্ট করে। এটি কয়েকটি উপায়ে করা যেতে পারে, যা আমরা পরবর্তী বিভাগে আলোচনা করব। এরপরে, যখন কোনও দর্শক সাইটে অবতরণ করে, ব্রাউজারটি ক্ষতিকারক জাভাস্ক্রিপ্ট কোডটি কার্যকর করে কারণ এটি মনে করে এটি ওয়েবসাইটের অংশ।

The consequence of this is that a hacker now has access to all the visitor’s data that is visible to the website. This might include their cookies, session information, and login data. The information can be used to launch other attacks like phishing or cookie stealing.

What does this have to do with your WordPress website?

At this point, it looks like the problem lies with the visitor and their browser. However, that is not accurate. The browser would not execute the malicious code unless it thought it was a part of a trusted website. If the visitor is on your site, the trusted website is yours.

The XSS attack works because a website needs to have an XSS vulnerability. That means it should accept user input without checking or validating the input in any way. Only then does WordPress XSS exploit allow an attacker to inject JavaScript into the website without a problem.

Let’s look at an example.

On a WordPress blog, the admin wants to be able to allow readers to post comments under articles. The admin installs a plugin to manage said comments.

When a reader wants to post a comment, they type it into a text field, which has been provided by the plugin. Anyone can type up their comment and send it to the website database. So far so good.

The problem appears when someone who is not-so-nice types up a comment, but adds a script to it as well. The input would be something along the lines of:“This cake recipe is superb! The script tags enclose JavaScript code that is malicious and designed to interact with other visitors to the site.

The plugin doesn’t check the comments for these scripts, assuming that it is all text. And then saves it, as is, to the database. This is an XSS vulnerability.

Now, another visitor comes to the blog page, and their browser loads the page and the comments. The website database has saved all the comments, and so sends it to the browser so the new visitor can see them. But because there is JavaScript in one of the comments, the browser thinks that bit of code needs to be executed. And it does that, assuming the code is a part of the website. But it wasn’t. The website thought the code is text, and has saved it as such. The browser sees a script and executes it. This is how an XSS attack works.

If the plugin checked the comments for malicious code before saving them to the database, the website wouldn’t have the XSS vulnerability. The browser wouldn’t receive the JavaScript code, and the visitor’s data would be safe.

Types of cross-site scripting attacks

Cross-site scripting attacks are categorised depending on where the code is stored and executed. There are 3 main types of attacks:stored or persistent, reflected, and DOM . However, they are not mutually exclusive. XSS attacks can be a combination of these types. It is still useful to understand these types though, and see how they intersect with each other.

  • Stored XSS: In our comment example of the previous section, the comment was sent to the website database and stored there. Then, when a visitor comes along, it is sent to their browser. Because the code is stored on the database, it will be sent to all visitors. That’s why it is called stored or persistent XSS.
  • Reflected XSS: Reflected XSS attacks are a little tricky to understand, because it involves the visitor sending the malicious code to the website themselves, albeit unwittingly.

    An attacker sends your website link to your visitors, typically via email or a neutral website. The link contains malicious code though, so when the visitor clicks on it, it sends that code to your website. If your website has an XSS vulnerability, it means that your website isn’t checking user input like this for malicious code. So when your website sends the response back to the visitor’s browser, it includes the malicious code as well. The visitor’s browser now thinks that the code is part of your website, and executes it. And thus the attacker has access to the visitor’s information.

In both stored and reflected XSS attacks, the website is involved in the attack. The malicious code actually goes into the web server or database, and is sent back to the visitor. The only difference is whether the attacker sends it to the website or the visitor themselves.

  • DOM-based XSS: In the case of DOM-based XSS, the code is not sent to the website at all. The malicious code can be sent to the visitor like in a reflected XSS attack, but instead of being sent to the website at all, it is executed by the browser directly.

    This may seem like this isn’t a vulnerability on the website at all, but it is. The malicious script isn’t sent to the website, but remains in the visitor’s browser. The visitor’s browser sends a request to the website server. The server response uses user input which is already in the browser. Which in this case is malicious code.

To understand types of XSS attacks better, check out this dedicated resource.

That being said, the types of XSS attacks shouldn’t be of concern to you, because there is little you can actively do to resolve Cross-site scripting vulnerabilities. It is not feasible to vet plugins and themes to see if they have these vulnerabilities before they are discovered after all. However, once they are discovered, you should update them right away.

You can protect your website visitors from Cross-site scripting attacks by installing a firewall. This is the only real defense against malicious code.

Takeaways

A wordPress XSS attack is very common and they target website visitors to steal data. As a responsible website admin, you want to protect your visitors from harm. Installing a WordPress firewall will go a long way in doing that. MalCare is a sophisticated WordPress firewall, and a great security plugin. The vulnerability and malware scanner helps mitigate the ill effects of malware quickly and effectively.

Also Read:Prevent Cross-site Scripting attacks

FAQs

Is WordPress vulnerable to XSS?

Yes, WordPress is vulnerable to XSS attacks. There are many XSS vulnerabilities discovered in the WordPress core files, in addition to the plugins and themes. Responsible developers resolve these WordPress XSS vulnerabilities quickly and update their software so it cannot be exploited by hackers.

What does cross-site scripting mean?

Cross-site scripting (XSS) is a cyberattack that uses malicious scripts on your web browser to hack browser session cookies to steal highly sensitive data. Used effectively, cross-site scripting can steal passwords and financial information. WordPress XSS hacks are very difficult to defend against unless you use a powerful firewall.

How to Prevent XSS in WordPress?

The simplest way to defend against XSS attacks in WordPress is to install a firewall that can effectively block out malicious traffic. For WordPress, we also recommend hardening your website against typical hacks.


  1. কিভাবে ওয়ার্ডপ্রেস ওয়েবসাইট থেকে TimThumb হ্যাক অপসারণ করবেন?

  2. ওয়ার্ডপ্রেস ক্যাশিং কীভাবে কাজ করে?

  3. কীভাবে ওয়ার্ডপ্রেস ক্যাশে সঠিকভাবে সাফ করবেন

  4. কিভাবে আপনার ওয়েবসাইটকে ওয়ার্ডপ্রেস ব্রুট ফোর্স অ্যাটাক থেকে রক্ষা করবেন?