Программа: Blog PixelMotion 2.x
Обнаруженная уязвимость может быть использована злоумышленником для обхода ограничений безопасности на целевой системе.
1. Уязвимость существует из-за недостаточной обработки многочисленных параметров в скрипте config.php. Это может быть использовано, например, для вставки злонамеренного PHP-кода в файл
include/variables.php.
2. Из-за ошибки в сценарии insere_base.php злоумышленник может выполнить определенные HTTP GET запросы без каких либо дополнительных проверок. Это может быть использовано для изменения учетной записи администратора, путем передачи нового имени администратора и пароля через параметры "login" и "pass".