{"id":6486,"date":"2024-04-25T17:49:56","date_gmt":"2024-04-25T15:49:56","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6486"},"modified":"2024-04-25T17:49:56","modified_gmt":"2024-04-25T15:49:56","slug":"ranjivost-forminator-wordpress-dodatka","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/04\/25\/ranjivost-forminator-wordpress-dodatka\/","title":{"rendered":"Ranjivost Forminator WordPress dodatka"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Otkrivena je ranjivost <em>Forminator<\/em> dodatka koji \u0161iroko kori\u0161\u0107en i svestran alat dizajniran za kreiranje i upravljanje razli\u010ditim obrascima na <em>WordPress<\/em> internet lokacijama. Sa svojim korisni\u010dkim okru\u017eenjem za prevla\u010denje i ispu\u0161tanjem prilago\u0111enim korisniku, omogu\u0107ava korisnicima da lako prave kontakt forme, ankete, kvizove i jo\u0161 mnogo toga. Mogu\u0107nosti integracije dodatka sa popularnim uslugama marketinga elektronske po\u0161te i <em>CRM<\/em> alatima \u010dine ga bitnim dodatkom za mnoge administratore internet lokacija.<\/span><\/p>\n<div id=\"attachment_6489\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6489\" class=\"size-full wp-image-6489\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Forminator-plugin-for-WordPress.jpg\" alt=\"Forminator \" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Forminator-plugin-for-WordPress.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Forminator-plugin-for-WordPress-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Forminator-plugin-for-WordPress-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Forminator-plugin-for-WordPress-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Forminator-plugin-for-WordPress-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Forminator-plugin-for-WordPress-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Forminator-plugin-for-WordPress-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6489\" class=\"wp-caption-text\"><em>Ranjivost Forminator WordPress dodatka; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/04\/25\/ranjivost-forminator-wordpress-dodatka\/#FORMINATOR_RANJIVOSTI\" >FORMINATOR RANJIVOSTI<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/04\/25\/ranjivost-forminator-wordpress-dodatka\/#CVE-2024-28890\" >CVE-2024-28890<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/04\/25\/ranjivost-forminator-wordpress-dodatka\/#CVE-2024-31077\" >CVE-2024-31077<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/04\/25\/ranjivost-forminator-wordpress-dodatka\/#CVE-2024-31857\" >CVE-2024-31857<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/04\/25\/ranjivost-forminator-wordpress-dodatka\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2024\/04\/25\/ranjivost-forminator-wordpress-dodatka\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"FORMINATOR_RANJIVOSTI\"><\/span><strong><span style=\"font-size: 14pt;\">FORMINATOR RANJIVOSTI<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kao \u0161to je ve\u0107 re\u010deno, <em>Forminator<\/em> dodatak za <em>WordPress, <\/em>razvijen od strnae <em>WPMU DEV<\/em> je \u0161iroko kori\u0161\u0107en alat za kreiranje i upravljanje razli\u010ditim vrstama obrazaca na internet lokacijama, a ta njegova popularnost ga tako\u0111e \u010dini privla\u010dnom metom za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerne aktere<\/a>. Zbog toga je zabrinjavaju\u0107a \u010dinjenica da je po\u010detkom 2023. godine do\u0161lo do identifikacije tri ozbiljne ranjivosti\u00a0 u dodatku koje mogu dovesti do neovla\u0161tenog izvr\u0161avanja k\u00f4da ili manipulacije bazom podataka. Otkrivene ranjivosti su ozna\u010dene kao <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-28890\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-28890<\/em><\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-31077\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-31077<\/em><\/a> i <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-31857\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-31857<\/em><\/a> i vode se kao kriti\u010dne ranjivosti. Ovu ranjivost je otkrio japanski Koordinacioni tim centar za hitne slu\u010dajeve (eng. <em>Computer Emergency Response Team Coordination Center \u2013 JPCERT\/CC<\/em>), koji je <a href=\"https:\/\/jvn.jp\/en\/jp\/JVN50132400\/\" target=\"_blank\" rel=\"noopener\">izdao upozorenje<\/a> u vezi sa potencijalnom prijetnjom internet lokacijama koje rade na <em>WordPress<\/em> platformi.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"CVE-2024-28890\"><\/span><strong><span style=\"font-size: 14pt;\">CVE-2024-28890<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Poznata jo\u0161 kao \u201c<em>Forminator <\/em>ranjivost pri otpremnaju datoteka\u201d ovo je ranjivost neograni\u010denog otpremanja datoteka koja omogu\u0107ava napada\u010dima da otpreme proizvoljne datoteke na server pogo\u0111ene <em>WordPress<\/em> lokacije. Ovu ranjivost mogu da iskoriste zlonamjerni akteri da dobiju neovla\u0161teni pristup, instaliraju <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> ili ukradu osjetljive podatke sa ranjivih internet lokacija. Ranjivost je ozna\u010dena kao kriti\u010dna sa CVSS ocjenom\u00a0 9.8.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cUdaljeni napada\u010d mo\u017ee da dobije osvetljive informacije pristupanjem datotekama na serveru, izmjeni lokaciju koji koristi dodatak i izazove nedostupnost usluge (DoS).\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; JPCERT\/CC &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"CVE-2024-31077\"><\/span><strong><span style=\"font-size: 14pt;\">CVE-2024-31077<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Poznata jo\u0161 kao \u201c<em>Forminator <\/em>ranjivost <em>SQL<\/em> ubrizgavanja\u201d\u00a0 ovo je ranjivost <em>SQL<\/em> ubrizgavanja koju napada\u010di mogu da iskoriste za izvr\u0161avanje proizvoljnih <em>SQL<\/em> unosa u bazi podataka <em>WordPress<\/em> lokacije. Ova ranjivost potencijalno mo\u017ee dovesti do kra\u0111e podataka, o\u0161te\u0107enja internet stranice ili \u010dak potpunog preuzimanja pogo\u0111enih internet lokacija. Ranjivost je ozna\u010dena sa <em>CVSS<\/em> ocjenom\u00a0 7.2.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"CVE-2024-31857\"><\/span><strong><span style=\"font-size: 14pt;\">CVE-2024-31857<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Poznata jo\u0161 kao \u201c<em>Forminator <\/em>ranjivost skriptovanja na vi\u0161e lokacija\u201d ovo je ranjivost skriptovanja na vi\u0161e lokacija (eng. <em>Cross-Site Scripting \u2013 XSS<\/em>) koju napada\u010di mogu da iskoriste za ubacivanje i izvr\u0161avanje zlonamjernih skripti u kontekstu pregleda\u010da drugih korisnika. Ova ranjivost predstavlja ozbiljnu prijetnju, omogu\u0107avaju\u0107i napada\u010dima da ukradu korisni\u010dke podatke ili preuzmu kontrolu nad pogo\u0111enim internet lokacijama preko posebno napravljenih internet stranica. Ranjivost je ozna\u010dena sa <em>CVSS<\/em> ocjenom\u00a0 6.1.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj ovih ranjivosti je zna\u010dajan, sa preko 50.000 internet lokacija koje su navodno pogo\u0111ene na osnovu dostupnih statistika iz raznih izvora. Me\u0111utim, va\u017eno je napomenuti da bi stvarni broj mogao biti mnogo ve\u0107i, jer mo\u017eda jo\u0161 nisu identifikovane sve ranjive lokacije. Ipak, nedostatak javnih izvje\u0161taja o aktivnoj eksploataciji ne umanjuje ozbiljnost i potencijalne posljedice ovih ranjivosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri stalno tra\u017ee nove mogu\u0107nosti da iskoriste slabosti softvera i dobiju neovla\u0161teni pristup osjetljivim podacima. Kriti\u010dne ranjivosti u dodatku <em>Forminator<\/em> za <em>WordPress<\/em> predstavljaju zna\u010dajnu pratnju <em>WordPress<\/em> lokacijama \u0161irom sveta. Ovo slu\u017ei kao dobar podsjetnik da nijedan softver nije imun na sajber prijetnje i nagla\u0161ava va\u017enost a\u017euriranja <em>WordPress<\/em> instalacija najnovijim bezbjednosnim ispravkama i odr\u017eavanja jakih administrativnih privilegija. Od su\u0161tinskog je zna\u010daja za administratore internet lokacija da budu na oprezu, da budu informisani o bezbjednosnim a\u017euriranjima i da preduzmu proaktivne mjere za za\u0161titu svojih digitalnih sredstava od potencijalnih prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili od ranjivosti identifikovanih u dodatku <em>Forminator<\/em>, korisnici bi trebalo da slijede ove prakse:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Prvi i najva\u017eniji korak je da obezbijediti da je dodatak za <em>Forminator<\/em> a\u017euriran. Programeri su objavili ispravku u verziji <em>1.29.3<\/em> za sve tri ranjivosti, tako da \u0107e instaliranje a\u017euriranja pomo\u0107i u za\u0161titi od poznatih ranjivosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pobrinuti se da svi korisni\u010dki nalozi na <em>WordPress<\/em> lokaciji imaju jake, jedinstvene <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> kako bi se sprije\u010dio neovla\u0161teni pristup. Ovo je posebno va\u017eno za administrativne naloge, jer oni imaju zna\u010dajne privilegije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Za ubla\u017eavanje rizika od ranjivosti neograni\u010denog otpremanja datoteka (<em>CVE-2024-28890<\/em>), trebalo bi ograni\u010diti tipove datoteka koje se mogu otpremati preko obrazaca, kao i njihovu maksimalnu veli\u010dinu. Ovo \u0107e sprije\u010diti napada\u010de da otpreme potencijalno \u0161tetne skripte ili velike datoteke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti za\u0161titni zid za internet aplikacije (eng. <em>Web Application Firewall &#8211; WAF<\/em>) koji \u0107e kao dodatni sloj bezbjednosti filtriranjem i blokiranjem zlonamjernog saobra\u0107aja za\u0161titi <em>WordPress<\/em> lokaciju prije nego \u0161to stigne do aplikacije. Mo\u017ee pomo\u0107i u za\u0161titi od razli\u010ditih vrsta napada, uklju\u010duju\u0107i <em>SQL<\/em> injekciju i skriptovanje na vi\u0161e lokacija (<em>XSS<\/em>),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Vr\u0161iti provjeru svih korisni\u010dkih unosa kao bi se sprije\u010dili napada\u010di da iskoriste ranjivosti kao \u0161to su <em>SQL<\/em> injekcija (<em>CVE-2024-31077<\/em>) ili drugi napadi injekcijom. Ovo se mo\u017ee posti\u0107i kori\u0161\u0107enjem ugra\u0111enih <em>WordPress <\/em>funkcija dizajniranih za validaciju unosa,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti pouzdano rje\u0161enje za <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">pravljenje rezervnih kopija<\/a> kako bi se smanjili uticaj potencijalnog gubitka podataka usljed napada na internet lokaciju. Ovo \u0107e pomo\u0107i u brzom oporavku internet lokacije ako je ugro\u017eena,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite bezbjednosne dodatke i usluge za <em>WordPress<\/em> ili usluga tre\u0107ih strana, kao \u0161to su <em>Sucuri<\/em> <em>Security<\/em> ili <em>Wordfence<\/em> , koji mogu da obezbijede dodatne slojeve za\u0161tite od razli\u010ditih prijetnji, uklju\u010duju\u0107i skeniranje zlonamjernog softvera, pravila za\u0161titnog zida i procjene ranjivosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavajte <em>WordPress<\/em> instalaciju a\u017euriranom na na\u010din da su jezgro, teme i <em>WordPress <\/em>a\u017eurirani kako bi se smanjio rizik od iskori\u0161\u0107avanja poznatih ranjivosti u ovim komponentama. Ovo \u0107e pomo\u0107i u odr\u017eavanju bezbjednog okru\u017eenja za va\u0161u internet lokaciju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) kao dodatni nivo sigurnosti. Na ovaj na\u010din se se od korisnika zahteva da obezbijede i svoju lozinku i verifikacioni k\u00f4d iz aplikacije za autentifikaciju ili elektronske po\u0161te pre <em>WordPress <\/em>pristupa kontrolnoj tabli. Ovo mo\u017ee zna\u010dajno smanjiti rizik od neovla\u0161tenih poku\u0161aja prijavljivanja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pratiti evidenciju internet stranice, obrasce saobra\u0107aja i pona\u0161anje korisnika ko bi se identifikovale sve neuobi\u010dajene aktivnosti koje bi mogle da uka\u017eu na potencijalni napad ili kompromis. U slu\u010daju da se primijeti ne\u0161to sumnjivo, odmah to istra\u017eiti i po potrebi preduzeti odgovaraju\u0107e mjere.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Otkrivena je ranjivost Forminator dodatka koji \u0161iroko kori\u0161\u0107en i svestran alat dizajniran za kreiranje i upravljanje razli\u010ditim obrascima na WordPress internet lokacijama. Sa svojim korisni\u010dkim okru\u017eenjem za prevla\u010denje i ispu\u0161tanjem prilago\u0111enim korisniku, omogu\u0107ava korisnicima&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6489,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1053,1019,1054,1062,1059,1050,1051,1058,1060,1055,1052,1057,1061,1056],"class_list":["post-6486","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-critical-severity","tag-cybersecurity-threat","tag-data-breach-prevention","tag-forminator-plugin-vulnerability","tag-malicious-code-execution","tag-plugin-update","tag-security-measures","tag-sql-injection","tag-unrestricted-file-upload","tag-website-compromised","tag-website-integrity","tag-website-security","tag-wordpress-plugins","tag-wpmu-dev"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6486"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6486\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6489"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6486"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}