ਧਮਕੀ ਡਾਟਾਬੇਸ ਕਮਜ਼ੋਰੀ CVE-2026-25049 n8n ਕਮਜ਼ੋਰੀ

CVE-2026-25049 n8n ਕਮਜ਼ੋਰੀ

n8n ਵਰਕਫਲੋ ਆਟੋਮੇਸ਼ਨ ਪਲੇਟਫਾਰਮ ਵਿੱਚ ਇੱਕ ਨਵੀਂ ਪ੍ਰਗਟ ਕੀਤੀ ਗਈ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀ ਕੁਝ ਸ਼ਰਤਾਂ ਅਧੀਨ ਮਨਮਾਨੇ ਸਿਸਟਮ ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ। ਇਸ ਨੁਕਸ ਨੂੰ CVE-2026-25049 ਵਜੋਂ ਟਰੈਕ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਇਸਦਾ CVSS ਸਕੋਰ 9.4 ਹੈ, ਜੋ ਇਸਦੀ ਗੰਭੀਰ ਗੰਭੀਰਤਾ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਜੇਕਰ ਸਫਲਤਾਪੂਰਵਕ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਇਹ ਮੁੱਦਾ ਹਮਲਾਵਰਾਂ ਨੂੰ n8n ਹੋਸਟਿੰਗ ਸਰਵਰ 'ਤੇ ਸਿਸਟਮ-ਪੱਧਰ ਦੀਆਂ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਣ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ।

ਪਹਿਲਾਂ ਪੈਚ ਕੀਤੀ ਕਮਜ਼ੋਰੀ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨਾ

CVE-2026-25049 ਨਾਕਾਫ਼ੀ ਸੈਨੀਟਾਈਜ਼ੇਸ਼ਨ ਤੋਂ ਪੈਦਾ ਹੁੰਦਾ ਹੈ ਜੋ CVE-2025-68613 (CVSS 9.9) ਨੂੰ ਠੀਕ ਕਰਨ ਲਈ ਪੇਸ਼ ਕੀਤੀਆਂ ਗਈਆਂ ਸੁਰੱਖਿਆਵਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ ਦਸੰਬਰ 2025 ਵਿੱਚ ਪੈਚ ਕੀਤਾ ਗਿਆ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਕਮਜ਼ੋਰੀ ਹੈ। ਬਾਅਦ ਦੇ ਵਿਸ਼ਲੇਸ਼ਣ ਨੇ ਦਿਖਾਇਆ ਹੈ ਕਿ ਨਵਾਂ CVE ਇੱਕ ਪੂਰੀ ਤਰ੍ਹਾਂ ਵੱਖਰੇ ਮੁੱਦੇ ਦੀ ਬਜਾਏ ਅਸਲ ਹੱਲ ਦਾ ਬਾਈਪਾਸ ਹੈ। ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਦਿਖਾਇਆ ਹੈ ਕਿ ਦੋਵੇਂ ਖਾਮੀਆਂ ਹਮਲਾਵਰਾਂ ਨੂੰ n8n ਦੇ ਐਕਸਪ੍ਰੈਸ਼ਨ ਸੈਂਡਬੌਕਸ ਤੋਂ ਬਚਣ ਅਤੇ ਮੌਜੂਦਾ ਸੁਰੱਖਿਆ ਜਾਂਚਾਂ ਨੂੰ ਰੋਕਣ ਦੀ ਆਗਿਆ ਦਿੰਦੀਆਂ ਹਨ। ਪਹਿਲਾਂ ਦੇ ਖੁਲਾਸੇ ਤੋਂ ਬਾਅਦ, ਐਕਸਪ੍ਰੈਸ਼ਨ ਮੁਲਾਂਕਣ ਵਿੱਚ ਵਾਧੂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਵੀ ਪਛਾਣ ਕੀਤੀ ਗਈ ਅਤੇ ਉਨ੍ਹਾਂ ਨੂੰ ਹੱਲ ਕੀਤਾ ਗਿਆ।

ਹਮਲੇ ਦੀਆਂ ਜ਼ਰੂਰੀ ਸ਼ਰਤਾਂ ਅਤੇ ਸ਼ੋਸ਼ਣ ਦੇ ਮਕੈਨਿਕਸ

ਕੋਈ ਵੀ ਪ੍ਰਮਾਣਿਤ ਉਪਭੋਗਤਾ ਜਿਸ ਕੋਲ ਵਰਕਫਲੋ ਬਣਾਉਣ ਜਾਂ ਸੋਧਣ ਦੀ ਇਜਾਜ਼ਤ ਹੈ, ਕਮਜ਼ੋਰੀ ਦਾ ਫਾਇਦਾ ਉਠਾ ਸਕਦਾ ਹੈ। ਵਰਕਫਲੋ ਪੈਰਾਮੀਟਰਾਂ ਵਿੱਚ ਤਿਆਰ ਕੀਤੇ ਸਮੀਕਰਨਾਂ ਨੂੰ ਇੰਜੈਕਟ ਕਰਕੇ, ਅਣਇੱਛਤ ਸਿਸਟਮ ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਚਾਲੂ ਕਰਨਾ ਸੰਭਵ ਹੋ ਜਾਂਦਾ ਹੈ। ਇੱਕ ਖਾਸ ਤੌਰ 'ਤੇ ਖ਼ਤਰਨਾਕ ਦ੍ਰਿਸ਼ ਵਿੱਚ ਇੱਕ ਵਰਕਫਲੋ ਬਣਾਉਣਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ ਜੋ ਪ੍ਰਮਾਣੀਕਰਨ ਤੋਂ ਬਿਨਾਂ ਜਨਤਕ ਤੌਰ 'ਤੇ ਪਹੁੰਚਯੋਗ ਵੈੱਬਹੁੱਕ ਨੂੰ ਬੇਨਕਾਬ ਕਰਦਾ ਹੈ। ਡਿਸਟ੍ਰਕਚਰਿੰਗ ਸਿੰਟੈਕਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਜਾਵਾ ਸਕ੍ਰਿਪਟ ਦੀ ਇੱਕ ਲਾਈਨ ਨੂੰ ਏਮਬੈਡ ਕਰਕੇ, ਹਮਲਾਵਰ ਵਰਕਫਲੋ ਨੂੰ ਸਿਸਟਮ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਣ ਲਈ ਮਜਬੂਰ ਕਰ ਸਕਦੇ ਹਨ। ਇੱਕ ਵਾਰ ਅਜਿਹਾ ਵਰਕਫਲੋ ਐਕਟੀਵੇਟ ਹੋ ਜਾਣ 'ਤੇ, ਕੋਈ ਵੀ ਬਾਹਰੀ ਧਿਰ ਵੈੱਬਹੁੱਕ ਨੂੰ ਚਾਲੂ ਕਰ ਸਕਦੀ ਹੈ ਅਤੇ ਰਿਮੋਟਲੀ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾ ਸਕਦੀ ਹੈ।

n8n ਦੀ ਵੈੱਬਹੁੱਕ ਕਾਰਜਕੁਸ਼ਲਤਾ ਨਾਲ ਜੋੜਨ 'ਤੇ ਗੰਭੀਰਤਾ ਹੋਰ ਵੀ ਵੱਧ ਜਾਂਦੀ ਹੈ, ਜੋ ਖਤਰਨਾਕ ਵਰਕਫਲੋ ਨੂੰ ਜਨਤਕ ਤੌਰ 'ਤੇ ਪ੍ਰਗਟ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ। ਅਜਿਹੇ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਸ਼ੋਸ਼ਣ ਲਈ ਵਰਕਫਲੋ ਬਣਾਉਣ ਤੋਂ ਇਲਾਵਾ ਉੱਚੇ ਅਧਿਕਾਰਾਂ ਦੀ ਲੋੜ ਨਹੀਂ ਹੁੰਦੀ, ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਸੰਖੇਪ ਕੀਤੇ ਗਏ ਜੋਖਮ ਨੂੰ ਇਸ ਤਰ੍ਹਾਂ ਦਰਸਾਉਂਦੇ ਹੋਏ: ਜੇਕਰ ਵਰਕਫਲੋ ਬਣਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਹੈ, ਤਾਂ ਪੂਰਾ ਸਰਵਰ ਸਮਝੌਤਾ ਪ੍ਰਾਪਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ਮੂਲ ਕਾਰਨ: ਟਾਈਪ ਇਨਫੋਰਸਮੈਂਟ ਗੈਪਸ ਅਤੇ ਰਨਟਾਈਮ ਦੁਰਵਿਵਹਾਰ

ਇਹ ਕਮਜ਼ੋਰੀ n8n ਦੇ ਸੈਨੀਟਾਈਜ਼ੇਸ਼ਨ ਵਿਧੀਆਂ ਵਿੱਚ ਪਾੜੇ ਅਤੇ ਟਾਈਪਸਕ੍ਰਿਪਟ ਦੇ ਕੰਪਾਈਲ-ਟਾਈਮ ਟਾਈਪ ਸਿਸਟਮ ਅਤੇ ਜਾਵਾ ਸਕ੍ਰਿਪਟ ਦੇ ਰਨਟਾਈਮ ਵਿਵਹਾਰ ਵਿਚਕਾਰ ਇੱਕ ਬੁਨਿਆਦੀ ਬੇਮੇਲ ਕਾਰਨ ਪੈਦਾ ਹੁੰਦੀ ਹੈ। ਜਦੋਂ ਕਿ ਟਾਈਪਸਕ੍ਰਿਪਟ ਕੰਪਾਈਲੇਸ਼ਨ ਦੌਰਾਨ ਟਾਈਪ ਸੀਮਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਦਾ ਹੈ, ਇਹ ਰਨਟਾਈਮ 'ਤੇ ਪੇਸ਼ ਕੀਤੇ ਗਏ ਹਮਲਾਵਰ-ਨਿਯੰਤਰਿਤ ਮੁੱਲਾਂ ਲਈ ਇਹਨਾਂ ਸੀਮਾਵਾਂ ਦੀ ਗਰੰਟੀ ਨਹੀਂ ਦੇ ਸਕਦਾ। ਗੈਰ-ਸਟ੍ਰਿੰਗ ਮੁੱਲ ਜਿਵੇਂ ਕਿ ਵਸਤੂਆਂ ਜਾਂ ਐਰੇ ਦੀ ਸਪਲਾਈ ਕਰਕੇ, ਹਮਲਾਵਰ ਸੈਨੀਟਾਈਜ਼ੇਸ਼ਨ ਤਰਕ ਨੂੰ ਬਾਈਪਾਸ ਕਰ ਸਕਦੇ ਹਨ ਜੋ ਸਟ੍ਰਿੰਗ-ਓਨਲੀ ਇਨਪੁਟ ਨੂੰ ਮੰਨਦਾ ਹੈ, ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਬੇਅਸਰ ਕਰਦਾ ਹੈ।

ਸਿਸਟਮ ਅਤੇ ਡੇਟਾ 'ਤੇ ਸੰਭਾਵੀ ਪ੍ਰਭਾਵ

ਸਫਲ ਸ਼ੋਸ਼ਣ ਨਾਲ ਪੂਰਾ ਸਰਵਰ ਸਮਝੌਤਾ ਹੋ ਸਕਦਾ ਹੈ। ਹਮਲਾਵਰ ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਕਰ ਸਕਦੇ ਹਨ, ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਬਾਹਰ ਕੱਢ ਸਕਦੇ ਹਨ, ਫਾਈਲ ਸਿਸਟਮ ਅਤੇ ਅੰਦਰੂਨੀ ਸੇਵਾਵਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦੇ ਹਨ, ਜੁੜੇ ਕਲਾਉਡ ਵਾਤਾਵਰਣਾਂ ਵੱਲ ਮੋੜ ਸਕਦੇ ਹਨ, ਅਤੇ ਆਰਟੀਫੀਸ਼ੀਅਲ ਇੰਟੈਲੀਜੈਂਸ ਵਰਕਫਲੋ ਨੂੰ ਹਾਈਜੈਕ ਕਰ ਸਕਦੇ ਹਨ। ਸਥਾਈ ਬੈਕਡੋਰ ਸਥਾਪਤ ਕਰਨ ਦੀ ਯੋਗਤਾ ਲੰਬੇ ਸਮੇਂ ਦੀ, ਗੁਪਤ ਪਹੁੰਚ ਦੇ ਜੋਖਮ ਨੂੰ ਹੋਰ ਵਧਾਉਂਦੀ ਹੈ।

ਪ੍ਰਭਾਵਿਤ ਸੰਸਕਰਣ ਅਤੇ ਘਟਾਉਣ ਸੰਬੰਧੀ ਮਾਰਗਦਰਸ਼ਨ

ਇਹ ਕਮਜ਼ੋਰੀ ਪੈਚ ਕੀਤੇ ਰੀਲੀਜ਼ਾਂ ਤੋਂ ਪਹਿਲਾਂ n8n ਸੰਸਕਰਣਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀ ਹੈ ਅਤੇ ਦਸ ਸੁਤੰਤਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੇ ਯੋਗਦਾਨ ਨਾਲ ਖੋਜੀ ਗਈ ਸੀ। ਜਦੋਂ ਤੁਰੰਤ ਪੈਚਿੰਗ ਸੰਭਵ ਨਹੀਂ ਹੁੰਦੀ ਹੈ ਤਾਂ ਸਿਫ਼ਾਰਸ਼ ਕੀਤੇ ਅੰਤਰਿਮ ਘਟਾਓ ਦੇ ਨਾਲ, ਹੇਠ ਲਿਖੇ ਸੰਸਕਰਣ ਪ੍ਰਭਾਵਿਤ ਹੁੰਦੇ ਹਨ:

ਪ੍ਰਭਾਵਿਤ ਸੰਸਕਰਣ: 1.123.17 ਅਤੇ 2.5.2 ਤੋਂ ਪਹਿਲਾਂ ਦੇ n8n ਸੰਸਕਰਣ, ਜਿੱਥੇ ਸੁਧਾਰ ਜਾਰੀ ਕੀਤੇ ਗਏ ਹਨ।

ਸਿਫ਼ਾਰਸ਼ ਕੀਤੀਆਂ ਕਮੀਆਂ: ਵਰਕਫਲੋ ਬਣਾਉਣ ਅਤੇ ਸੰਪਾਦਨ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਭਰੋਸੇਯੋਗ ਉਪਭੋਗਤਾਵਾਂ ਤੱਕ ਸੀਮਤ ਕਰੋ, ਅਤੇ n8n ਨੂੰ ਸੀਮਤ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਅਤੇ ਸੀਮਤ ਨੈੱਟਵਰਕ ਪਹੁੰਚ ਵਾਲੇ ਸਖ਼ਤ ਵਾਤਾਵਰਣ ਵਿੱਚ ਤੈਨਾਤ ਕਰੋ।

ਇਹ ਮੁੱਦਾ ਲੇਅਰਡ ਵੈਲੀਡੇਸ਼ਨ ਰਣਨੀਤੀਆਂ ਦੀ ਜ਼ਰੂਰਤ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ। ਕੰਪਾਈਲ-ਟਾਈਮ ਗਾਰੰਟੀਆਂ ਨੂੰ ਸਖ਼ਤ ਰਨਟਾਈਮ ਜਾਂਚਾਂ ਦੁਆਰਾ ਪੂਰਕ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ, ਖਾਸ ਕਰਕੇ ਜਦੋਂ ਗੈਰ-ਭਰੋਸੇਯੋਗ ਇਨਪੁਟ ਨੂੰ ਸੰਭਾਲਿਆ ਜਾਂਦਾ ਹੈ। ਕੋਡ ਸਮੀਖਿਆਵਾਂ ਨੂੰ ਸੈਨੀਟਾਈਜ਼ੇਸ਼ਨ ਰੁਟੀਨਾਂ 'ਤੇ ਕੇਂਦ੍ਰਿਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਇਨਪੁਟ ਕਿਸਮਾਂ ਬਾਰੇ ਧਾਰਨਾਵਾਂ ਤੋਂ ਬਚਣਾ ਚਾਹੀਦਾ ਹੈ ਜੋ ਰਨਟਾਈਮ 'ਤੇ ਲਾਗੂ ਨਹੀਂ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।

ਵਾਧੂ ਉੱਚ-ਗੰਭੀਰਤਾ n8n ਕਮਜ਼ੋਰੀਆਂ

CVE-2026-25049 ਦੇ ਨਾਲ, n8n ਨੇ ਚਾਰ ਵਾਧੂ ਸੁਰੱਖਿਆ ਖਾਮੀਆਂ ਲਈ ਸਲਾਹਾਂ ਪ੍ਰਕਾਸ਼ਿਤ ਕੀਤੀਆਂ ਹਨ, ਜਿਨ੍ਹਾਂ ਵਿੱਚੋਂ ਦੋ ਨੂੰ ਨਾਜ਼ੁਕ ਦਰਜਾ ਦਿੱਤਾ ਗਿਆ ਹੈ:

CVE-2026-25053 (CVSS 9.4) : Git ਨੋਡ ਵਿੱਚ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਕਮਾਂਡ ਇੰਜੈਕਸ਼ਨ, ਪ੍ਰਮਾਣਿਤ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਵਰਕਫਲੋ ਅਨੁਮਤੀਆਂ ਵਾਲੇ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਣ ਜਾਂ ਮਨਮਾਨੀ ਫਾਈਲਾਂ ਪੜ੍ਹਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ; ਵਰਜਨ 2.5.0 ਅਤੇ 1.123.10 ਵਿੱਚ ਫਿਕਸ ਕੀਤਾ ਗਿਆ ਹੈ।

CVE-2026-25054 (CVSS 8.5) : ਇੱਕ ਮਾਰਕਡਾਊਨ ਰੈਂਡਰਿੰਗ ਕੰਪੋਨੈਂਟ ਵਿੱਚ ਸਟੋਰ ਕੀਤੀ ਕਰਾਸ-ਸਾਈਟ ਸਕ੍ਰਿਪਟਿੰਗ ਕਮਜ਼ੋਰੀ, ਸਮਾਨ-ਮੂਲ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਅਤੇ ਸੰਭਾਵੀ ਖਾਤਾ ਟੇਕਓਵਰ ਨਾਲ ਸਕ੍ਰਿਪਟ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੀ ਹੈ; ਵਰਜਨ 2.2.1 ਅਤੇ 1.123.9 ਵਿੱਚ ਠੀਕ ਕੀਤਾ ਗਿਆ ਹੈ।

CVE-2026-25055 (CVSS 7.1) : SSH ਨੋਡ ਵਿੱਚ ਪਾਥ ਟ੍ਰਾਵਰਸਲ ਮੁੱਦਾ ਜੋ ਅਣਚਾਹੇ ਸਥਾਨਾਂ 'ਤੇ ਫਾਈਲ ਰਾਈਟਸ ਅਤੇ ਟਾਰਗੇਟ ਸਿਸਟਮਾਂ 'ਤੇ ਸੰਭਾਵਿਤ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦਾ ਹੈ; ਵਰਜਨ 2.4.0 ਅਤੇ 1.123.12 ਵਿੱਚ ਹੱਲ ਕੀਤਾ ਗਿਆ ਹੈ।

CVE-2026-25056 (CVSS 9.4) : ਮਰਜ ਨੋਡ ਦੇ SQL ਪੁੱਛਗਿੱਛ ਮੋਡ ਵਿੱਚ ਆਰਬਿਟਰੇਰੀ ਫਾਈਲ ਲਿਖਣ ਦੀ ਕਮਜ਼ੋਰੀ, ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦੇ ਨਤੀਜੇ ਵਜੋਂ; ਵਰਜਨ 2.4.0 ਅਤੇ 1.118.0 ਵਿੱਚ ਠੀਕ ਕੀਤਾ ਗਿਆ ਹੈ।

ਜੋਖਮ ਘਟਾਉਣ ਲਈ ਤੁਰੰਤ ਅੱਪਡੇਟ ਕਰੋ

ਪਛਾਣੀਆਂ ਗਈਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਚੌੜਾਈ ਅਤੇ ਗੰਭੀਰਤਾ ਨੂੰ ਦੇਖਦੇ ਹੋਏ, n8n ਤੈਨਾਤੀਆਂ ਨੂੰ ਨਵੀਨਤਮ ਉਪਲਬਧ ਸੰਸਕਰਣਾਂ ਵਿੱਚ ਅੱਪਡੇਟ ਕਰਨ ਦੀ ਜ਼ੋਰਦਾਰ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਤੁਰੰਤ ਪੈਚਿੰਗ ਸ਼ੋਸ਼ਣ ਅਤੇ ਬਾਅਦ ਵਿੱਚ ਸਮਝੌਤਾ ਵਿਰੁੱਧ ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਬਚਾਅ ਬਣਿਆ ਹੋਇਆ ਹੈ।


ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...