हांगकांग सुरक्षा चेतावनी CallbackKiller एक्सेस दोष (CVE20261944)

वर्डप्रेस CallbackKiller सेवा विजेट प्लगइन में टूटी हुई पहुंच नियंत्रण
प्लगइन का नाम CallbackKiller सेवा विजेट
कमजोरियों का प्रकार टूटी हुई पहुंच नियंत्रण
CVE संख्या CVE-2026-1944
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-02-13
स्रोत URL CVE-2026-1944

CallbackKiller सेवा विजेट में टूटी हुई पहुंच नियंत्रण (≤ 1.2): साइट मालिकों को अब क्या करना चाहिए

दिनांक: 2026-02-13 | लेखक: हांगकांग सुरक्षा विशेषज्ञ

सारांश: एक टूटी हुई पहुंच नियंत्रण भेद्यता (CVE-2026-1944) जो “CallbackKiller सेवा विजेट” (≤ 1.2) वर्डप्रेस प्लगइन को प्रभावित करती है, अनधिकृत हमलावरों को प्लगइन सेटिंग्स को अपडेट करने की अनुमति देती है। यह भेद्यता 13 फरवरी 2026 को प्रकट की गई थी और इसका CVSS v3.1 आधार स्कोर 5.3 है। प्रकाशन के समय कोई आधिकारिक विक्रेता सुधार उपलब्ध नहीं है। यह पोस्ट जोखिम, पहचान के चरण, तात्कालिक शमन, मजबूत करने के उपाय और ठोस वर्चुअल पैच/WAF नियमों को समझाती है जिन्हें आप अभी लागू कर सकते हैं।.

सामग्री की तालिका

परिचय

हांगकांग में स्थित एक सुरक्षा विशेषज्ञ के रूप में जो वर्डप्रेस साइटों के साथ काम करता है, मैं लगातार एक ही मूल कारण देखता हूं: प्रशासनिक कार्यों के चारों ओर अनुपस्थित प्राधिकरण जांच। प्लगइन के लिए एक टूटी हुई पहुंच नियंत्रण समस्या (CVE-2026-1944) प्रकट की गई थी CallbackKiller सेवा विजेट (संस्करण 1.2 तक)। प्लगइन एक हैंडलर को उजागर करता है जो अनुरोध के स्रोत या उपयोगकर्ता विशेषाधिकारों की पुष्टि किए बिना संग्रहीत सेटिंग्स को अपडेट करता है। संक्षेप में: एक अनधिकृत आगंतुक प्लगइन कॉन्फ़िगरेशन को बदल सकता है।.

यह पोस्ट भेद्यता, समझौते के संकेत, तात्कालिक सामरिक शमन का विवरण देती है जिसे आप आज लागू कर सकते हैं (विक्रेता पैच की प्रतीक्षा किए बिना), और सामान्य सर्वर/WAF प्रौद्योगिकियों के लिए व्यावहारिक वर्चुअल पैच नियम। सलाह संक्षिप्त और क्रियाशील है - साइट मालिकों, डेवलपर्स और होस्ट के लिए उपयुक्त जो जल्दी कार्रवाई करनी चाहिए।.

वास्तव में क्या गलत है (तकनीकी सारांश)

  • कमजोरियों की श्रेणी: टूटी हुई पहुंच नियंत्रण (अनधिकृतता की कमी)।.
  • प्रभावित प्लगइन: CallbackKiller सेवा विजेट (वर्डप्रेस प्लगइन)।.
  • संवेदनशील संस्करण: ≤ 1.2।.
  • हमले की सतह: प्लगइन के सेटिंग्स अपडेट एंडपॉइंट या क्रिया पर एक अनधिकृत HTTP अनुरोध (POST/JSON)।.
  • मूल कारण: एक एंडपॉइंट या हैंडलर संग्रहीत प्लगइन विकल्पों को अपडेट करता है बिना:
    • यह जांचना कि क्या अनुरोध एक प्रामाणिक उपयोगकर्ता से है जिसमें उपयुक्त क्षमता है (जैसे।. प्रबंधित_विकल्प), और
    • एक मान्य वर्डप्रेस नॉनस या समान CSRF टोकन की पुष्टि करना।.
  • परिणाम: एक अप्रमाणित हमलावर प्लगइन विकल्पों को बदल सकता है (मनमाने प्लगइन सेटिंग्स अपडेट)।.

नोट: लेखन के समय कोई विक्रेता पैच उपलब्ध नहीं है। इस प्रकटीकरण को CVE-2026-1944 द्वारा संदर्भित किया गया है।.

यह क्यों खतरनाक है (वास्तविक दुनिया का प्रभाव)

“प्लगइन सेटिंग्स बदलना” तुच्छ नहीं है। सेटिंग्स सामान्यतः नियंत्रित करती हैं:

  • API कुंजी या तृतीय-पक्ष सेवाओं के लिए कॉलबैक (जिन्हें हमलावर पुनः मार्ग कर सकते हैं),
  • संपर्क अंत बिंदु जैसे फोन नंबर या वेबहुक URLs,
  • फ़ीचर टॉगल जो व्यवहार को सक्षम/अक्षम करते हैं (सुरक्षा नियंत्रण सहित),
  • HTML/JS टेम्पलेट या पाठ जिसे सामग्री इंजेक्शन के लिए दुरुपयोग किया जा सकता है।.

संभावित प्रभाव:

  • स्थायी कॉन्फ़िगरेशन छेड़छाड़ (जैसे, लीड या फ़ॉर्म परिणामों को एक हमलावर-नियंत्रित अंत बिंदु पर भेजना);
  • सेटिंग्स में कमजोर या हमलावर-नियंत्रित API क्रेडेंशियल्स पेश किए गए;
  • सुरक्षा सुविधाएँ अक्षम या लॉगिंग बंद;
  • तृतीय-पक्ष एकीकरण के माध्यम से अप्रत्यक्ष साइट समझौता; और
  • प्रतिष्ठा को नुकसान, डेटा लीक, या सेवा में बाधा।.

क्योंकि यह भेद्यता प्रमाणीकरण के बिना शोषण योग्य है, स्वचालित स्कैनर और अवसरवादी हमलावर इसे लक्षित करेंगे। एक्सपोजर को समय-संवेदनशील मानें।.

किस पर प्रभाव पड़ता है

  • कोई भी वर्डप्रेस साइट जिसमें CallbackKiller सेवा विजेट प्लगइन स्थापित और सक्रिय है, संस्करण 1.2 या पुराना।.
  • वे साइटें जो पहले कमजोर संस्करण स्थापित होने से पहले प्लगइन को हटा चुकी हैं, प्रभावित नहीं हैं।.
  • यदि आप उपलब्ध होने पर विक्रेता द्वारा प्रदान किए गए फिक्स को अपडेट करते हैं, तो आप अब कमजोर नहीं होंगे।.

हमलावर कैसे दोष का लाभ उठा सकते हैं (उच्च स्तर)

  1. हमलावर स्वचालित स्कैनिंग या मैनुअल एन्यूमरेशन के माध्यम से प्लगइन का पता लगाता है।.
  2. हमलावर सार्वजनिक सेटिंग्स अंत बिंदु/हैंडलर (admin-post.php, admin-ajax.php क्रिया, या फ्रंट-एंड REST/POST अंत बिंदु) की पहचान करता है।.
  3. हमलावर एक HTTP अनुरोध तैयार करता है जो प्लगइन की अपेक्षित सेटिंग्स प्रारूप से मेल खाता है।.
  4. हमलावर अनुरोध भेजता है; प्लगइन विकल्पों को अपडेट करता है क्योंकि इसमें उचित क्षमता/नॉन्स जांच की कमी है।.
  5. हमलावर परिवर्तनों की पुष्टि करता है और आगे की क्रियाओं को जोड़ सकता है (ट्रैफ़िक को पुनर्निर्देशित करना, डेटा निकालना, आदि)।.

हम यहाँ एक पूर्ण शोषण प्रकाशित नहीं करते - लक्ष्य सूचित शमन है, न कि वृद्धि।.

समझौते के संकेत (IoCs)

यदि आप लक्षित होने या समझौते का संदेह करते हैं तो निम्नलिखित संकेतों की जांच करें।.

सर्वर / वेब लॉग

  • असामान्य POST अनुरोध:
    • /wp-admin/admin-post.php?action=*
    • /wp-admin/admin-ajax.php?action=*
    • URI या क्वेरी स्ट्रिंग में “callbackkiller” के साथ कोई भी प्लगइन-विशिष्ट फ़ाइल या एंडपॉइंट
  • अपरिचित IP रेंज या असामान्य उपयोगकर्ता-एजेंट से POST/PUT अनुरोध
  • समान पेलोड के साथ बार-बार POST जिसमें कुंजी जैसे शामिल हैं एपीआई_की, फोन, एंडपॉइंट, callback_url

वर्डप्रेस / साइट परिवर्तन

  • अप्रत्याशित प्लगइन सेटिंग्स मान (नए API कुंजी, अज्ञात callback URLs)
  • नए व्यवस्थापक नोटिस या अज्ञात प्रविष्टियाँ 11. संदिग्ध सामग्री के साथ।
  • उन पृष्ठों पर अज्ञात जावास्क्रिप्ट या पुनर्निर्देश जहां विजेट चलता है
  • तीसरे पक्ष के डोमेन के लिए आउटबाउंड अनुरोध जिन्हें आप पहचानते नहीं हैं

डेटाबेस

  • में संशोधन 11. संदिग्ध सामग्री के साथ। प्लगइन स्लग से संबंधित विकल्प नामों के लिए (खोज कुंजी जिसमें कॉलबैककिलर, कॉलबैक_किलर, आदि।)

फ़ाइल प्रणाली

  • हालांकि यह सुरक्षा भेद्यता सेटिंग्स को अपडेट करती है, इसके लिए भी जांचें:
    • अपलोड या प्लगइन फ़ोल्डरों में नए फ़ाइलें
    • संशोधित थीम टेम्पलेट (यदि सेटिंग्स का दुरुपयोग करके सामग्री इंजेक्ट की गई है)

तात्कालिक, व्यावहारिक शमन (चरण-दर-चरण)

यदि आपकी साइट कमजोर प्लगइन संस्करण चला रही है, तो तुरंत ये कदम उठाएं।.

  1. ऑडिट: प्लगइन की उपस्थिति और संस्करण की पुष्टि करें।.
    • वर्डप्रेस प्रशासन में: प्लगइन्स → स्थान खोजें CallbackKiller सेवा विजेट → संस्करण की पुष्टि करें ≤ 1.2।.
    • कमांड लाइन से: wp प्लगइन सूची (WP‑CLI)।.
  2. यदि संभव हो तो प्लगइन को निष्क्रिय या अनइंस्टॉल करें।.
    • गैर-आवश्यक प्लगइन्स के लिए सबसे सुरक्षित तात्कालिक कार्रवाई है कि आधिकारिक सुधार उपलब्ध होने तक निष्क्रिय करें।.
    • प्लगइन्स का उपयोग करें → निष्क्रिय करें या wp प्लगइन निष्क्रिय करें कॉलबैककिलर-सेवा-विडजेट.
  3. यदि प्लगइन आवश्यक है और तुरंत हटाया नहीं जा सकता:
    • सर्वर-स्तरीय नियमों (Nginx, Apache) या आपके एज/CDN पर WAF नियमों के साथ प्लगइन एंडपॉइंट(ओं) तक पहुंच को प्रतिबंधित करें।.
    • प्लगइन के अपडेट हैंडलर(ओं) पर बिना प्रमाणीकरण वाले POST को ब्लॉक करें।.
  4. रहस्यों को घुमाएं: तुरंत API कुंजी, वेबहुक URL और तीसरे पक्ष के क्रेडेंशियल्स को घुमाएं जो प्लगइन के माध्यम से कॉन्फ़िगर किए गए हैं।.
  5. बैकअप और स्नैपशॉट: सुधार से पहले एक पूर्ण बैकअप लें और सबूत को संरक्षित करने के लिए डेटाबेस और फ़ाइल सिस्टम का स्नैपशॉट लें।.
  6. निगरानी बढ़ाएँ: लॉगिंग स्तर बढ़ाएं और 7-14 दिनों के लिए बार-बार सेटिंग्स में बदलाव या असामान्य आउटबाउंड कनेक्शनों की निगरानी करें।.
  7. हितधारकों को सूचित करें: यदि कॉन्फ़िगरेशन परिवर्तन उपयोगकर्ताओं को प्रभावित कर सकते हैं, तो संबंधित टीमों या उपयोगकर्ताओं को उचित रूप से सूचित करें।.

यदि आपको पूर्व में समझौता होने का संदेह है, तो नीचे दिए गए निगरानी और घटना प्रतिक्रिया अनुभाग में घटना प्रतिक्रिया चेकलिस्ट का पालन करें।.

साइट मालिकों / डेवलपर्स के लिए हॉटफिक्स कोड स्निपेट

नीचे प्लगइन हैंडलरों में प्राधिकरण जांच जोड़ने के लिए उदाहरण कोड स्निपेट हैं। हमेशा स्टेजिंग पर परीक्षण करें और उत्पादन कोड संपादित करने से पहले फ़ाइलों का बैकअप लें।.

सामान्य कमजोर स्थान:

  • फ़ंक्शन जो जुड़े हैं admin_post_{क्रिया} या admin_post_nopriv_{क्रिया}
  • फ़ंक्शन जो जुड़े हैं wp_ajax_{क्रिया} या wp_ajax_nopriv_{क्रिया}
  • REST API मार्ग जो कि एक की कमी है permission_callback

उदाहरण 1 — एक प्रशासनिक POST हैंडलर में क्षमता और नॉनस जांच जोड़ना

<?php

नोट्स:

  • यदि प्लगइन सार्वजनिक कॉन्फ़िगरेशन स्वीकार करने का इरादा रखता है, तो उस डिज़ाइन को एक सुरक्षित प्रमाणित दृष्टिकोण जैसे प्रमाणित REST एंडपॉइंट या साइन किए गए वेबहुक के साथ बदलें।.
  • REST एंडपॉइंट के लिए, हमेशा एक जोड़ें permission_callback जो उचित क्षमताओं को लागू करता है।.

उदाहरण 2 — REST API मार्ग अनुमति कॉलबैक

<?php

यदि आप डेवलपर नहीं हैं, तो अपने डेवलपर या होस्ट से इन परिवर्तनों को लागू करने के लिए कहें, या अगले अनुभाग में सर्वर/WAF नियमों को लागू करें।.

WAF और सर्वर-स्तरीय वर्चुअल पैच उदाहरण (ModSecurity / Nginx / Apache)

वर्चुअल पैचिंग आधिकारिक अपडेट की प्रतीक्षा करते समय शोषण प्रयासों को रोक सकती है। इन उदाहरणों को अपने वातावरण के अनुसार अनुकूलित करें और झूठे सकारात्मक से बचने के लिए पूरी तरह से परीक्षण करें।.

ए. सामान्य ModSecurity नियम

प्लगइन स्लग या ज्ञात क्रिया नाम वाले एंडपॉइंट्स पर अनधिकृत POST को रोकता है।.

# ज्ञात प्लगइन सेटिंग्स एंडपॉइंट्स पर अनधिकृत POST को रोकें"

व्याख्या:

  • प्लगइन-संबंधित स्ट्रिंग्स के लिए विधि और URI/आर्गुमेंट्स की जांच करता है।.
  • जांचता है कि क्या एक वर्डप्रेस लॉगिन कुकी मौजूद है; यदि नहीं, तो अनुरोध को अस्वीकार करें।.

बी. Nginx स्थान-स्तरीय नियम

POST को ब्लॉक करें admin-post.php जब क्रिया बराबर हो callbackkiller_save और कोई लॉगिन कुकी मौजूद नहीं है।.

स्थान /wp-admin/admin-post.php {

सी. Apache (.htaccess) नियम

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{REQUEST_METHOD} POST
RewriteCond %{REQUEST_URI} /wp-admin/admin-post.php [NC]
RewriteCond %{QUERY_STRING} action=callbackkiller_save [NC]
# deny unauthenticated: check for wordpress_logged_in cookie string
RewriteCond %{HTTP:Cookie} !wordpress_logged_in_ [NC]
RewriteRule .* - [F]
</IfModule>

महत्वपूर्ण नोट्स:

  • सर्वर-स्तरीय कुकी जांच एक सुविधा है और पूरी तरह से सुरक्षित नहीं है; वे स्पष्ट अनधिकृत प्रयासों को रोकने में मदद करते हैं जबकि प्रशासनिक पहुंच को बनाए रखते हैं।.
  • यदि आप CDN का उपयोग करते हैं, तो तत्काल सुरक्षा के लिए CDN किनारे पर WAF नियम लागू करें।.
  • उचित प्रशासनिक संचालन को बाधित करने से बचने के लिए नियमों का सावधानीपूर्वक परीक्षण करें।.

निगरानी और घटना प्रतिक्रिया चेकलिस्ट

यदि आपने दुर्भावनापूर्ण गतिविधि का पता लगाया या शोषण का संदेह किया, तो इन चरणों का पालन करें।.

  1. वर्तमान वातावरण का स्नैपशॉट
    • फ़ाइलों और डेटाबेस का पूर्ण बैकअप (ऑफ-साइट स्टोर करें)।.
    • वेब सर्वर लॉग, वर्डप्रेस डिबग लॉग और प्लगइन लॉग एकत्र करें यदि उपलब्ध हों।.
  2. सीमित करें
    • कमजोर प्लगइन को निष्क्रिय करें और WAF/सर्वर नियम लागू करें।.
    • प्लगइन के माध्यम से उजागर किए गए क्रेडेंशियल्स (API कुंजी, वेबहुक) को घुमाएं।.
  3. जांचें
    • समीक्षा करें 11. संदिग्ध सामग्री के साथ। संशोधित प्रविष्टियों के लिए (option_name में प्लगइन स्लग शामिल है)।.
    • प्लगइन एंडपॉइंट्स के लिए POSTs के लिए लॉग खोजें; स्रोत IPs और टाइमस्टैम्प नोट करें।.
    • नए बनाए गए उपयोगकर्ताओं या अप्रत्याशित व्यवस्थापक खातों की जांच करें।.
  4. समाप्त करें
    • बैकडोर या अनधिकृत कोड परिवर्तनों को हटा दें (एक विश्वसनीय स्कैनर के साथ स्कैन करें)।.
    • हमलावर द्वारा नियंत्रित वेबहुक या बाहरी एंडपॉइंट्स को हटा दें।.
    • यदि फ़ाइलें परिवर्तित हैं, तो उन्हें एक विश्वसनीय बैकअप या ताजा प्लगइन/थीम पैकेज से बदलें।.
  5. पुनर्प्राप्त करें
    • सत्यापन के बाद ही विक्रेता द्वारा प्रदान किया गया पैच स्थापित करें, या पैचिंग के बाद साफ प्लगइन कोड को फिर से स्थापित करें।.
    • साइट को साफ घोषित करने से पहले सुनिश्चित करें कि कोई स्थायीता नहीं बची है।.
  6. सीखे गए पाठ
    • समयरेखा, मूल कारण और सुधारात्मक कदमों का दस्तावेजीकरण करें।.
    • निगरानी में सुधार करें और संदिग्ध व्यवस्थापक-पोस्ट क्रियाओं के लिए अलर्ट सेट करें।.

दीर्घकालिक मजबूत करना और सुरक्षित विकास नोट्स

प्लगइन लेखकों, थीम डेवलपर्स और साइट रखरखाव करने वालों के लिए—इन सिद्धांतों का पालन करें:

  • सेटिंग्स परिवर्तनों के लिए क्षमता जांच लागू करें: current_user_can('manage_options') की पुष्टि करने में विफलता या एक संदर्भ-उपयुक्त क्षमता।.
  • फ़ॉर्म सबमिशन के लिए नॉनसेस का उपयोग करें और उन्हें मान्य करें चेक_एडमिन_रेफरर या wp_verify_nonce.
  • AJAX/REST एंडपॉइंट्स के लिए, उपयोग करें permission_callback या चेक_ajax_referer.
  • कभी भी बिना मजबूत प्रमाणीकरण के स्थायी कॉन्फ़िगरेशन को बदलने वाले अनधिकृत POSTs को संसाधित न करें।.
  • न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें: केवल संवेदनशील क्रियाओं को करने के लिए न्यूनतम भूमिकाओं की अनुमति दें।.
  • सभी आने वाले डेटा को साफ़ करें और मान्य करें, जिसमें व्यवस्थापक द्वारा प्रस्तुत मान भी शामिल हैं।.
  • फोरेंसिक उद्देश्यों के लिए उपयोगकर्ता और आईपी संदर्भ के साथ महत्वपूर्ण कॉन्फ़िगरेशन परिवर्तनों को लॉग करें।.
  • एक भेद्यता प्रकटीकरण प्रक्रिया बनाए रखें और पैच को तुरंत प्रकाशित करें।.

संसाधन और क्या निगरानी करनी है (त्वरित चेकलिस्ट)

  • प्लगइन्स और संस्करणों की सूची बनाएं; प्रकटीकरण की गई भेद्यताओं के लिए अपडेट को प्राथमिकता दें।.
  • व्यवस्थापक अंत बिंदुओं के लिए POSTs के लिए एक्सेस लॉग की निगरानी करें और थ्रेशोल्ड-आधारित गतिविधि के लिए अलर्ट सेट करें।.
  • अप्रत्याशित परिवर्तनों के लिए डेटाबेस (11. संदिग्ध सामग्री के साथ।) में प्लगइन-विशिष्ट रिकॉर्ड की खोज करें।.
  • उजागर तीसरे पक्ष के क्रेडेंशियल्स (API कुंजी, वेबहुक) को घुमाएं।.
  • व्यवस्थापक खातों के लिए 2FA सक्षम करें और व्यवस्थापक उपयोगकर्ताओं की संख्या को कम करें।.
  • बैकअप को अलग और परीक्षण किया हुआ रखें।.

परिशिष्ट: CVE और समयरेखा

  • CVE: CVE-2026-1944 (प्लगइन सेटिंग्स अपडेट के लिए टूटी हुई पहुंच नियंत्रण / अनुपस्थित प्राधिकरण)
  • रिपोर्ट की गई / सार्वजनिक प्रकटीकरण तिथि: 13 फरवरी 2026
  • प्रभावित संस्करण: प्लगइन संस्करण ≤ 1.2
  • CVSS v3.1 आधार स्कोर: 5.3 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)
  • आधिकारिक विक्रेता पैच: प्रकाशन के समय कोई उपलब्ध नहीं है

समापन विचार

प्लगइन्स में टूटी हुई पहुंच नियंत्रण एक आवर्ती, टाला जा सकने वाली समस्या है। जब बिना प्रमाणीकरण वाले आगंतुक प्लगइन विकल्पों को बदल सकते हैं, तो साइट के मालिकों को ठोस परिणामों का सामना करना पड़ता है: गलत दिशा में भेजे गए लीड, क्रेडेंशियल का दुरुपयोग, सुरक्षा नियंत्रणों का निष्क्रिय होना, और व्यापक समझौते की संभावित वृद्धि। यदि आप CallbackKiller सेवा विजेट (≤ 1.2) चला रहे हैं, तो अभी कार्रवाई करें: यदि संभव हो तो प्लगइन को निष्क्रिय करें, इसके द्वारा प्रबंधित किसी भी क्रेडेंशियल को घुमाएं, बिना प्रमाणीकरण वाले POSTs को प्लगइन अंत बिंदुओं पर रोकने के लिए सर्वर/WAF नियम लागू करें, और लॉग की बारीकी से निगरानी करें।.

व्यावहारिक, स्तरित रक्षा और त्वरित सुधार अधिकांश अवसरवादी हमलावरों को रोकते हैं। यदि आपको तत्काल हाथों-पर मदद की आवश्यकता है, तो एक विश्वसनीय डेवलपर या होस्ट से संपर्क करें जो WordPress सुरक्षा और आपके द्वारा उपयोग किए जाने वाले सर्वर/WAF स्टैक से परिचित हो।.

— हांगकांग सुरक्षा विशेषज्ञ

0 शेयर:
आपको यह भी पसंद आ सकता है

सामुदायिक चेतावनी छवि तुलना ऐडऑन अपलोड भेद्यता (CVE202510896)

वर्डप्रेस छवि तुलना ऐडऑन फॉर एलिमेंटर प्लगइन <= 1.0.2.2 - प्रमाणित (सदस्य+) मनमाने प्लगइन अपलोड भेद्यता के लिए प्राधिकरण की कमी

एचके सुरक्षा चेतावनी त्वरित विशेष छवियाँ दोष (CVE202511176)

वर्डप्रेस क्विक फीचर्ड इमेजेस प्लगइन <= 13.7.2 - छवि हेरफेर कमजोरियों के लिए असुरक्षित प्रत्यक्ष वस्तु संदर्भ