{"id":7035,"date":"2012-07-12T06:11:29","date_gmt":"2012-07-12T06:11:29","guid":{"rendered":"http:\/\/www.bsk-consulting.de\/?p=479"},"modified":"2022-10-04T16:36:25","modified_gmt":"2022-10-04T14:36:25","slug":"plesk-0-day-workaround","status":"publish","type":"post","link":"https:\/\/www.nextron-systems.com\/2012\/07\/12\/plesk-0-day-workaround\/","title":{"rendered":"Plesk 0-day Workaround"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221; da_is_popup=&#8221;off&#8221; da_exit_intent=&#8221;off&#8221; da_has_close=&#8221;on&#8221; da_alt_close=&#8221;off&#8221; da_dark_close=&#8221;off&#8221; da_not_modal=&#8221;on&#8221; da_is_singular=&#8221;off&#8221; da_with_loader=&#8221;off&#8221; da_has_shadow=&#8221;on&#8221; da_disable_devices=&#8221;off|off|off&#8221;][et_pb_row admin_label=&#8221;row&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Text&#8221; _builder_version=&#8221;4.18.0&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; sticky_enabled=&#8221;0&#8243;]Ein k\u00fcrzlich<a title=\"heise - Plesk 0-day Schwachstelle\" href=\"http:\/\/www.heise.de\/security\/meldung\/0-Day-Exploit-fuer-Site-Verwaltungswerkzeug-Plesk-im-Umlauf-1636979.html\" target=\"_blank\" rel=\"noopener noreferrer\"> bekannt gewordener<\/a> 0-day Exploit f\u00fcr Plesk bedroht zahlreiche Server-Installationen. Betroffen sind vorasussichtlich alle Versionen vor Plesk 11. Die L\u00fccke soll bereits genutzt worden sein, um tausende Installationen zu unterwandern. \u00dcber das ausgenutzte Plesk lassen sich weitreichende Rechte auf dem System erlangen.<br \/>\nDa bisher kein offizieller Patch bereit steht, empfehlen wir, den Plesk Zugriff per Firewall Regel zu unterbinden.<\/p>\n<h1>Plesk in aktivierter Plesk-Firewall deaktivieren &#8211; von der Kommandozeile<\/h1>\n<p>Die Plesk Firewall konfigurieren<\/p>\n<pre>vi \/usr\/local\/psa\/var\/modules\/firewall\/firewall-active.sh<\/pre>\n<p>Darin die Zeilen f\u00fcr den Zugriff auf Plesk auskommentieren &#8211; z.B.:<\/p>\n<pre>#\/sbin\/iptables -A INPUT -p tcp --dport 8443 -j ACCEPT\n#\/sbin\/iptables -A INPUT -p tcp --dport 8880 -j ACCEPT<\/pre>\n<p>Dann Plesk-Firewall neu starten:<\/p>\n<pre>\/etc\/init.d\/psa-firewall restart<\/pre>\n<h1>Plesk per iptables Regel unzug\u00e4nglich machen<\/h1>\n<p>Zuerst sollte man pr\u00fcfen, welche Regeln aktiv sind:<\/p>\n<pre>iptables -L -vn --line-numbers<\/pre>\n<p>Dort Ausschau halten nach Zeilen mit Zielport 8443 und 8880.<br \/>\nWenn kaum Zeilen zu sehen sind, dann ist die Firewall nicht konfiguriert und man sollte beispielsweise eine Werkzeug wie &#8220;lokkit&#8221; verwenden, um Basisregeln auf einfache Weise auf das System zu bringen.<br \/>\nWenn zahlreiche Firewall-Regeln konfiguriert sind, lohnt es sich herauszufinden, von welchem Werkzeug die Regeln auf dem System erzeugt wurden. Manchmal l\u00e4sst sich das an den &#8220;Chain&#8221;-Namen ableiten.<br \/>\nF\u00fcr schnelle Hilfe bis zu einem Restart, geht man folgenderma\u00dfen vor, wenn man ACCEPT-Zeilen f\u00fcr die Plesk Dienste gefunden hat.<\/p>\n<pre>iptables -D Chain-Name Nummer-der-Regel<\/pre>\n<p>also z.B.<\/p>\n<pre>ipatbles -D INPUT 5<\/pre>\n<p>Wenn man keine Firewall definiert hat oder keine Regel findet, die Plesk explizit verbietet, gibt man folgendes ein:<\/p>\n<pre>iptables -I INPUT 1 -p tcp --dport 8443 -j DROP\niptables -I INPUT 2 -p tcp --dport 8880 -j DROP<\/pre>\n<p>Das f\u00fcgt ganz oben in den INPUT Chain die Regeln ein, dass niemand auf Plesk Zugriff bekommt.<br \/>\nMan kann die Regeln immer wieder l\u00f6schen und beispielsweise nur der eigenen IP Zugriff auf Plesk geben.<br \/>\nL\u00f6schen<\/p>\n<pre>iptables -D INPUT 1\niptables -D INPUT 2<\/pre>\n<p>Nur eigener Zugriff (eigene IP hier als &#8220;87.12.34.56&#8221; definiert)<\/p>\n<pre>iptables -I INPUT 1 -p tcp -s 87.12.34.56 --dport 8443 -j ACCEPT\niptables -I INPUT 2 -p tcp -s 87.12.34.56 --dport 8880 -j ACCEPT\niptables -I INPUT 3 -p tcp --dport 8443 -j DROP\niptables -I INPUT 4 -p tcp --dport 8880 -j DROP<\/pre>\n<p>Die \u00c4nderungen an der Firewall sollten immer auch getestet werden, indem man versucht, die Seite aufzurufen.[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein k\u00fcrzlich bekannt gewordener 0-day Exploit f\u00fcr Plesk bedroht zahlreiche Server-Installationen. Betroffen sind vorasussichtlich alle Versionen vor Plesk 11. Die L\u00fccke soll bereits genutzt worden sein, um tausende Installationen zu unterwandern. \u00dcber das ausgenutzte Plesk lassen sich weitreichende Rechte auf dem System erlangen. Da bisher kein offizieller Patch bereit steht, empfehlen wir, den Plesk Zugriff per Firewall Regel zu unterbinden. Plesk in aktivierter Plesk-Firewall deaktivieren &#8211; von der Kommandozeile Die Plesk Firewall konfigurieren vi \/usr\/local\/psa\/var\/modules\/firewall\/firewall-active.sh Darin die Zeilen f\u00fcr den Zugriff auf Plesk auskommentieren &#8211; z.B.: #\/sbin\/iptables -A INPUT -p tcp &#8211;dport 8443 -j ACCEPT #\/sbin\/iptables -A INPUT -p tcp &#8211;dport 8880 -j ACCEPT Dann Plesk-Firewall neu starten: \/etc\/init.d\/psa-firewall restart Plesk per iptables Regel unzug\u00e4nglich machen Zuerst sollte man pr\u00fcfen, welche Regeln aktiv sind: iptables -L -vn &#8211;line-numbers Dort Ausschau halten nach Zeilen mit Zielport 8443 und 8880. Wenn kaum Zeilen zu sehen sind, dann ist die Firewall nicht konfiguriert und man sollte beispielsweise eine Werkzeug wie &#8220;lokkit&#8221; verwenden, um Basisregeln auf einfache Weise auf das System zu bringen. Wenn zahlreiche Firewall-Regeln konfiguriert sind, lohnt es sich herauszufinden, von welchem Werkzeug die Regeln auf dem System erzeugt wurden. Manchmal l\u00e4sst sich das an den &#8220;Chain&#8221;-Namen ableiten. F\u00fcr schnelle Hilfe bis [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"Ein k\u00fcrzlich<a title=\"heise - Plesk 0-day Schwachstelle\" href=\"http:\/\/www.heise.de\/security\/meldung\/0-Day-Exploit-fuer-Site-Verwaltungswerkzeug-Plesk-im-Umlauf-1636979.html\" target=\"_blank\" rel=\"noopener noreferrer\"> bekannt gewordener<\/a> 0-day Exploit f\u00fcr Plesk bedroht zahlreiche Server-Installationen. Betroffen sind vorasussichtlich alle Versionen vor Plesk 11. Die L\u00fccke soll bereits genutzt worden sein, um tausende Installationen zu unterwandern. \u00dcber das ausgenutzte Plesk lassen sich weitreichende Rechte auf dem System erlangen.\r\nDa bisher kein offizieller Patch bereit steht, empfehlen wir, den Plesk Zugriff per Firewall Regel zu unterbinden.\r\n<h1>Plesk in aktivierter Plesk-Firewall deaktivieren - von der Kommandozeile<\/h1>\r\nDie Plesk Firewall konfigurieren\r\n[cc lang=\"bash\"]vi \/usr\/local\/psa\/var\/modules\/firewall\/firewall-active.sh[\/cc]\r\nDarin die Zeilen f\u00fcr den Zugriff auf Plesk auskommentieren - z.B.:\r\n[cc lang=\"bash\"]#\/sbin\/iptables -A INPUT -p tcp --dport 8443 -j ACCEPT\r\n#\/sbin\/iptables -A INPUT -p tcp --dport 8880 -j ACCEPT[\/cc]\r\nDann Plesk-Firewall neu starten:\r\n[cc lang=\"bash\"]\/etc\/init.d\/psa-firewall restart[\/cc]\r\n<h1>Plesk per iptables Regel unzug\u00e4nglich machen<\/h1>\r\nZuerst sollte man pr\u00fcfen, welche Regeln aktiv sind:\r\n[cc lang=\"bash\"]iptables -L -vn --line-numbers[\/cc]\r\nDort Ausschau halten nach Zeilen mit Zielport 8443 und 8880.\r\nWenn kaum Zeilen zu sehen sind, dann ist die Firewall nicht konfiguriert und man sollte beispielsweise eine Werkzeug wie \"lokkit\" verwenden, um Basisregeln auf einfache Weise auf das System zu bringen.\r\nWenn zahlreiche Firewall-Regeln konfiguriert sind, lohnt es sich herauszufinden, von welchem Werkzeug die Regeln auf dem System erzeugt wurden. Manchmal l\u00e4sst sich das an den \"Chain\"-Namen ableiten.\r\nF\u00fcr schnelle Hilfe bis zu einem Restart, geht man folgenderma\u00dfen vor, wenn man ACCEPT-Zeilen f\u00fcr die Plesk Dienste gefunden hat.\r\n[cc lang=\"bash\"]iptables -D Chain-Name Nummer-der-Regel[\/cc]\r\nalso z.B.\r\n[cc lang=\"bash\"]ipatbles -D INPUT 5[\/cc]\r\nWenn man keine Firewall definiert hat oder keine Regel findet, die Plesk explizit verbietet, gibt man folgendes ein:\r\n[cc lang=\"bash\"]iptables -I INPUT 1 -p tcp --dport 8443 -j DROP\r\niptables -I INPUT 2 -p tcp --dport 8880 -j DROP[\/cc]\r\nDas f\u00fcgt ganz oben in den INPUT Chain die Regeln ein, dass niemand auf Plesk Zugriff bekommt.\r\nMan kann die Regeln immer wieder l\u00f6schen und beispielsweise nur der eigenen IP Zugriff auf Plesk geben.\r\nL\u00f6schen\r\n[cc lang=\"bash\"]iptables -D INPUT 1\r\niptables -D INPUT 2[\/cc]\r\nNur eigener Zugriff (eigene IP hier als \"87.12.34.56\" definiert)\r\n[cc lang=\"bash\"]iptables -I INPUT 1 -p tcp -s 87.12.34.56 --dport 8443 -j ACCEPT\r\niptables -I INPUT 2 -p tcp -s 87.12.34.56 --dport 8880 -j ACCEPT\r\niptables -I INPUT 3 -p tcp --dport 8443 -j DROP\r\niptables -I INPUT 4 -p tcp --dport 8880 -j DROP[\/cc]\r\nDie \u00c4nderungen an der Firewall sollten immer auch getestet werden, indem man versucht, die Seite aufzurufen.","_et_gb_content_width":"","footnotes":""},"categories":[327,255,335],"tags":[362,363,364,365,366,328,367,332,368,369,334,370,371,372,360,373],"class_list":["post-7035","post","type-post","status-publish","format-standard","hentry","category-alert","category-command-line","category-security-fix","tag-0-day","tag-0day","tag-364","tag-365","tag-abschalten","tag-command","tag-firewall","tag-line","tag-panel","tag-parallels","tag-plesk","tag-port","tag-schliesen","tag-unterbinden","tag-workaround","tag-zugriff"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Plesk 0-day Workaround - Nextron Systems<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.nextron-systems.com\/2012\/07\/12\/plesk-0-day-workaround\/\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/07\/12\/plesk-0-day-workaround\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/07\/12\/plesk-0-day-workaround\/\"},\"author\":{\"name\":\"Florian Roth\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919\"},\"headline\":\"Plesk 0-day Workaround\",\"datePublished\":\"2012-07-12T06:11:29+00:00\",\"dateModified\":\"2022-10-04T14:36:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/07\/12\/plesk-0-day-workaround\/\"},\"wordCount\":412,\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"keywords\":[\"0-day\",\"0day\",\"8443\",\"8880\",\"abschalten\",\"command\",\"firewall\",\"line\",\"panel\",\"parallels\",\"Plesk\",\"port\",\"schlie\u00dfen\",\"unterbinden\",\"workaround\",\"zugriff\"],\"articleSection\":[\"Alert\",\"Command Line\",\"Security Fix\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/07\/12\/plesk-0-day-workaround\/\",\"url\":\"https:\/\/www.nextron-systems.com\/2012\/07\/12\/plesk-0-day-workaround\/\",\"name\":\"Plesk 0-day Workaround - Nextron Systems\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#website\"},\"datePublished\":\"2012-07-12T06:11:29+00:00\",\"dateModified\":\"2022-10-04T14:36:25+00:00\",\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.nextron-systems.com\/2012\/07\/12\/plesk-0-day-workaround\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.nextron-systems.com\/#website\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"name\":\"Nextron Systems\",\"description\":\"We Detect Hackers\",\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.nextron-systems.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\",\"name\":\"Nextron Systems GmbH\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"contentUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"width\":260,\"height\":260,\"caption\":\"Nextron Systems GmbH\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919\",\"name\":\"Florian Roth\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g\",\"caption\":\"Florian Roth\"},\"description\":\"Florian Roth serves as the Head of Research and Development at Nextron Systems. With a background in IT security since 2000, he has delved deep into nation-state cyber attacks since 2012. Florian has developed the THOR Scanner and actively engages with the community via his Twitter handle @cyb3rops. He has contributed to open-source projects, including 'Sigma', a generic SIEM rule format, and 'LOKI', an open-source scanner. Additionally, he has shared valuable resources like a mapping of APT groups and operations and an Antivirus Event Analysis Cheat Sheet.\",\"url\":\"https:\/\/www.nextron-systems.com\/author\/florian\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Plesk 0-day Workaround - Nextron Systems","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.nextron-systems.com\/2012\/07\/12\/plesk-0-day-workaround\/","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.nextron-systems.com\/2012\/07\/12\/plesk-0-day-workaround\/#article","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/2012\/07\/12\/plesk-0-day-workaround\/"},"author":{"name":"Florian Roth","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919"},"headline":"Plesk 0-day Workaround","datePublished":"2012-07-12T06:11:29+00:00","dateModified":"2022-10-04T14:36:25+00:00","mainEntityOfPage":{"@id":"https:\/\/www.nextron-systems.com\/2012\/07\/12\/plesk-0-day-workaround\/"},"wordCount":412,"publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"keywords":["0-day","0day","8443","8880","abschalten","command","firewall","line","panel","parallels","Plesk","port","schlie\u00dfen","unterbinden","workaround","zugriff"],"articleSection":["Alert","Command Line","Security Fix"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.nextron-systems.com\/2012\/07\/12\/plesk-0-day-workaround\/","url":"https:\/\/www.nextron-systems.com\/2012\/07\/12\/plesk-0-day-workaround\/","name":"Plesk 0-day Workaround - Nextron Systems","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/#website"},"datePublished":"2012-07-12T06:11:29+00:00","dateModified":"2022-10-04T14:36:25+00:00","inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.nextron-systems.com\/2012\/07\/12\/plesk-0-day-workaround\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.nextron-systems.com\/#website","url":"https:\/\/www.nextron-systems.com\/","name":"Nextron Systems","description":"We Detect Hackers","publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.nextron-systems.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.nextron-systems.com\/#organization","name":"Nextron Systems GmbH","url":"https:\/\/www.nextron-systems.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","contentUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","width":260,"height":260,"caption":"Nextron Systems GmbH"},"image":{"@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919","name":"Florian Roth","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g","caption":"Florian Roth"},"description":"Florian Roth serves as the Head of Research and Development at Nextron Systems. With a background in IT security since 2000, he has delved deep into nation-state cyber attacks since 2012. Florian has developed the THOR Scanner and actively engages with the community via his Twitter handle @cyb3rops. He has contributed to open-source projects, including 'Sigma', a generic SIEM rule format, and 'LOKI', an open-source scanner. Additionally, he has shared valuable resources like a mapping of APT groups and operations and an Antivirus Event Analysis Cheat Sheet.","url":"https:\/\/www.nextron-systems.com\/author\/florian\/"}]}},"_links":{"self":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/7035","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/comments?post=7035"}],"version-history":[{"count":4,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/7035\/revisions"}],"predecessor-version":[{"id":14671,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/7035\/revisions\/14671"}],"wp:attachment":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/media?parent=7035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/categories?post=7035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/tags?post=7035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}