Программа: PHP Pro Publish 2.0, возможно более ранние версии
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды
в базе данных приложения.
1. Уязвимость существует из-за недостаточной обработки входных данных в
параметрах "email" и "password" в сценарии admin/login.php, в параметре "find_str"
в сценарии search.php, и параметре "catid" в сценарии cat.php. Удаленный
пользователь может с помощью специально сформированного запроса выполнить
произвольные SQL команды в базе данных приложения. Удачная эксплуатация
уязвимости возможна при выключенной опции "magic_quotes_gpc.
2. Административный пользователь может внедрить произвольный PHP код в сценарий
set_inc.php на странице "Settings".