Рекомендуем почитать:
Хакер #305. Многошаговые SQL-инъекции
Программа: DokuWiki
Уязвимость позволяет удаленному пользователю осуществить DoS-атаку и выполнить произвольный сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметрах "w" и "h" сценарием lib/exec/fetch.php перед передачей приложению "convert". Эксплуатирование уязвимости вызовет резкое потребление ресурсов памяти и процессора системы или приведет к возможности инжектировать произвольные шелл-команды.
Удачное эксплуатирование уязвимости требует включение свойства "$conf[imconvert]".