SQL इंजेक्शन (CVE202640798) से हांगकांग फोरम की सुरक्षा करें

वर्डप्रेस wpForo फोरम प्लगइन में SQL इंजेक्शन
प्लगइन का नाम wpForo फ़ोरम प्लगइन
कमजोरियों का प्रकार एसक्यूएल इंजेक्शन
CVE संख्या CVE-2026-40798
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2026-05-09
स्रोत URL CVE-2026-40798

वर्डप्रेस साइट मालिकों के लिए तत्काल सुरक्षा सलाह: CVE-2026-40798 (wpForo <= 3.0.4) — SQL इंजेक्शन जोखिम और व्यावहारिक शमन गाइड

हांगकांग सुरक्षा विशेषज्ञों द्वारा प्रकाशित — 2026-05-09


कार्यकारी सारांश

  • wpForo संस्करणों में एक महत्वपूर्ण SQL इंजेक्शन भेद्यता है जो 3.0.4 तक और इसमें शामिल है (CVE-2026-40798)। विक्रेता ने 3.0.5 में एक पैच जारी किया।.
  • दोष बिना प्रमाणीकरण का है — हमलावरों को शोषण का प्रयास करने के लिए एक खाता की आवश्यकता नहीं है, जिससे स्वचालित सामूहिक स्कैनिंग की संभावना बढ़ जाती है।.
  • सफल शोषण डेटाबेस सामग्री (उपयोगकर्ता डेटा, सेटिंग्स, प्रशासनिक खाते) को उजागर, संशोधित या हटाने का कारण बन सकता है और पूर्ण साइट अधिग्रहण प्राप्त करने के लिए श्रृंखला में हो सकता है।.
  • wpForo 3.0.5 में अपडेट करना निश्चित समाधान है। यदि तत्काल अपडेट करना संभव नहीं है, तो अस्थायी शमन लागू करें (प्लगइन को अक्षम करें, पहुंच को प्रतिबंधित करें, WAF के माध्यम से वर्चुअल पैचिंग) और निगरानी बढ़ाएँ।.
  • 1. यह सलाहकार तत्काल परिचालन उपयोग के लिए उपयुक्त पहचान जांच, पुनर्प्राप्ति कदम और एक घटना प्रतिक्रिया चेकलिस्ट प्रदान करता है।.

2. SQL इंजेक्शन क्या है और यह खोज इतनी खतरनाक क्यों है

3. SQL इंजेक्शन (SQLi) तब होता है जब एक एप्लिकेशन बिना उचित सत्यापन या पैरामीटरकरण के SQL बयानों में अविश्वसनीय इनपुट को सीधे डालता है। एक हमलावर SQL लॉजिक को इस प्रकार हेरफेर कर सकता है:

  • 4. संवेदनशील डेटा पढ़ें (उपयोगकर्ता सूचियाँ, ईमेल, हैश किए गए पासवर्ड, कॉन्फ़िगरेशन)।.
  • 5. डेटा को संशोधित करें (खाते बनाना/उन्नत करना, पोस्ट या विकल्प बदलना)।.
  • 6. डेटाबेस को हटाना या भ्रष्ट करना।.
  • 7. कुछ वातावरणों में, दूरस्थ कोड निष्पादन के लिए पिवट करना (दुर्लभ लेकिन संग्रहीत प्रक्रियाओं या फ़ाइल लेखन के माध्यम से संभव)।.

8. जब एक व्यापक रूप से उपयोग किया जाने वाला, डेटाबेस-फेसिंग प्लगइन एक अनधिकृत SQLi को शामिल करता है, तो जोखिम उच्च होता है: बड़े पैमाने पर स्वचालित स्कैनिंग कमजोर साइटों की पहचान और शोषण कर सकती है, जिससे डेटा चोरी, SEO विषाक्तता, बैकडोर और आगे का समझौता होता है।.

9. CVE-2026-40798 का तकनीकी अवलोकन (साइट मालिकों और सुरक्षा इंजीनियरों के लिए)

10. हम शोषण पेलोड प्रकाशित नहीं करेंगे। आपको जानने की आवश्यकता है:

  • 11. भेद्यता: wpForo (संस्करण <= 3.0.4) के भीतर SQL बयानों में अविश्वसनीय इनपुट का असुरक्षित समावेश, जो क्वेरी हेरफेर की अनुमति देता है। 12. हमले की सतह: फोरम एंडपॉइंट जो DB क्वेरी में उपयोग किए जाने वाले पैरामीटर स्वीकार करते हैं। विशेष रूप से तैयार किए गए अनुरोध SQL लॉजिक को बदल सकते हैं, जिससे डेटा का खुलासा या उत्परिवर्तन होता है।.
  • 13. शोषणीयता: अनधिकृत उपयोगकर्ताओं द्वारा दूरस्थ रूप से शोषण योग्य के रूप में रिपोर्ट किया गया।.
  • 14. समाधान: wpForo को 3.0.5 में अपग्रेड करना कमजोर कोड पथों को सही करता है और यह अधिकृत सुधार है।.
  • 15. इसे उच्च जोखिम के रूप में क्यों माना जाता है:.

16. अनधिकृत वेक्टर हमलावर के प्रयास को कम करता है।

  • 17. फोरम डेटा समृद्ध और मूल्यवान है (उपयोगकर्ता सूचियाँ, निजी सामग्री, ईमेल)।.
  • 18. डेटाबेस एक्सेस अक्सर खाते के अधिग्रहण और कोड निष्पादन के लिए आगे की वृद्धि की अनुमति देता है।.
  • 19. कौन जोखिम में है, और अपेक्षित हमलावर व्यवहार.

कौन जोखिम में है, और अपेक्षित हमलावर व्यवहार

जोखिम में मेज़बान:

  • कोई भी WordPress साइट जो wpForo चला रही है <= 3.0.4.
  • सार्वजनिक रूप से फोरम पृष्ठों को उजागर करने वाली साइटें (विशिष्ट इंस्टॉलेशन)।.
  • साझा DB सर्वरों या अत्यधिक विशेषाधिकार वाले DB उपयोगकर्ताओं के साथ होस्टिंग वातावरण।.

संभावित हमलावर क्रियाएँ:

  • कमजोर साइटों को खोजने के लिए तेज़ स्कैनिंग।.
  • उपयोगकर्ता रिकॉर्ड और ईमेल एकत्र करने के लिए स्वचालित शोषण प्रयास।.
  • प्रशासनिक खातों को बनाने या स्थिरता के लिए wp_options को संशोधित करने के प्रयास।.
  • पोस्ट-शोषण गतिविधियाँ: बैकडोर, स्पैम/SEO इंजेक्शन, अन्य सिस्टम में पिवटिंग।.

शोषण का पता लगाने का तरीका — समझौते के संकेत (IOCs)

सर्वर लॉग, डेटाबेस रिकॉर्ड और फ़ाइल सिस्टम सामग्री में इन संकेतों की जांच करें:

सर्वर और एप्लिकेशन लॉग

  • एक ही IP से फोरम एंडपॉइंट्स तक बार-बार पहुंचना जिसमें असामान्य क्वेरी स्ट्रिंग्स हैं।.
  • उन अनुरोधों के लिए अप्रत्याशित बड़े 200 उत्तर जो सामान्यतः सीमित डेटा लौटाते हैं।.
  • डेटाबेस लॉग जो अजीब SQL सिंटैक्स, तात्त्विकता, या वेब अनुरोधों द्वारा शुरू किए गए असामान्य बड़े SELECTs दिखाते हैं।.

WordPress डेटाबेस और फ़ाइल सिस्टम

  • नए प्रशासनिक उपयोगकर्ता जिन्हें आपने नहीं बनाया — उपयोगकर्ता निर्माण समय की जांच करें।.
  • स्पैम या अस्पष्ट लिंक वाले नए/संशोधित पोस्ट या पृष्ठ।.
  • अप्रत्याशित अनुसूचित क्रोन नौकरियां (wp_cron प्रविष्टियाँ) या अपलोड या थीम/प्लगइन निर्देशिकाओं में PHP फ़ाइलें।.
  • बड़े आउटबाउंड ट्रैफ़िक या डेटाबेस डंप के सबूत।.
  • अस्पष्टीकृत साइट व्यवहार (त्रुटियाँ, लॉकआउट)।.

स्कैनिंग और अखंडता जांच

मैलवेयर स्कैनर और फ़ाइल-अखंडता जांच चलाएँ। फ़ाइल और डेटाबेस की अखंडता की जांच के लिए प्रतिष्ठित स्कैनिंग उपकरणों का उपयोग करें, और जहाँ संभव हो, प्लगइन फ़ाइलों की तुलना आधिकारिक पैकेजों से करें।.

क्रियाएँ (A) कैनोनिकल फिक्स और (B) आपातकालीन शमन में विभाजित हैं यदि आप तुरंत अपडेट नहीं कर सकते।.

A) कैनोनिकल फिक्स — wpForo 3.0.5 (या बाद में) पर अपडेट करें

  1. wpForo 3.0.5 पर तुरंत अपडेट करने का कार्यक्रम बनाएं और इसे लागू करें। यह संवेदनशील कोड पथ को हटा देता है।.
  2. सुरक्षित अपडेट प्रथाओं का पालन करें: पूर्ण बैकअप (फ़ाइलें + डेटाबेस), यदि उपलब्ध हो तो स्टेजिंग पर परीक्षण करें, और रखरखाव विंडो के दौरान लागू करें।.
  3. अपडेट के बाद डैशबोर्ड या WP-CLI के माध्यम से प्लगइन संस्करण की पुष्टि करें।.

प्लगइन को अपडेट करना मूल कारण को समाप्त करने का एकमात्र तरीका है।.

B) यदि आप तुरंत अपडेट नहीं कर सकते — आपातकालीन शमन

यदि तात्कालिक अपग्रेड संगतता या संचालन संबंधी बाधाओं द्वारा अवरुद्ध है, तो निम्नलिखित अस्थायी नियंत्रणों में से एक या अधिक लागू करें:

  • wpForo को निष्क्रिय करें जब तक आप अपडेट नहीं कर सकते:
    wp प्लगइन निष्क्रिय करें wpforo
  • फ़ोरम एंडपॉइंट्स तक पहुँच को प्रतिबंधित करें वेब सर्वर नियमों (.htaccess / nginx) के माध्यम से या फ़ोरम पृष्ठों के लिए प्रमाणीकरण की आवश्यकता करके। जहाँ संभव हो, ज्ञात आईपी तक पहुँच को सीमित करें।.
  • वर्चुअल पैचिंग के साथ एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जबकि आप आधिकारिक पैच का परीक्षण कर रहे हैं, फ़ोरम एंडपॉइंट्स के खिलाफ संदिग्ध SQL पैटर्न को ब्लॉक करने के लिए।.
  • डेटाबेस विशेषाधिकारों को मजबूत करें — सुनिश्चित करें कि WordPress DB उपयोगकर्ता के पास केवल आवश्यक अनुमतियाँ हैं (SUPER या फ़ाइल-स्तरीय डेटाबेस विशेषाधिकारों से बचें)।.
  • लॉगिंग और निगरानी बढ़ाएँ — लॉग वर्बोसिटी बढ़ाएं, बार-बार संदिग्ध अनुरोधों पर अलर्ट करें, और संचालन कर्मचारियों को सूचित करें।.

जोखिम को कम करने के लिए जहां संभव हो, अलगाव (अक्षम/सीमित) को सुरक्षा (WAF नियम) के साथ मिलाएं।.

वर्चुअल पैचिंग / WAF मार्गदर्शन (रक्षात्मक दृष्टिकोण)

WAF के माध्यम से वर्चुअल पैचिंग एक व्यावहारिक अल्पकालिक नियंत्रण है। ऐसे रूढ़िवादी, रक्षात्मक नियम लागू करें जो शोषण विवरणों पर निर्भर न हों:

  • फोरम एंडपॉइंट्स के लिए SQL नियंत्रण वर्ण या संदिग्ध पैटर्न वाले अनुरोधों को ब्लॉक या दर-सीमा करें।.
  • सख्त पैरामीटर मान्यता लागू करें — केवल अपेक्षित प्रकार और लंबाई (संख्यात्मक आईडी, नियंत्रण वर्णों के बिना सीमित-लंबाई स्लग) स्वीकार करें।.
  • प्रॉबिंग/फज़िंग व्यवहार का पता लगाएं और ब्लॉक करें — उच्च अनुरोध दरें, बार-बार गलत अनुरोध, संदिग्ध उपयोगकर्ता-एजेंट।.
  • जहां संभव हो, POST एंडपॉइंट्स के लिए एक अनुमति सूची दृष्टिकोण लागू करें — फॉर्म सबमिशन के लिए मान्य CSRF टोकन और अपेक्षित हेडर की आवश्यकता करें।.
  • सिग्नेचर-आधारित पहचान को व्यवहारिक नियमों के साथ मिलाएं — असामान्य रूप से बड़े प्रतिक्रिया सेट या अचानक डेटाबेस-प्रश्न-जैसी गतिविधि को चिह्नित करें।.

नोट: स्वयं-लेखित नियम त्रुटि-प्रवण हो सकते हैं। यदि WAF का उपयोग कर रहे हैं, तो वैध ट्रैफ़िक को ब्लॉक करने से बचने और नए जोखिमों को उजागर करने से बचने के लिए नियमों का परीक्षण करें।.

  1. एक पूर्ण बैकअप बनाएं (फाइलें + डेटाबेस)। यदि होस्टिंग स्नैपशॉट प्रदान करती है, तो एक ऑफसाइट बनाएं और डाउनलोड करें।.
  2. अपडेट के दौरान स्थिति परिवर्तनों से बचने के लिए साइट को रखरखाव मोड में डालें।.
  3. पहले स्टेजिंग पर अपडेट करें और कार्यात्मक जांच करें (फोरम पोस्टिंग, लॉगिन प्रवाह)।.
  4. उत्पादन को अपडेट करें:
    • WP डैशबोर्ड से: प्लगइन्स → स्थापित प्लगइन्स → wpForo को अपडेट करें।.
    • या WP-CLI के माध्यम से:
      wp प्लगइन अपडेट wpforo --संस्करण=3.0.5
  5. कैश साफ करें और उचित रूप से PHP-FPM / एप्लिकेशन सेवाओं को पुनरारंभ करें।.
  6. अपडेट करने के बाद अखंडता और मैलवेयर स्कैन चलाएं।.
  7. फोरम कार्यक्षमता को मान्य करें और रखरखाव मोड हटा दें।.
  8. यदि समस्याएँ उत्पन्न होती हैं, तो बैकअप से पुनर्स्थापित करें और पुनः प्रयास करने से पहले संगतता परीक्षण करें।.

अपडेट के बाद की जांच और हार्डनिंग

  • पूर्ण मैलवेयर और फ़ाइल-इंटीग्रिटी स्कैन फिर से चलाएँ।.
  • व्यवस्थापक पासवर्ड बदलें और API कुंजी और टोकन को रीसेट करने पर विचार करें।.
  • डेटाबेस उपयोगकर्ता पासवर्ड बदलें और न्यूनतम DB विशेषाधिकार सुनिश्चित करें।.
  • पुष्टि करें कि कोई अज्ञात व्यवस्थापक उपयोगकर्ता नहीं हैं:
    wp उपयोगकर्ता सूची --भूमिका=प्रशासक
  • अप्रत्याशित PHP फ़ाइलों के लिए अपलोड और प्लगइन/थीम निर्देशिकाओं का निरीक्षण करें।.
  • संदिग्ध प्रविष्टियों के लिए अनुसूचित कार्यों (wp_cron) की समीक्षा करें।.
  • सुनिश्चित करें कि wp-config.php में DISALLOW_FILE_EDIT सेट है:
    define('DISALLOW_FILE_EDIT', true);
  • जहां संभव हो, व्यवस्थापक खातों के लिए दो-कारक प्रमाणीकरण लागू करें।.
  • संचालन की अनुमति देने पर /wp-admin और /wp-login.php तक पहुँच सीमित करें।.
  • वर्डप्रेस कोर, PHP, प्लगइन्स और थीम को अपडेट रखें।.

घटना प्रतिक्रिया चेकलिस्ट - यदि आपको समझौता होने का संदेह है

  1. साइट को अलग करें: आगे की गतिविधियों को रोकने के लिए रखरखाव मोड सक्षम करें या साइट को ऑफ़लाइन ले जाएँ।.
  2. सबूत को संरक्षित करें: फोरेंसिक समीक्षा के लिए वेब सर्वर एक्सेस/त्रुटि लॉग, डेटाबेस लॉग और फ़ाइल सिस्टम टाइमस्टैम्प एकत्र करें; लॉग को अधिलेखित न करें।.
  3. स्नैपशॉट: विश्लेषण के लिए एक सुरक्षित स्थान पर पूर्ण बैकअप (फ़ाइलें और DB) लें; इसे उत्पादन में तब तक पुनर्स्थापित न करें जब तक कि इसे साफ न किया जाए।.
  4. स्कैन करें और दायरा पहचानें: दुर्भावनापूर्ण फ़ाइलों, अज्ञात व्यवस्थापक उपयोगकर्ताओं, संशोधित विकल्पों और इंजेक्टेड सामग्री को खोजने के लिए मैलवेयर स्कैनर, फ़ाइल इंटीग्रिटी टूल और DB क्वेरी का उपयोग करें।.
  5. ज्ञात-अच्छे बैकअप से पुनर्स्थापित करें: यदि उपलब्ध हो, तो wpForo को 3.0.5 पर पुनर्स्थापित करें और तुरंत अपडेट करें; पुनर्स्थापना के बाद सभी क्रेडेंशियल्स बदलें।.
  6. स्थिरता को हटा दें: अनधिकृत व्यवस्थापक खातों, दुर्भावनापूर्ण फ़ाइलों और संदिग्ध क्रोन कार्यों को हटाएँ; समझौता की गई फ़ाइलों को साफ़ मूल फ़ाइलों से बदलें।.
  7. रहस्यों को घुमाएं: वर्डप्रेस व्यवस्थापक पासवर्ड, डेटाबेस पासवर्ड और किसी भी बाहरी API कुंजी को बदलें।.
  8. मजबूत करना और निगरानी करना: ऊपर दिए गए हार्डनिंग कदमों को लागू करें और संदिग्ध पैटर्न के लिए निगरानी और अलर्टिंग बढ़ाएं।.
  9. घटना के बाद की समीक्षा: मूल कारण विश्लेषण करें और पुनरावृत्ति को कम करने के लिए अपने पैचिंग और निगरानी प्रथाओं को अपडेट करें।.

यदि आपके पास पूर्ण फोरेंसिक विश्लेषण के लिए इन-हाउस क्षमता की कमी है, तो एक प्रतिष्ठित सुरक्षा या होस्टिंग प्रदाता से संपर्क करें जो वर्डप्रेस घटना प्रतिक्रिया में सक्षम हो।.

  • एक प्लगइन सूची बनाए रखें और एक प्रलेखित अपडेट नीति; कम जोखिम वाले प्लगइनों के लिए स्वचालित अपडेट सक्षम करें और महत्वपूर्ण घटकों के लिए पैच विंडो निर्धारित करें।.
  • उत्पादन से पहले अपग्रेड का परीक्षण करने के लिए स्टेजिंग वातावरण का उपयोग करें।.
  • प्लगइन के उपयोग को सीमित करें - अनावश्यक प्लगइनों को हटा दें और सक्रिय रूप से बनाए रखे जाने वाले प्रोजेक्ट्स को प्राथमिकता दें।.
  • उन प्लगइनों के लिए भेद्यता खुलासों की निगरानी करें जिन पर आप निर्भर हैं (RSS/ईमेल अलर्ट, विक्रेता सलाह)।.
  • महत्वपूर्ण साइटों के लिए नियमित सुरक्षा ऑडिट और आवधिक पेनिट्रेशन परीक्षण अपनाएं।.
  • भूमिका-आधारित पहुंच नियंत्रण लागू करें और उपयोगकर्ताओं और सेवा खातों के लिए न्यूनतम विशेषाधिकार को लागू करें।.
  • सुरक्षित बैकअप बनाए रखें और नियमित रूप से पुनर्स्थापनों का परीक्षण करें।.

तत्काल आधारभूत सुरक्षा के लिए विकल्प

यदि आपको आधिकारिक सुधार लागू करने से पहले त्वरित सुरक्षा की आवश्यकता है:

  • कमजोर एंडपॉइंट्स (फोरम पृष्ठ) तक पहुंच को वेब सर्वर स्तर पर अक्षम या सीमित करें।.
  • एक WAF या गेटवे के माध्यम से आभासी पैचिंग नियम लागू करें - सुनिश्चित करें कि नियम संवेदनशील और परीक्षण किए गए हैं।.
  • लॉगिंग बढ़ाएं, बार-बार संदिग्ध अनुरोधों के लिए अलर्ट सक्षम करें, और DB गतिविधि की निगरानी करें।.
  • विक्रेता पैच लागू करने के लिए जितनी जल्दी हो सके एक तात्कालिक रखरखाव विंडो निर्धारित करें।.

प्रदाताओं और उपकरणों का चयन सावधानी से करें; अनपरीक्षित नियम सेट से बचें जो उपलब्धता समस्याएँ पैदा कर सकते हैं। पारदर्शी परिवर्तन नियंत्रण और परीक्षण कार्यप्रवाह वाले समाधानों को प्राथमिकता दी जानी चाहिए।.

व्यावहारिक, संवेदनशील पहचान प्रश्न और आदेश (रक्षात्मक)

सीधे DB आदेश चलाने से पहले बैकअप सहेजें। ये केवल रक्षात्मक जांच हैं:

  • WP-CLI के माध्यम से प्लगइन संस्करण की जांच करें:
    wp प्लगइन सूची --स्थिति=सक्रिय --क्षेत्र=नाम,संस्करण | grep wpforo
  • प्रशासक उपयोगकर्ताओं की सूची:
    wp user list --role=administrator --fields=ID,user_login,user_email,user_registered
  • हाल ही में संशोधित पोस्ट खोजें:
    wp पोस्ट सूची --post_type=पोस्ट,पृष्ठ --since='7 दिन पहले' --field=ID,पोस्ट_शीर्षक,पोस्ट_संशोधित
  • अपलोड में PHP फ़ाइलें खोजें:
    find wp-content/uploads -type f -name "*.php"
  • संदिग्ध विकल्पों के लिए बुनियादी DB जांच (eval/base64 स्ट्रिंग्स के लिए खोजें):
    SELECT option_id, option_name FROM wp_options WHERE option_value LIKE '%eval(%' OR option_value LIKE '%base64_%' LIMIT 50;
  • हाल ही में संशोधित प्लगइन/थीम फ़ाइलों की खोज करें और जब संभव हो, आधिकारिक पैकेज चेकसम के साथ तुलना करें।.

यदि ये जांचें विसंगतियाँ प्रकट करती हैं, तो सबूत को सुरक्षित रखें और घटना प्रतिक्रिया प्रक्रियाओं के लिए बढ़ाएँ।.

  1. प्राथमिकता 1: यदि आपकी साइट wpForo चलाती है <= 3.0.4, सुरक्षित अपडेट प्रथाओं का पालन करते हुए तुरंत 3.0.5 में अपडेट करें।.
  2. प्राथमिकता 2: यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो फोरम को निष्क्रिय करें या सीमित करें और निकटता से निगरानी करते हुए संवेदनशील वर्चुअल पैचिंग लागू करें।.
  3. प्राथमिकता 3: समझौते के संकेतों के लिए स्कैन करें। यदि समझौते के संकेत मौजूद हैं, तो अलग करें, सबूत को सुरक्षित रखें, साफ करें और ज्ञात-भले बैकअप से पुनर्स्थापित करें, क्रेडेंशियल्स को घुमाएँ और सिस्टम को मजबूत करें।.
  4. इस घटना का उपयोग पैचिंग अनुशासन, स्टेजिंग/परीक्षण कार्यप्रवाह और निगरानी में सुधार के लिए प्रेरणा के रूप में करें।.

सतर्कता, त्वरित पैचिंग और स्तरित रक्षा नियंत्रण सामूहिक शोषण के खिलाफ सबसे प्रभावी उपाय बने रहते हैं। यदि आपको पेशेवर घटना प्रतिक्रिया या फोरेंसिक विश्लेषण की आवश्यकता है, तो WordPress विशेषज्ञता के साथ एक अनुभवी सुरक्षा प्रदाता से संपर्क करें।.

— हांगकांग सुरक्षा विशेषज्ञ

0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सुरक्षा चेतावनी वर्डप्रेस ऑब्जेक्ट इंजेक्शन(CVE202622346)

वर्डप्रेस स्लाइडर रिस्पॉन्सिव स्लाइडशो में PHP ऑब्जेक्ट इंजेक्शन – इमेज स्लाइडर, गैलरी स्लाइडशो प्लगइन